La Si-Ies Srl ha promosso un meeting di specialisti sull’argomento cybersecurity. Si è svolta un’analisi, ad oggi ancora parziale, partendo dalle normative internazionali (ITU – International Telecommunication Union) fino ad arrivare alle regolamentazioni emanate e recepite dal nostro Paese. L’argomento è di particolare interesse, ma considerando i documenti attualmente esaminati è emerso che non vi è ancora una risposta adeguata sia da parte della PA centrale che da quella locale e dalle grandi imprese.
Molte categorie professionali si sono mosse in diverse direzioni mostrando, se non altro, buona volontà. L’ITU, prestigioso organismo internazionale ha emanato delle raccomandazioni che dovrebbero essere recepite anche dall’Europa e, di conseguenza, dai vari Paesi che la compongono.
Secondo la Si-Ies Srl è opportuno avere un approccio ed una metodologia che tenga in considerazione tutte le fasi della procedura, a partire dall’interscambio di contenuti e nozioni sulla security con fornitori e organizzazioni di sicurezza informatica, assicurandosi che sia questo un processo coerente, esaustivo e completo, cercando di tutelare se stessi e di dare garanzia anche all’interlocutore esterno. L’affidabilità e la tempestività delle informazioni di sicurezza informatica, mediante l’identificazione di apposite specifiche, prevede che il relativo utilizzo avvenga in modo significativo con una visione d’insieme, tenendo conto delle informazioni e delle conseguenti interoperabilità, dall’individuazione all’incorporazione degli standard, fino alla comprensione delle piattaforme da utilizzare.
La cybersecurity investe i campi più disparati: cloud computing, smart grid, e-health, cybersecurity, internet delle cose, etc. Risulta fondamentale dunque accogliere tutte le attività significative e le evoluzioni che si verificano nelle varie sedi della sicurezza informatica partendo da un quadro di scambio che risponda alle seguenti procedure e linee guida di base:
– Identificazione delle informazioni e dell’identità in ambito sicurezza informatica;
– Strutturazione delle informazioni di sicurezza informatica atte allo scambio;
– Affidabilità dello scambio di informazioni di sicurezza informatica attraverso le reti.
Diverse organizzazioni rientrano nell’area di sicurezza informatica, le informazioni sensibili sono rese disponibili da più fonti, pertanto l’accortezza è di sapere armonizzare l’intero complesso della cybersecurity. Si deve rispondere a caratteristiche quali sensibilità, usabilità, flessibilità, e scalabilità. In tale ambito molto importanti sono i protocolli di scambio di informazioni, sono indispensabili tipologie che possano essere utilizzate su più livelli ed in qualsiasi momento. Serve dare maggiore valore alle informazioni e alla relativa sicurezza informatica, efficientando lo scambio con maggiore flessibilità.
Il mondo della cybersecurity è perciò molto complesso e comprende diversi elementi: dalla disponibilità delle informazioni, sino all’identificazione e all’autenticazione, alla riservatezza, all’integrità, oltre che alle considerazioni economiche relative alla scelta delle tecniche e dei processi di cybersecurity stessi.
Nel frattempo tutti quesi temi della “cybersicurezza” ridondano con ciò che accade nella nostra PA, ovvero l’intervento dell’Agenda digitale italiana, e con quel grande progetto che riguarda l’attivazione del sistema pubblico per la gestione dell’identità digitale – SPID. Si è lavorato molto presso l’agenzia, ma vi è molto ancora da fare, almeno da ciò che emerge dall’analisi della documentazione in Rete.
La gestione dell’identità digitale dei cittadini e delle imprese (SPID) consente l’accesso ai servizi della PA mediante la Rete, oltre che con quest’ultimo, tale accesso avviene solo per mezzo della carta di identità elettronica e della carta nazionale dei servizi. Lo SPID è un sistema costituito da un insieme aperto di soggetti sia privati che pubblici, che per mezzo dell’accreditamento da parte dell’Agenzia per l’Italia Digitale, gestiscono i servizi di registrazione e di messa a disposizione delle credenziali e degli strumenti di accesso in rete di cittadini e imprese per conto delle pubbliche amministrazioni.
Il Paese va verso il rinnovamento della PA ma è urgente e prioritario prevedere, durante le fasi di progettazione, eventuali falle che possono compromettere la sicurezza del cittadino, dell’impresa e della stessa pubblica amministrazione. Di enunciazioni di attività e prodotti innovativi ne sentiamo parlare ogni giorno, ma in questo caso non stiamo parlando di un prodotto acquistabile al super market, ma di qualcosa di molto più delicato, si richiede conoscenza, professionalità, capacità strategica, propositiva e realizzativa.
Il mondo dell’Università, come quello delle imprese e della PA, sembra non essere preparato in modo compiuto nell’ambito cybersecurity, salvo rarissime eccezioni, la risposta dovrebbe venire anche da quel mondo, la ricerca e lo sviluppo passano anche e soprattuto da quel canale, e da quello di alcune Business School specializzate, laddove sarebbe opportuno che alcuni giovani volenterosi seguissero corsi rapidi ed intensivi di specializzazione.