Misure minime di sicurezza ICT per le Pubbliche Amministrazioni

Al fine di indicare alle pubbliche amministrazioni le misure minime per la sicurezza ICT che debbono essere adottate per contrastare le minacce più comuni e frequenti cui sono soggetti i loro sistemi informativi, ed in attuazione della Direttiva 1 agosto 2015 del Presidente del Consiglio dei Ministri che emana disposizioni finalizzate a consolidare lo stato della sicurezza informatica nazionale, AgID ha provveduto ad emanare l’elenco ufficiale delle “Misure minime per la sicurezza ICT delle pubbliche amministrazioni”.

Per fornire tempestivamente alle PA un riferimento pratico, e consentire loro di intraprendere un percorso di progressivo adeguamento, il documento con le Misure minime era già stato reso disponibile da AgID e dal CERT-PA sui rispettivi siti Web istituzionali sin dal settembre 2016.

Con l’avvenuta pubblicazione in Gazzetta Ufficiale (Serie Generale n.103 del 5-5-2017) della Circolare 18 aprile 2017, n. 2/2017, recante «Misure minime di sicurezza ICT per le pubbliche amministrazioni. (Direttiva del Presidente del Consiglio dei ministri 1° agosto 2015)», le Misure minime sono ora divenute di obbligatoria adozione per  tutte le Amministrazioni.

L’adeguamento delle Pubbliche amministrazioni alle Misure minime dovrà avvenire entro il 31 dicembre 2017.

Estecom è in grado di effettuare tutti i controlli previsti dalla normativa, e ad aiutarti ad essere compliance!

L’offerta Estecom Misure minime di sicurezza

Misure minime di sicurezza è la soluzione completa per garantire la conformità richiesta da AGID.

Con il servizio di Estecom i clienti ottengono consulenza per stilare il modulo di implementazione e assistenza nel setup degli strumenti richiesti e mancanti.

I controlli che effettuiamo rientrano in queste categorie:

  • Inventario dei dispositivi autorizzati e non autorizzati
  • Inventario del software autorizzato e non autorizzato
  • Configurazione sicura di hardware e software
  • Adozione di un processo di gestione delle vulnerabilità
  • Utilizzo controllato dei privilegi amministrativi
  • Adozione di difese contro i programmi malware
  • Capacità di recuperare l’operatività in caso di incidente, ovvero Business Continuity
  • Protezione dei dati

Tecnologia Utilizzata:

I controlli indicati si basano sulle seguenti soluzioni:

  • Vulnerability assessment
  • Backup e replica
  • Disaster recovery
  • Monitoraggio risorse fisiche e virtuali
  • Endpoint protection
  • Gestione centralizzata dei log di sistema
  • Gestione accessi su internet

Per informazioni contattare:  Telefono 0532.741035  E-mail: sales@estecom.it