Ddl cyber, tutti gli emendamenti approvati

1 week ago 62

Lunedì approderà nell’Aula di Montecitorio il disegno di legge sulla cybersicurezza varato dal Governo. Ecco gli emendamenti approvati.

È attualmente in discussione al Parlamento italiano il disegno di legge del 16 febbraio 2024, recante “Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici” (A.C. 1717).

Dopo aver pubblicato due notizie importanti: il ritiro degli emendamenti di Enrico Costa di Azione sul trojan e la votazione dell’emendamento per introdurre nell’articolo 10 “premialità per l’utilizzo di tecnologia cyber italiane o di Paesi appartenenti all’Unione europea o di Paesi aderenti alla NATO”, di fatto un’esclusione, clamorosa, alle aziende di Israele, tra i Paesi più avanzati nella cybersicurezza, ecco gli emendamenti approvati.

Ddl cyber: ecco chi potrà svolgere il ruolo di referente per la cybersicurezza

Articolo 6. Sono state meglio definite le competenze necessarie per svolgere il ruolo di Referente per la Cybersicurezza, obbligatorio per tutte le PA per avere un dialogo più veloce e competente con l’ACN, soprattutto in caso di incidenti cyber nei confronti delle pubbliche amministrazioni.

Crittografia

Sulla crittografia occorrerà fare riferimento alle linee guida che abbiamo pubblicato già di ACN e Garante Privacy. L’obiettivo delle linee guida, coerente con le misure dalla Strategia nazionale di cybersicurezza e con le indicazioni della normativa nazionale ed europea, è favorire l’impiego di crittografia, in ambito non classificato, lungo l’intero ciclo di vita dei sistemi e servizi ICT, in conformità ai principi della sicurezza e della tutela della privacy.

I documenti della serie “Linee Guida Funzioni Crittografiche” forniscono consiglio e supporto in diversi contesti crittografici, affrontando sia i punti di vista teorici che applicativi. In essi si può trovare un’analisi dell’argomento trattato, che comprende le descrizioni tecniche degli algoritmi più importanti e si conclude con la lista degli algoritmi e dei parametri raccomandati.

Le linee guida sono suddivise in documenti di approfondimento specifici per le differenti tematiche e ambiti di applicazione. I primi tre documenti riguardano “Funzioni di Hash”, “Codici di autenticazione di messaggi (MAC)” e “Conservazione delle password”. Le indicazioni sono sempre aggiornate agli sviluppi nazionali e internazionali in termini di crittografia e cybersicurezza.

Per approfondire

Read Entire Article