Archivi tag: ICT

Nota 4 maggio 2017, AOODGOSV 4885

Ministero dell’Istruzione, dell’Università e della Ricerca
Dipartimento per il sistema educativo di istruzione e formazione
Direzione generale per gli ordinamenti scolastici e la valutazione del sistema nazionale di istruzione

Ai Direttori degli Uffici Scolastici Regionali
Loro sedi
Al Sovrintendente Scolastico per la scuola in lingua italiana della provincia di Bolzano
Bolzano
Al Dirigente del Dipartimento Istruzione della provincia di Trento
Trento
All’Intendente Scolastico per la scuola italiana in lingua tedesca
Bolzano
All’Intendente Scolastico per la scuola italiana in lingua ladina
Bolzano
Al sovrintendente agli Studi della Regione Autonoma della Valle d’Aosta
Aosta
Ai Dirigenti Scolastici dei Licei Scientifici Statali e Paritari
Loro sedi
E p.c.
Al Capo Dipartimento per il sistema educativo di istruzione e formazione
SEDE
Alla Prof.ssa Serena Bonito Ministero degli Affari Esteri e della Cooperazione Internazionale
DGSP Uff. V
SEDE

Oggetto: ATTIVAZIONE VI EDIZIONE CORSO ONLINE PER POTENZIARE LE COMPETENZE DIGITALI

Si comunica che questa Direzione Generale organizza, con il supporto scientifico del Comitato Olimpico delle Olimpiadi Italiane di Informatica e l’AICA (Associazione Italiana per l’Informatica ed il Calcolo Automatico), la sesta edizione del corso per la formazione di docenti dell’area matematica- scientifica- tecnologica della scuola secondaria di II grado, su tematiche di “Computer Science”, afferenti ai contenuti delle Olimpiadi Italiane di Informatica (OII).
Le iscrizioni saranno aperte a partire da martedì 30 maggio 2017 ore 10.00 e chiuderanno giovedì 8 giugno 2017 alle ore 24.00.
Il Corso è gratuito per i partecipanti.
Al Corso saranno ammessi fino a un massimo di 1000 insegnanti; il Comitato Olimpico accetterà le iscrizioni secondo l’ordine di iscrizione. Sarà data priorità a coloro che non si erano iscritti alle edizioni precedente.
Al termine del percorso formativo sarà rilasciato dal MIUR un attestato di partecipazione a seguito di una prova finale che consisterà in una mini olimpiade online che si svolgerà a novembre 2017.
Il corso sarà fruibile a partire da martedì 20 giugno a martedì 24 ottobre 2017.
In allegato l’avviso di partecipazione con l’indicazione delle modalità.

Il Direttore Generale
Carmela Palumbo


CORSO ON LINE OII Bando VI edizione

SCHOOL MAKER DAY 2017

SCHOOL MAKER DAY 2017 – APERTE LE ISCRIZIONI
Le scuole dell’Emilia-Romagna si confrontano sul tema della cultura digitale
Venerdì 5 e Sabato 6 maggio 2017
c/o Opificio Golinelli Via Paolo Nanni Costa, 14 – Bologna

Sono aperte le iscrizioni all’evento ‘School Maker Day 2017’, l’iniziativa che l’Istituto d’Istruzione Superiore ‘Belluzzi-Fioravanti’ di Bologna, in collaborazione con l’Ufficio Scolastico Regionale per Emilia-Romagna, attraverso il Servizio Marconi TSI, la Fondazione Golinelli e Città Metropolitana di Bologna, ha organizzato per il 5 e 6 maggio prossimi presso la sede dell’Opificio Golinelli.
Nel mondo della scuola stanno infatti emergendo nuovi modelli di progettazione e di pensiero che introducono tecnologia ed innovazione come il Making. Il Making è un modo di apprendere legato alla valorizzazione del Fare e del Pensare portando a ragionare per progetti e non per discipline. In ogni tipo di scuola e ad ogni età l’approccio del Fare incoraggia gli alunni a mettersi in gioco e sviluppare la propria creatività.
Proprio all’interno di questo innovativo quadro d’azione si inserisce School Maker Day, quest’anno dedicato ai temi della cultura digitale.
Le iscrizioni all’evento, aperte ad alunni ed insegnanti, ma anche a tutti gli interessati, potranno essere effettuate gratuitamente, fino al 2 maggio salvo esaurimento dei posti, tramite il seguente link: http://www.schoolmakerday.it/#iscrizione.
L’evento si pone l’obiettivo di stimolare il confronto tra le scuole attraverso le esperienze di alunni ed insegnanti raccontate in prima persona ed esposte con i prototipi da loro realizzati.
Il programma dell’iniziativa si svolge su due giornate. La prima è dedicata alla formazione dei docenti e si compone di due parti: una sessione plenaria che sarà occasione di confronto delle esperienze delle scuole e una serie di workshop tematici di approfondimento, alcuni dei quali aperti anche a studenti delle scuole superiori. La seconda è interamente dedicata al momento espositivo, quando gli alunni di oltre 40 scuole, dalla primaria alle superiori, presentano i loro progetti.

