Data: 25/10/2019 17:00:00 - Autore: Redazione

di Redazione - Via libera al decreto Cybersecurity con 269 voti a favore, 3 no e 137 astenuti. Ieri la Camera ha approvato il ddl di conversione del decreto n. 105/2019 recante disposizioni urgenti in materia di perimetro di sicurezza nazionale cibernetica (sotto allegato). Il testo, che ora passa al Senato, rimette in campo pi� poteri all'esecutivo con la Golden Power, estese ora al 5G, definisce il "perimetro di sicurezza nazionale cibernetica" e prevede l'istituzione di un centro di valutazione nazionale contro le minacce cyber.

Ecco le novit� principali:

Perimetro di sicurezza: cos'�

[Torna su]

La nuova legge prevede che, al fine di scongiurare ogni minaccia informatica alla sicurezza nazionale, gli enti pubblici e privati fornitori di servizi strategici rientrino nel "perimetro di sicurezza nazionale cibernetica".

Tali soggetti saranno identificati da un decreto del presidente del consiglio dei ministri e avranno obblighi specifici di sicurezza informatica (ad es. nell'acquisto di prodotti o sistema che possano produrre o agevolare attacchi).

Golden power, maggiori poteri all'esecutivo

[Torna su]

Il testo inoltre estende le norme sul perimetro di sicurezza alle imprese nel settore del 5G e prevede che il potere dell'esecutivo possa essere esercitato contro "soggetti esterni all'Ue" intenzionati ad acquisire le azioni di societ� nazionali di infrastrutturale critiche, gestione dati e finanziarie, mentre il potere di veto si estende dalle "delibere" sino all'adozione di atti o operazioni.

Centro di valutazione nazionale

[Torna su]

Il ddl prevede, infine, due istituzioni centrali nel prevenire e verificare le minacce cyber: il Dis (Dipartimento informazioni e sicurezza) con compiti di coordinamento e controllo delle procedure e il Cvcn (Centro di valutazione e certificazione nazionale), istituito presso il ministero dello Sviluppo economico che potr� imporre condizioni e test di hardware e software ai materiali da acquisire da parte degli enti rientranti nel perimetro di sicurezza.


Leggi anche:

- Cybersecurity

- Cybersecurity: le linee guida italiane


Tutte le notizie