• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SOC e intelligenza artificiale in Italia: il 100% delle aziende pronta all’adozione
    • PromptSpy, la prima minaccia Android a utilizzare l’AI generativa
    • Con KATA 8.0 Kaspersky potenzia le sue funzionalità di rilevamento e risposta di rete
    • L’AI più impara più rende le organizzazioni vulnerabili agli attacchi
    • Security Summit 2026: dal 17 al 19 marzo Clusit riunisce a Milano l’ecosistema della cybersecurity
    • Ransomware: nel 90% dei casi passa dal firewall
    • CrescentHarvest: nuova campagna di cyberspionaggio che sfrutta le proteste in Iran
    • Il Cloud Security Report 2026 di Fortinet rivela un divario di complessità
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Opinioni»Governo: attiviamo un perimetro di sicurezza nazionale cibernetica
    Opinioni

    Governo: attiviamo un perimetro di sicurezza nazionale cibernetica

    By Stefano Castelnuovo28 Ottobre 20192 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Il Consiglio dei ministri, su proposta del Presidente Giuseppe Conte, ha approvato un disegno di legge in materia di perimetro di sicurezza nazionale cibernetica.

    A causa della crescente importanza della cybersecurity, è stato appena approvato da parte del Consiglio dei ministri un disegno di legge in materia sicurezza cibernetica.

    Il testo introduce disposizioni volte ad assicurare un livello elevato di sicurezza delle reti, dei sistemi informativi e dei servizi informatici delle amministrazioni pubbliche, degli enti e degli operatori nazionali, pubblici e privati, da cui dipende l’esercizio di una funzione essenziale dello Stato ovvero la prestazione di un servizio essenziale per il mantenimento di attività civili, sociali o economiche fondamentali per gli interessi dello Stato e dal cui malfunzionamento o interruzione, anche parziali, ovvero utilizzo improprio, possa derivare un pregiudizio per la sicurezza nazionale.

    A questo scopo, il disegno di legge prevede, tra l’altro:

    • la definizione delle finalità del perimetro e delle modalità di individuazione dei soggetti pubblici e privati che ne fanno parte, nonché delle rispettive reti, dei sistemi informativi e dei servizi informatici rilevanti per le finalità di sicurezza nazionale cibernetica per i quali si applicano le misure di sicurezza e le procedure introdotte;
    • l’istituzione di un meccanismo teso ad assicurare un procurement più sicuro per i soggetti inclusi nel perimetro che intendano procedere all’affidamento di forniture di beni e servizi ICT destinati a essere impiegati sulle reti, sui sistemi e per i servizi rilevanti;
    • l’individuazione delle competenze del Ministero dello sviluppo economico – per i soggetti privati inclusi nel perimetro – e dell’Agenzia per l’Italia Digitale (AgID) – per le amministrazioni pubbliche;
    • l’istituzione di un sistema di vigilanza e controllo sul rispetto degli obblighi introdotti;
    • lo svolgimento delle attività di ispezione e verifica da parte delle strutture specializzate in tema di protezione di reti e sistemi nonché, per quanto riguarda la prevenzione e il contrasto del crimine informatico, delle Amministrazioni da cui dipendono le Forze di polizia e le Forze armate, che ne comunicano gli esiti.
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Stefano Castelnuovo

    Correlati

    L’AI è la nuova minaccia interna: come cambia la gestione del rischio

    10 Febbraio 2026

    Disaster recovery: è tempo di passare da una sicurezza preventiva alla cyber resilience

    30 Gennaio 2026

    Secure Software Development e supply chain OT: il parere di Acronis

    19 Dicembre 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche Nozomi Networks palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    SOC e intelligenza artificiale in Italia: il 100% delle aziende pronta all’adozione

    20 Febbraio 2026

    PromptSpy, la prima minaccia Android a utilizzare l’AI generativa

    20 Febbraio 2026

    Con KATA 8.0 Kaspersky potenzia le sue funzionalità di rilevamento e risposta di rete

    19 Febbraio 2026
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.