Apparecchiature wireless e di telecomunicazione

by Martina Trevisan

Nuovo Codice delle comunicazioni elettroniche. Cosa cambia per la sicurezza

Il recepimento della direttiva 2018/1972 ridisegna il sistema dei controlli pubblici(stici) su reti e servizi di comunicazione elettronica e introduce nuovi obblighi specifici per la tutela della sicurezza nazionale; ma evidenzia anche il ruolo crescente dell’Unione europea su un tema sul quale, però, non ha giurisdizione. L’analisi di Andrea Monti, professore incaricato di Digital law nel corso di laurea in Digital marketing, già professore incaricato di diritto dell’ordine e sicurezza pubblica dell’Università di Chieti-Pescara

Il 24 dicembre 2021 entrerà in vigore il d.lgs. 207/2021 che recepisce la direttiva 2018/1972. Come ogni direttiva, anche questa ha l’obiettivo di creare un sistema normativo armonizzato fra i Paesi dell’Unione. Nel caso specifico, l’oggetto dell’armonizzazione è il sistema regolamentare dell’esercizio delle reti e della prestazione di servizi di comunicazione elettronica.

A differenza dell’oramai superato Codice istituito con il d.lgs. 259/03, il nuovo testo dedica molto spazio al tema della sicurezza. Basta osservare che il termine in questione ricorre in ben trenta delle 108 pagine del provvedimento, a dimostrazione della centralità che il legislatore nazionale e (problematicamente, come si vedrà) quello comunitario hanno riservato a questo tema.

Il testo del decreto è particolarmente complesso, e dunque per capirne i contenuti è più utile affrontare i differenti ambiti di intervento invece di commentare analiticamente i singoli articoli.

Sicurezza nazionale e protezione dei dati personali

Il primo — e più importante — principio espresso dal Codice (articolo 1 comma 6) è quello che le sue disposizioni “si applicano fatte salve le limitazioni derivanti da esigenze della difesa e della sicurezza dello Stato, della protezione civile, della salute pubblica e della tutela dell’ambiente e della riservatezza e protezione dei dati personali, poste da specifiche disposizioni di legge o da disposizioni regolamentari di attuazione”.

Da un lato, il legislatore ha giustamente stabilito che le esigenze di difesa e sicurezza dello Stato non possono essere compromesse dall’applicazione delle regole comunitarie. Nello stesso tempo, tuttavia, ha equiparato alla tutela della sicurezza nazionale il diritto alla protezione dei dati personali.

Questa è una scelta contraddittoria e problematica perché —basta pensare, da ultimo, al dibattito pubblico sulla campagna vaccinale e sul green pass— gli interessi nazionali e collettivi prevalgono strutturalmente sui diritti individuali. Avere elevato la protezione dei dati personali allo stesso livello della sicurezza nazionale è una scelta commendevole ma, forse, adottata senza una esatta valutazione dell’impatto sulle politiche di sicurezza del Governo e sulle capacità operative di Aisi e Aise.

Il concetto di “incidente di sicurezza”

L’assenza di una definizione normativa —e dunque giuridicamente rilevante— di “incidente informatico” è uno degli aspetti che, negli ultimi anni, ha generato particolare confusione in istituzioni e imprese. In questo ambito si registra da tempo il ricorso a un principio di precauzione (peraltro, dai contenuti puramente empirici) per evitare la possibile applicazione di sanzioni in materia di mal-trattamento di dati personali. Di conseguenza sono stati qualificati come evento rilevante ai fini delle segnalazioni di data-breach anche di fatti oggettivamente inoffensivi, come nel caso di contagi ransomware che non hanno evidenziato esfiltrazioni di dati o che sono stati efficacemente contrastati dalla presenza di back-up e dunque non hanno compromesso in modo significativo i diritti e le libertà individuali degli interessati.

L’articolo 2 comma I lett. u) contribuisce (sperabilmente) a risolvere questo problema perché individua le caratteristiche di un incidente di sicurezza. Per essere tale, bisogna che l’evento produca “un reale effetto pregiudizievole per la sicurezza delle reti o dei servizi di comunicazione elettronica”. È vero che l’ambito operativo non riguarda direttamente i dati personali, ma è anche vero che le regole dell’interpretazione giuridica consentono di avvalersi di questa norma anche al di fuori del suo perimetro operativo iniziale.

