• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • App pubbliche e relazioni di fiducia tra i principali vettori di attacco nel 2025
    • SOC: l’automazione (da sola) non basta più
    • La Visibility Orchestration di Claroty si arricchisce di nuove funzioni
    • Sicurezza aziendale: cosa cambia?
    • Kaspersky lancia la Call for Papers per il Security Analyst Summit 2026
    • Compliance: come restare al passo?
    • Donne sempre più presenti nel mondo cyber, ma non tutte riescono a crescere allo stesso modo
    • Mondiali di calcio 2026, attenzione alle frodi via email
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Opinioni»Governo: attiviamo un perimetro di sicurezza nazionale cibernetica
    Opinioni

    Governo: attiviamo un perimetro di sicurezza nazionale cibernetica

    By Stefano Castelnuovo28 Ottobre 20192 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Il Consiglio dei ministri, su proposta del Presidente Giuseppe Conte, ha approvato un disegno di legge in materia di perimetro di sicurezza nazionale cibernetica.

    A causa della crescente importanza della cybersecurity, è stato appena approvato da parte del Consiglio dei ministri un disegno di legge in materia sicurezza cibernetica.

    Il testo introduce disposizioni volte ad assicurare un livello elevato di sicurezza delle reti, dei sistemi informativi e dei servizi informatici delle amministrazioni pubbliche, degli enti e degli operatori nazionali, pubblici e privati, da cui dipende l’esercizio di una funzione essenziale dello Stato ovvero la prestazione di un servizio essenziale per il mantenimento di attività civili, sociali o economiche fondamentali per gli interessi dello Stato e dal cui malfunzionamento o interruzione, anche parziali, ovvero utilizzo improprio, possa derivare un pregiudizio per la sicurezza nazionale.

    A questo scopo, il disegno di legge prevede, tra l’altro:

    • la definizione delle finalità del perimetro e delle modalità di individuazione dei soggetti pubblici e privati che ne fanno parte, nonché delle rispettive reti, dei sistemi informativi e dei servizi informatici rilevanti per le finalità di sicurezza nazionale cibernetica per i quali si applicano le misure di sicurezza e le procedure introdotte;
    • l’istituzione di un meccanismo teso ad assicurare un procurement più sicuro per i soggetti inclusi nel perimetro che intendano procedere all’affidamento di forniture di beni e servizi ICT destinati a essere impiegati sulle reti, sui sistemi e per i servizi rilevanti;
    • l’individuazione delle competenze del Ministero dello sviluppo economico – per i soggetti privati inclusi nel perimetro – e dell’Agenzia per l’Italia Digitale (AgID) – per le amministrazioni pubbliche;
    • l’istituzione di un sistema di vigilanza e controllo sul rispetto degli obblighi introdotti;
    • lo svolgimento delle attività di ispezione e verifica da parte delle strutture specializzate in tema di protezione di reti e sistemi nonché, per quanto riguarda la prevenzione e il contrasto del crimine informatico, delle Amministrazioni da cui dipendono le Forze di polizia e le Forze armate, che ne comunicano gli esiti.
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Stefano Castelnuovo

    Correlati

    Sicurezza aziendale: cosa cambia?

    20 Aprile 2026

    Compliance: come restare al passo?

    16 Aprile 2026

    La Corporate Social Responsibility (CSR) è un tema sempre più rilevante anche nel settore della cybersecurity

    25 Marzo 2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche Nozomi Networks palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    App pubbliche e relazioni di fiducia tra i principali vettori di attacco nel 2025

    23 Aprile 2026

    SOC: l’automazione (da sola) non basta più

    21 Aprile 2026

    La Visibility Orchestration di Claroty si arricchisce di nuove funzioni

    21 Aprile 2026
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.