{"id":2047,"date":"2022-07-08T12:12:33","date_gmt":"2022-07-08T10:12:33","guid":{"rendered":"https:\/\/www.fluentis.com\/blog\/ritorno-a-regime-digitalizzazione-copy\/"},"modified":"2023-08-22T08:56:46","modified_gmt":"2023-08-22T06:56:46","slug":"cybersecurity-italiana-cvcn-operativo","status":"publish","type":"post","link":"https:\/\/www.fluentis.com\/it\/blog\/cybersecurity-italiana-cvcn-operativo\/","title":{"rendered":"Cybersecurity in Italia: \u00e8 finalmente operativo il CVCN"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Lo scenario<\/h2>\n\n\n\n<p>Ad inizio marzo di quest\u2019anno \u00e8 stato emanato il Rapporto 2022, uno snapshot realizzato dal Clusit \u2013 Associazione Italiana per la Sicurezza Informatica \u2013 che esamina e raccoglie i dati relativi agli attacchi informatici su scala globale avvenuti negli ultimi 12 mesi.<br>La situazione emersa \u00e8 a dir poco allarmante: rispetto all\u2019anno precedente,&nbsp;<strong>nel 2021 c\u2019\u00e8 stato un aumento pari al 10% di attacchi informatici gravi<\/strong>&nbsp;nei confronti di aziende ed istituzioni, di cui il 45% in America e il 21% in Europa. I danni stimati ammontano a un totale di 6 triliardi di dollari, 5 volte tanto rispetto al 2020.<\/p>\n\n\n\n<p>Questi valori preoccupanti hanno spinto l\u2019Unione Europea e i vari Stati a velocizzare lo sviluppo e l\u2019adozione di strategie finalizzate ad aumentare la sicurezza delle reti e dei sistemi. In merito alla situazione europea, in questi ultimi mesi sono stati fatti notevoli passi in avanti: si pensi alla&nbsp;<strong>Direttiva NIS2<\/strong>, ossia un insieme di misure approvate dal Consiglio e dal Parlamento europeo volte a garantire un livello omogeneo di cybersecurity in tutta l\u2019UE, puntando al miglioramento delle capacit\u00e0 di risposta agli incidenti nel settore sia pubblico che privato.<\/p>\n\n\n\n<p>Relativamente al panorama italiano, invece, \u00e8 stato gi\u00e0 da tempo pubblicato il Decreto conosciuto come \u201c<strong>Perimetro di sicurezza nazionale cibernetica<\/strong>\u201d, che definisce i criteri volti all\u2019individuazione dei soggetti che esercitano una funzione fondamentale o che erogano un servizio essenziale nell\u2019ambito informatico e, di conseguenza, gli obblighi che ciascuno di essi deve rispettare al fine di salvaguardare la sicurezza nazionale.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">CVCN: finalmente il pezzo mancante<\/h2>\n\n\n\n<p>Il CVCN (Centro di Valutazione e Certificazione Nazionale), reso operativo dal 30 giugno 2022, rappresenta la parte mancante inserita all\u2019interno della normativa sul Perimetro di sicurezza nazionale cibernetica.<br>Si tratta di un vero e proprio passo in avanti per la cybersecurity italiana.<br>Finora il Dl n.105 del 2019 \u2013 e annessi Dpcm e Dpr \u2013 sul quale si fonda il Perimetro, \u00e8 intervenuto sulle modalit\u00e0 e sui processi rispetto ai quali i soggetti coinvolti dalla normativa devono necessariamente attenersi; con l\u2019introduzione del CVCN, invece, si passa ad una nuova dimensione, quella relativa alla&nbsp;<strong>valutazione<\/strong>&nbsp;sui beni, sistemi e servizi ICT appartenenti e impiegati all\u2019interno delle categorie individuate dal contenuto normativo del Perimetro.<br>Nello specifico, le responsabilit\u00e0 e i compiti del CVCN sono i seguenti:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Fornire un aiuto nell\u2019elaborazione delle misure di sicurezza riguardo l\u2019affidamento di forniture di beni, sistemi e servizi ICT: se tali misure e requisiti non vengono soddisfatti, il Perimetro di sicurezza nazionale cibernetica pu\u00f2 sospendere i contratti.