La (contradditoria) protezione della segretezza delle comunicazioni

L’aspetto qualificante dell’articolo 3 del nuovo Codice è l’importanza attribuita a due elementi dell’esercizio di reti di comunicazione elettronica ai fini della tutela della segretezza delle comunicazioni. Da un lato viene imposto un dovere generale di mantenimento di integrità e sicurezza delle reti, dall’altro è previsto il rispetto di un dovere di prevenire interferenze di sicurezza.

Benché del tutto condivisibile in linea di principio, il “peccato originale” dell’avere equiparato la protezione dei dati personali alla tutela degli interessi dello Stato (ribadito nel successivo comma IV) rende più difficile adottare misure di sicurezza di tipo preventivo.

Nella sostanza, dunque, siamo di fronte a una sorta di Tela di Penelope che prima viene tessuta per coprire le necessità di sicurezza e poi disfatta per “proteggere i dati personali”, creando non poche difficoltà agli operatori autorizzati che si troveranno di fronte a un vero e proprio “Comma 22”.

Il ruolo attivo di Mise e Agcom e l’erosione delle prerogative della magistratura e delle agenzie di sicurezza

Mise e Agcom ricevono dall’articolo 4 comma I lett. d) il compito di garantire un livello elevato di protezione degli utenti finali preservando la sicurezza delle reti. La norma, dunque, attribuisce loro poteri di intervento (che tuttavia dovranno necessariamente essere declinati in ulteriori provvedimenti, magari di rango secondario) che oggi sono riservati alla magistratura ordinaria e agli apparati di sicurezza dello Stato. Il tema è ulteriormente complicato dal successivo comma II che individua il dovere di garantire la sicurezza delle reti poste a “presidio” dell’ordine pubblico e dunque sotto la “giurisdizione esclusiva” del Ministero dell’interno.

Sarà dunque fondamentale capire quali attribuzioni potranno essere sottratte ad organi e apparati che oggi le esercitano, e in che modo sarà garantito il coordinamento operativo.

Sicurezza e sovranità digitale

Con una frase laconica, quasi “lasciata andare”, sempre il secondo comma dell’articolo 4 stabilisce un principio fondamentale in materia di sovranità digitale, dettando tre principi che condizioneranno l’attività regolamentare:

– garantire la convergenza, la interoperabilità tra reti e servizi di comunicazione elettronica;

– utilizzare di standard aperti;

– rispettare il principio di neutralità tecnologica.

Se attuati in modo coordinato, questi principi consentiranno l’emancipazione dell’infrastruttura tecnologica nazionale dalla “schiavitù elettronica” e avranno un impatto diretto sull’istituzione del Cloud nazionale e sul funzionamento di Gaia-X.

Mini golden-power, “executive order” e sicurezza

Essere parte della Ue consente a qualsiasi azienda stabilita in uno Stato membro di richiedere l’autorizzazione ad esercitare reti o prestare servizi di comunicazione elettronica sul territorio italiano. A maggior ragione questo vale per aziende appartenenti a giurisdizioni extracomunitarie. È evidente che una possibilità del genere possa potenzialmente rappresentare un pericolo per la sicurezza dello Stato dal momento che, pur facente parte della Ue, ogni Paese membro ha una propria agenda che non necessariamente coincide con quella italiana. L’articolo 11 del Codice affronta questo problema introducendo una sorta di “mini golden power” in base al quale possono essere imposte condizioni specifiche non solo per legge, ma anche (e soprattutto, verrebbe da rilevare) tramite atti regolamentari.

Oltre al “mini golden power”, l’articolo 32 comma VII attribuisce a Mise e Agcom un potere di intervento speciale nel caso in cui il titolare di un’autorizzazione generale non rispetti le condizioni alle quali è sottoposto, in modo da “comportare un rischio grave e immediato per la sicurezza pubblica, l’incolumità pubblica o la salute pubblica, o da ostacolare la prevenzione, la ricerca, l’accertamento e il perseguimento di reati o da creare gravi problemi economici od operativi ad altri fornitori o utenti di reti o di servizi di comunicazione elettronica”. Si tratta di una norma che, se applicata letteralmente, potrebbe avere effetti potenzialmente dirompenti sul mercato dei servizi; sarà dunque essenziale capire come verrà interpretata dalle autorità competenti.

