|
Data: 25/10/2019 17:00:00 - Autore: Redazione di Redazione - Via libera al decreto Cybersecurity con 269 voti a favore, 3 no e 137 astenuti. Ieri la Camera ha approvato il ddl di conversione del decreto n. 105/2019 recante disposizioni urgenti in materia di perimetro di sicurezza nazionale cibernetica (sotto allegato). Il testo, che ora passa al Senato, rimette in campo pi� poteri all'esecutivo con la Golden Power, estese ora al 5G, definisce il "perimetro di sicurezza nazionale cibernetica" e prevede l'istituzione di un centro di valutazione nazionale contro le minacce cyber. Ecco le novit� principali:
Perimetro di sicurezza: cos'�[Torna su]
La nuova legge prevede che, al fine di scongiurare ogni minaccia informatica alla sicurezza nazionale, gli enti pubblici e privati fornitori di servizi strategici rientrino nel "perimetro di sicurezza nazionale cibernetica". Tali soggetti saranno identificati da un decreto del presidente del consiglio dei ministri e avranno obblighi specifici di sicurezza informatica (ad es. nell'acquisto di prodotti o sistema che possano produrre o agevolare attacchi). Golden power, maggiori poteri all'esecutivo[Torna su]
Il testo inoltre estende le norme sul perimetro di sicurezza alle imprese nel settore del 5G e prevede che il potere dell'esecutivo possa essere esercitato contro "soggetti esterni all'Ue" intenzionati ad acquisire le azioni di societ� nazionali di infrastrutturale critiche, gestione dati e finanziarie, mentre il potere di veto si estende dalle "delibere" sino all'adozione di atti o operazioni.
Centro di valutazione nazionale[Torna su]
Il ddl prevede, infine, due istituzioni centrali nel prevenire e verificare le minacce cyber: il Dis (Dipartimento informazioni e sicurezza) con compiti di coordinamento e controllo delle procedure e il Cvcn (Centro di valutazione e certificazione nazionale), istituito presso il ministero dello Sviluppo economico che potr� imporre condizioni e test di hardware e software ai materiali da acquisire da parte degli enti rientranti nel perimetro di sicurezza. Leggi anche: - Cybersecurity: le linee guida italiane |
|