<\/li>\n\n\n\n<li>Definire le fasi da seguire in ambito di verifica e test, potendo anche stabilire prescrizioni precise di utilizzo al committente: il CVCN potr\u00e0 richiedere la realizzazione di test su hardware e software prima del loro utilizzo (valutazione preventiva) e definire le condizioni di utilizzo dei vari prodotti.<\/li>\n\n\n\n<li>Elaborare schemi di certificazione cibernetica, tenendo conto degli standard definiti a livello dell\u2019UE e a livello internazionale: le normative europee e internazionali costituiscono una base fondamentale nel caso gli schemi di certificazione esistenti non siano adeguati a standard di sicurezza nazionale.<\/li>\n<\/ul>\n\n\n\n<p>Com\u2019\u00e8 facile intendere, l\u2019obiettivo primario del CVCN sar\u00e0 quello di migliorare e potenziare la cybersecurity italiana, puntando a ridurre il rischio che le vulnerabilit\u00e0 dei servizi o prodotti acquistati vengano sfruttate per attacchi informatici volti a captare informazioni sensibili o a interrompere \u2013 in maniera totale o parziale \u2013 il funzionamento delle infrastrutture nazionali.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Il traguardo<\/h2>\n\n\n\n<p>Il percorso nazionale iniziato nel 2019 con la creazione e l\u2019istituzione del Perimetro di Sicurezza Nazionale Cibernetica ha raggiunto un traguardo molto importante con la messa in opera del CVCN.<br>Gli aspetti appena delineati e la sempre maggiore regolamentazione del settore informatico e cibernetico definiscono la crescente importanza attribuita alla sicurezza delle infrastrutture, dei sistemi e delle reti.<br>L\u2019attenzione dedicata alla Strategia Nazionale per la cybersicurezza fa ben sperare sulla capacit\u00e0 dell\u2019Italia di diventare capace di prevenire\/impedire gli attacchi informatici e diventare pi\u00f9 competitiva. Un Paese in grado di realizzare una trasformazione digitale in sicurezza \u00e8 infatti un Paese in grado di competere con il resto d\u2019Europa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il CVCN, reso operativo dal 30 giugno 2022, rappresenta un vero e proprio passo in avanti per la cybersecurity italiana. Il miglioramento e il potenziamento della cybersicurezza nazionale fanno ben sperare sulla capacit\u00e0 dell\u2019Italia di poter prevenire ed impedire gli attacchi informatici.<\/p>\n","protected":false},"author":4,"featured_media":2050,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[10],"tags":[],"class_list":["post-2047","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-notizie-dal-mondo"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.fluentis.com\/it\/wp-json\/wp\/v2\/posts\/2047","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fluentis.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.fluentis.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.fluentis.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fluentis.com\/it\/wp-json\/wp\/v2\/comments?post=2047"}],"version-history":[{"count":5,"href":"https:\/\/www.fluentis.com\/it\/wp-json\/wp\/v2\/posts\/2047\/revisions"}],"predecessor-version":[{"id":3284,"href":"https:\/\/www.fluentis.com\/it\/wp-json\/wp\/v2\/posts\/2047\/revisions\/3284"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.fluentis.com\/it\/wp-json\/wp\/v2\/media\/2050"}],"wp:attachment":[{"href":"https:\/\/www.fluentis.com\/it\/wp-json\/wp\/v2\/media?parent=2047"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.fluentis.com\/it\/wp-json\/wp\/v2\/categories?post=2047"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.fluentis.com\/it\/wp-json\/wp\/v2\/tags?post=2047"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}