Il ruolo dell’Agenzia per la cybersicurezza

L’Agenzia per la cybersicurezza assume un ruolo centrale anche nella gestione dei procedimenti autorizzatori. Per esempio, il comma 5 dell’articolo 13 impone al Mise il dovere di richiedere all’Agenzia un parere sulle eventuali condizioni aggiuntive da porre alle imprese che chiedono l’autorizzazione ad operare nel settore telco.

L’aspetto più importante, tuttavia, è l’attribuzione all’Agenzia delle competenze definite nell’intero Titolo V del Codice che, appunto, è rubricato icasticamente con una parola: “Sicurezza”.

Sinteticamente, spettano all’Agenzia compiti di:

– definizione delle misure di sicurezza che le imprese autorizzate sono obbligate ad adottare,

– valutare la gravità degli incidenti di sicurezza ai fini dell’impatto sul corretto funzionamento di reti e servizi (e dunque dell’eventuale irrogazione di sanzioni),

– ricevere le segnalazioni di incidenti da parte delle imprese autorizzate,

– (imporre alle imprese autorizzate di) informare il pubblico in caso di incidenti di sicurezza,

– informare il Garante dei dati personali sull’accadimento di incidenti che riguardano dati personali,

– eseguire audit di sicurezza presso le imprese autorizzate,

Conclusioni: il problema della sicurezza europea

Al di là del merito (largamente condivisibile) delle scelte in materia di sicurezza compiute dal Codice delle comunicazioni elettroniche, non si può trascurare l’impatto dell’iperattività comunitaria su temi che non sono di stretta competenza dell’Unione come, appunto, la sicurezza e la difesa dello Stato, l’ordine pubblico e gli interessi nazionali.

Consapevoli dell’impasse giuridico causato dall’assenza di una costituzione europea e dunque della trasformazione della Ue in un soggetto dotato di sovranità diretta nei confronti dei membri e superiorem non recognoscens la scelta politica è stata quella di una continua erosione di fatto dei confini con le competenze nazionali utilizzando l’intera “scatola degli attrezzi” dell’ingegneria giuridica comunitaria. Benché sul lungo periodo questo approccio possa alla fine portare dei risultati, le emergenze causate dai dossier attualmente in discussione — da quello ucraino, a quello dell’energia, a quello dei rapporti con Cina e Russia, tanto per citare i più noti — non consentono di continuare a operare interventi di nanochirurgia giuridica.

È indispensabile, in altri termini, portare a compimento con estrema urgenza il processo di evoluzione della Ue verso un soggetto politicamente autonomo che abbia la forma giuridica — oltre che la sostanza politica — di un’entità sovrana. E forse proprio le necessità di sicurezza e difesa comune riusciranno ad accelerare questo processo di trasformazione, dove invece altro (e altri) hanno fallito.

Condividi tramite

Gli ambiti della “Communication Security” e “Communication and Information System” nella gestione delle informazioni classificate in Italia

Proteggere le informazioni classificate in un mondo interconnesso

Dopo aver trattato in un precedente articolo [Car1] le definizioni fondamentali in ambito nazionale e internazionale per le informazioni classificate con riferimento alle norme vigenti, ed aver introdotto in un secondo articolo [Car2] gli elementi portanti su cui si basa l’Organizzazione Nazionale di Sicurezza che in Italia, con l’articolazione organizzativa indicata in fig.1, assicura la tutela delle informazioni classificate e del segreto di Stato, in questo nuovo lavoro si affronta, con una descrizione dall’interno, la struttura dell’Organo Centrale di Sicurezza (OCS) indicata in fig.2, focalizzando l’approfondimento ai due ambiti tecnici indicati come Communication Security (COMSEC) e Communication and Information System (CIS). Per questi due ambiti vengono evidenziati in Fig.2 i ruoli tecnici chiave con dei riquadri di colori diversi: sono l’Organo COMSEC e l’Organo CIS su cui ci soffermiamo nell’analisi qui svolta.

Sempre di più, infatti, si manifesta nell’azione e nell’interazione delle istituzioni a vari livelli la necessità di comunicare e trasferire informazioni con sistemi tecnologici elettrici ed elettronici evoluti, con la garanzia di tutelare le informazioni rilevanti e vitali, assoggettate ad una classifica di segretezza [Car1], riguardanti la sicurezza di uno Stato o di una organizzazione a cui diversi Stati aderiscono.

Questo inevitabile scambio, non solo cartaceo ma sempre di più in forma elettronica, di informazioni di natura classificata tra le molteplici entità governative politiche e amministrative [DPC1, DPC2], del comparto intelligence [Leg1], degli enti economici privati [DPC1, DPC2] coinvolti con la produzione e manutenzione di apparati per la difesa e sicurezza, costituisce da sempre un elemento di potenziale vulnerabilità nella sicurezza interna ed esterna di uno Stato od i una organizzazione di Stati.

Tale elemento è ancor più evidente nel mondo odierno, caratterizzato da un elevatissimo livello di interconnessione digitale tra diverse tipologie di apparati e da un livello sempre più crescente di tipologie di attacco ai sistemi informatici e di comunicazione.

In termini introduttivi e generali, le azioni principali connesse alla gestione elettronica/elettrica di informazioni classificate si possono riassumere nella trasmissione e nella elaborazione dei dati. In questa ottica, l’informazione classificata deve essere sempre gestita ed elaborata mediante sistemi informatici sicuri e deve poter essere trasmessa elettronicamente in sicurezza anche attraverso canali e contesti non protetti. Quest’ultima necessità impone l’utilizzo di sistemi cifranti di elevata affidabilità e robustezza agli attacchi, cosi come l’elevato numero di attacchi a sistemi informatici privati e pubblici rende necessaria anche nel nostro Stato una rilevante valorizzazione e un continuo sviluppo di quella che viene oggi definita cyber security.

Nel contesto della sicurezza delle informazioni classificate, l’ambito della protezione delle informazioni quando queste siano trasmesse mediante strumenti elettrici/elettronici è denominato COMSEC (Communication Security) cosi come l’ambito della protezione delle informazioni quando vengono gestite ed elaborate attraverso sistemi informatici è definito CIS (Communication and Information System).

L’organizzazione di sicurezza dettagliatamente descritta nelle norme nazionali e sinteticamente riassunta in [Car1] prevede l’esistenza, all’interno degli Organi Centrali di Sicurezza (OCS), di due distinte organizzazioni – indicate come COMSEC e CIS – i cui compiti e ambiti di intervento sono strettamente definiti e disciplinati in vari Decreti [DPC1, DPC2]. Il capo VI (“Sicurezza delle comunicazioni”) ed il capo VII (“Sicurezza dei Communication and Information System – CIS “) del DPCM del 2015 [DPC1], infatti, specificano le norme generali che devono essere applicate a tutela della sicurezza delle informazioni classificate trasmesse ed elaborate mediante strumenti elettrici/elettronici, e definisce le caratteristiche e i compiti degli Organi COMSEC e CIS.

Ambito di intervento dell’Organo COMSEC

Per comprendere quali siano le principali attività dell’Organo COMSEC all’interno di un Organo Centrale di Sicurezza occorre innanzitutto richiamare il concetto di cifratura (o crittografia), che è alla base delle attività COMSEC. Cifrare (o cryptare, adattando il termine greco) significa codificare l’informazione in modo che un potenziale malintenzionato, pur intercettando l’informazione, non possa comprenderne il contenuto. Per fare questo occorre che le due parti in comunicazione condividano una specifica informazione, detta “chiave crittografica”, che viene utilizzata per codificare e decodificare l’informazione. E’ fondamentale che la chiave crittografica sia nota solo alle due parti in comunicazione: chiunque riuscisse ad entrarne in possesso potrebbe decodificare tutti i messaggi cifrati con quella chiave.

Come si può intuire, affinché la cifratura delle informazioni sia efficace e robusta occorre che tutto il materiale COMSEC che viene impiegato per svolgere questa operazione – in particolare le cifranti, che effettuano la codifica, e le chiavi crittografiche – venga protetto con la massima attenzione e diligenza.

Il compito dell’Organo COMSEC è proprio quello di garantire che tutto il materiale COMSEC in possesso dell’Organo stesso sia installato, conservato e utilizzato secondo le norme stabilite dal DIS UCSe. Questo comporta l’attuazione di una serie di misure di sicurezza di natura tecnica (specifiche dell’installazione), procedurale (relative alle procedure di impiego del materiale) e del personale (relative alla competenza e affidabilità del personale che tratta i materiali COMSEC).

E’ importante osservare che per poter impiegare materiali e documentazione COMSEC è necessario che venga istituita, e omologata dal DIS-UCSe, una struttura denominata “Centro COMSEC”, allestita secondo le prescrizioni tecniche e di sicurezza stabilite nel DPCM [DPC1]. Il processo di omologazione prevede l’accertamento della rispondenza del Centro a specifici requisiti tecnico-installativi e di sicurezza fisica, nonché la verifica del possesso, da parte del personale addetto, delle necessarie abilitazioni e delle conoscenze tecnico-professionali.

L’Organo COMSEC dell’Organo Centrale di Sicurezza è la struttura responsabile delle operazioni relative al materiale COMSEC, e si compone di due figure principali di riferimento:

il Funzionario (o Ufficiale, negli ambienti militari) COMSEC

il Custode del Materiale Cifra.

Il Funzionario o Ufficiale COMSEC è il responsabile della corretta applicazione delle norme in materia di sicurezza delle comunicazioni, nonché del mantenimento e della verifica dell’efficienza e della sicurezza delle operazioni crittografiche. In particolare, il Funzionario o Ufficiale COMSEC ha il compito di condurre e mantenere aggiornata un’analisi del rischio relativa ai centri COMSEC di propria competenza, e sulla base di tale analisi stabilire quali misure di sicurezza (fisica, COMSEC o procedurale) debbano essere implementate. Il risultato di questo processo condurrà alla redazione di un Regolamento di sicurezza COMSEC, che contiene la descrizione dell’installazione e di tutte le misure che ne garantiscono la sicurezza.

Compete sempre al Funzionario o Ufficiale COMSEC la costante verifica della corretta applicazione delle misure descritte nel regolamento e della loro efficacia.

Il Custode del materiale CIFRA è il responsabile della ricezione, gestione, custodia e distruzione del materiale crittografico secondo le norme stabilite dall’UCSe e le procedure interne definite dal Funzionario COMSEC. In pratica, il Custode del materiale crittografico deve garantire che il materiale crittografico venga conservato e utilizzato in modo da preservarlo da ogni possibile sottrazione e manomissione, perché da esso dipende la sicurezza delle informazioni che vengono cifrate.

Oltre al Funzionario COMSEC e al Custode del materiale crittografico, nell’Organo Centrale di Sicurezza possono essere presenti altri soggetti abilitati per esigenze di servizio ad operare sul materiale crittografico. Tali soggetti sono denominati Operatori cifra, e devono essere in possesso di una specifica abilitazione denominata “autorizzazione all’accesso cifra”. Qualunque operazione effettuata sul materiale crittografico deve essere comunque autorizzata dal Custode del materiale cifra nell’ambito del quadro normativo predisposto dal Funzionario COMSEC.

Ambito di intervento dell’organo CIS

Per comprendere quali siano le principali attività dell’Organo CIS all’interno di un Organo Centrale di Sicurezza occorre innanzitutto sottolineare come il trattamento e l’elaborazione delle informazioni avvenga, oramai da diverse decadi, con strumenti informatici.

L’Organo CIS di un OCS ha proprio il compito di proteggere i sistemi informatici utilizzati per trattare le informazioni classificate da attacchi sia dall’esterno sia dall’interno, progettando e gestendo il sistema in modo da garantire con altissimi livelli di garanzia la Riservatezza, l’Integrità e la Disponibilità (componenti RID della sicurezza) delle informazioni trattate.

L’Organo CIS dell’Organo Centrale di Sicurezza è la struttura responsabile delle operazioni che consentono di progettare e gestire in sicurezza i sistemi informatici utilizzati per trattare le informazioni classificate. L’Organo CIS si compone di due figure principali di riferimento:

il Funzionario (o Ufficiale, negli ambienti militari) alla sicurezza CIS

l’Amministratore di sistema CIS.

Il Funzionario alla sicurezza CIS è responsabile della corretta progettazione, valutazione del rischio, installazione e manutenzione del sistema, oltre che di una costante istruzione del personale. Un sistema che tratta informazioni classificate prima di essere realizzato deve essere sottoposto a dettagliata analisi dei requisiti e dei rischi a cui potrebbe essere assoggettato. Questa analisi viene svolta attraverso la redazione di ampie documentazioni tecniche prodotte dal Funzionario alla sicurezza CIS. il Funzionario CIS elabora a questo fine il progetto descrivendo l’architettura hardware e software in funzione del livello di classifica richiesto per il sistema, l’ambiente di installazione e conservazione, e le misure di sicurezza da applicare. Inoltre, deve essere redatto dallo stesso Funzionario un Regolamento Interno di Sicurezza CIS nel quale sono contenute tutte le informazioni a riguardo della composizione del sistema, le soluzioni hardware e software utilizzate, le procedure operative a cui il personale operante sul sistema CIS si deve attenere e le misure di sicurezza approntate e da applicare puntualmente per ricondurre il valore del rischio sulle componenti RID ad un limite accettabile da parte dell’OCS.

Il Regolamento Interno di Sicurezza CIS deve essere, come prevede la norma, sottoposto al DIS UCSe per le verifiche di conformità e il sistema CIS prima di essere inserito in esercizio in un’Area Riservata/Controllata deve essere formalmente approvato e omologato per le classifiche di Riservatissimo e Segreto dal DIS-UCSe, alfine di assicurare una conformità rigorosa tra il progetto sviluppato dal Funzionario alla sicurezza CIS e i severi requisiti richiesti dalle norme.

Una volta che il sistema è omologato diviene operativo e la sua funzionalità ordinaria è posta sotto la responsabilità del Funzionario alla sicurezza CIS che deve assicurare un utilizzo coerente nel tempo con i requisiti progettuali, una manutenzione costante del sistema e periodiche auto-ispezioni a verifica delle misure di sicurezza adottate.

Il Funzionario alla sicurezza CIS è affiancato, nella gestione del sistema, dall’Amministratore di sistema CIS. L’Amministratore opera applicando le procedure di manutenzione ordinaria e straordinaria descritte nel Regolamento Interno di Sicurezza CIS, verificando la correttezza delle configurazioni omologate e relazionando eventuali anomalie o malfunzionamenti al Funzionario alla sicurezza CIS. L’Amministratore di sistema CIS collabora con il Funzionario alla sicurezza CIS anche nella conduzione delle auto-ispezioni per assicurare la conformità del funzionamento ai requisiti di sicurezza.

Oltre a queste due figure, il sistema CIS può essere utilizzato da utenti/operatori autorizzati dal Funzionario alla sicurezza CIS per le attività ordinarie di trattamento delle informazioni classificate. Questi utenti/operatori vengono formati con sessioni a cadenza semestrale e sottoposti a test di verifica sulla conoscenza delle norme e del Regolamento del sistema informatico CIS su cui operano.

Conclusioni

In questo articolo, nel contesto della sicurezza delle informazioni classificate, è stato analizzato l’ambito della protezione delle informazioni quando queste siano elaborate e trasmesse mediante strumenti elettrici/elettronici, affrontando la descrizione delle competenze COMSEC e CIS. L’organizzazione di sicurezza delineata dalle norme nazionali prevede l’esistenza, all’interno degli Organi Centrali di Sicurezza, di due vere e proprie distinte organizzazioni, denominate appunto COMSEC e CIS, i cui compiti e ambiti di intervento sono strettamente definiti e disciplinati. Nell’articolo, dopo aver introdotto il contesto generale e le norme di riferimento in cui le competenze COMSEC e CIS si inseriscono, sono state specificate le figure e i compiti degli Organi COMSEC e CIS, il cui obiettivo finale è quello di tutelare la sicurezza delle informazioni classificate trasmesse ed elaborate, rispettivamente, mediante strumenti elettrici/elettronici.

Glossario

ANS = Autorità Nazionale di Sicurezza

CIS = Communication and Information System

COMSEC = Communication Security

DIS = Dipartimento delle Informazioni per la Sicurezza

DPCM = Decreto del Presidente del Consiglio dei Ministri

OCS = Organo Centrali di Sicurezza

ONS = Organo Nazionale di Sicurezza

RID = Riservatezza, Integrità, Disponibilità

UCSe = Ufficio Centrale per la Segretezza

Bibliografia e sitografia

[Car1] M. Carbonelli, M. Rotigliani, Le Informazioni Classificate in ambito nazionale e internazionale, Safety&Security, 1 luglio 2020,

[Car2] M. Carbonelli, M. Rotigliani, La tutela delle informazioni classificate in Italia, Safety&Security, 6 luglio 2020,

[DPC1] Decreto del Presidente del Consiglio dei ministri 6 novembre 2015, n. 5, recante “Disposizioni per la tutela amministrativa del segreto di Stato e delle informazioni classificate e a diffusione esclusiva”.

[DPC2] Decreto del Presidente del Consiglio dei ministri 2 ottobre 2017, “Disposizioni integrative e correttive al decreto del Presidente del Consiglio dei ministri 6 novembre 2015, n. 5, recante: «Disposizioni per la tutela amministrativa del segreto di Stato e delle informazioni classificate e a diffusione esclusiva»”.

[Leg1] Legge 3 agosto 2007, n. 124, recante “Sistema di informazione per la sicurezza della Repubblica e nuova disciplina del segreto”.

A cura di Marco Carbonelli, Laura Gratta e Mauro Rotigliani

Profilo Autore Marco Carbonelli Marco Carbonelli si è laureato in Ingegneria elettronica presso l’Università di Roma ‘La Sapienza’, diplomato presso la Scuola Superiore di Specializzazione post-laurea in TLC del Ministero delle Comunicazioni ed è in possesso del titolo di Master internazionale di II livello (Università di Roma Tor Vergata) in ‘Protection aganinst CBRNe events’.

E’, inoltre, qualificato esperto NBC presso la Scuola Interforze NBC di Rieti, esperto di Risk Management, ICT security, protezione delle infrastrutture critiche, gestione delle crisi e delle emergenze di protezione civile. Profilo Autore Laura Gratta Laura Gratta si è laureata in Ingegneria elettronica presso l’Università di Roma ‘La Sapienza’ e diplomata presso la Scuola Superiore di Specializzazione in TLC del Ministero delle Comunicazioni. Ha svolto per venti anni l’attività di ricercatore nel settore delle TLC e poi della sicurezza delle comunicazioni presso l’ISCOM-Ministero delle Comunicazioni. Dal 2005 è impiegata nella Pubblica Amministrazione centrale, dove ricopre incarichi inerenti la sicurezza delle comunicazioni. Ha pubblicato oltre 100 articoli tecnici in ambito nazionale e internazionale. Profilo Autore Mauro Rotigliani Mauro Rotigliani si è laureato in Matematica all’Istituto Castelnuovo dell’Università di Roma ‘La Sapienza’, con una tesi “Modelli neurali e caotici nelle maree “. Ha iniziato a lavorare dal 1984 nel settore delle Telecomunicazioni e ha continuato gli studi conseguendo un Master di I livello in Sicurezza Informatica delle Telecomunicazioni presso l’Università Roma 3 e patrocinato dallo Stato Maggiore Difesa e un Master di II livello in Gestione della sicurezza informatica nella impresa e nella Pubblica Amministrazione presso L’Università La Sapienza di Roma con una tesi sull’Analisi Forense in ambiente Windows. E’ socio dell’IISFA e attualmente si occupa di Sicurezza Informatica e Analisi del Rischio nella Pubblica Amministrazione Centrale. Altri Articoli Mauro Rotigliani Gli ambiti della "Communication Security" e "Communication and Information System" nella gestione delle informazioni classificate in Italia

Mauro Rotigliani The Medium is The War

Apparecchiature wireless e di telecomunicazione

Il settore wireless e delle telecomunicazioni è uno dei più promettenti e in rapida crescita.

Lo sviluppo di tecnologie wireless innovative ha consentito a dispositivi che non avevano mai avuto la connettività wireless, di essere sempre online rivoluzionando i processi aziendali in moltissimi settori.

La progressione della tecnologia wireless è meglio compresa nel contesto dell'evoluzione della comunicazione. Man mano che le nostre modalità di comunicazione diventano sempre più sofisticate, aumentano anche le richieste di reti wireless e connettività in ogni aspetto della nostra vita.

Ora, i produttori di dispositivi wireless e di telecomunicazione stanno lavorando più che mai per tenere il passo con la continua richiesta di tecnologie all'avanguardia.

Leave a Comment