Ulteriori informazioni:
www.schoolmakerday.it

Nota 28 aprile 2017, AOODGSIP 2228

Dipartimento per il sistema educativo di istruzione e di formazione
Direzione Generale per lo Studente, l’Integrazione e la Partecipazione
Uff.II

Ai Dirigenti scolastici delle scuole superiori di I e II grado
LORO SEDI

Oggetto: 15 maggio “Condivido”, il Manifesto di Parole O_Stili per gli studenti

L’istigazione all’odio, così come definita dal Comitato dei Ministri del Consiglio d’Europa, è “espressione di tutte le forme miranti a diffondere, fomentare, promuovere o giustificare l’odio razziale, la xenofobia, l’antisemitismo o altre forme di odio fondate sull’intolleranza, tra cui l’intolleranza espressa sotto forma di nazionalismo aggressivo e di etnocentrismo, la discriminazione e l’ostilità nei confronti delle minoranze, dei migranti e delle persone di origine immigrata”.
Il Ministero dell’Istruzione, dell’Università e della Ricerca, al fine di promuovere nelle scuole azioni di sensibilizzazione e informazione sul tema dell’istigazione all’odio on line e dei rischi che esso rappresenta, promuove l’iniziativa “Condivido” del Comitato Parole O_Stili, progetto sociale di sensibilizzazione contro la violenza in Rete per coinvolgere studenti e docenti su un tema importante e attuale.
E’ in questo contesto che il 15 maggio p.v., alla presenza della Ministra Valeria Fedeli, verrà presentato nelle scuole il Manifesto della Comunicazione non ostile, la carta elaborata dalla community di Parole O_Stili per ridurre, arginare e combattere i linguaggi negativi che si propagano facilmente in Rete. A Milano e in altre 3 sedi (Trieste, Cagliari e Matera) personaggi pubblici (tra gli altri un cantante, un calciatore e uno youtubber) presenteranno i 10 princìpi che compongono il Manifesto, stimolando i ragazzi ad una riflessione sugli stili della comunicazione digitale.
Si comunica alle Istituzioni Scolastiche interessate che l’evento potrà essere seguito in streaming dalle 10:00 alle 11:45 iscrivendo la scuola o le classi interessate nella sezione “Partecipa” del sito web “Parole O_Stili” progetto “Condivido”: www.paroleostili.com/condivido.
Si informa che per partecipare all’evento è necessario disporre di una sala con proiettore e di una connessione internet.
Il kit didattico allegato alla presente servirà a preparare l’incontro attraverso lo sviluppo di un dibattito con gli studenti.
Ulteriori informazioni possono essere richieste inviando una e-mail all’indirizzo scuole@paroleostili.it
Si ringraziano le SS.LL per la consueta disponibilità con la preghiera di dare la massima diffusione alla presente.

IL DIRIGENTE
Giuseppe Pierro


Circolare AgID 18 aprile 2017, n. 2

AGENZIA PER L’ITALIA DIGITALE

Circolare 18 aprile 2017, n. 2

Sostituzione della circolare n. 1/2017 del 17 marzo 2017, recante: «Misure minime di sicurezza ICT per le pubbliche amministrazioni. (Direttiva del Presidente del Consiglio dei ministri 1° agosto 2015)». (17A03060)

(GU Serie Generale n.103 del 5-5-2017)

Premessa.

L’art. 14-bis del decreto legislativo 7 marzo 2005, n. 82, di
seguito C.A.D., al comma 2, lettera a), tra le funzioni attribuite
all’AgID, prevede, tra l’altro, l’emanazione di regole, standard e
guide tecniche, nonche’ di vigilanza e controllo sul rispetto delle
norme di cui al medesimo C.A.D., anche attraverso l’adozione di atti
amministrativi generali, in materia di sicurezza informatica.
La direttiva del 1° agosto 2015 del Presidente del Consiglio dei
ministri impone l’adozione di standard minimi di prevenzione e
reazione ad eventi cibernetici. Al fine di agevolare tale processo,
individua nell’Agenzia per l’Italia digitale l’organismo che dovra’
rendere prontamente disponibili gli indicatori degli standard di
riferimento, in linea con quelli posseduti dai maggiori partner del
nostro Paese e dalle organizzazioni internazionali di cui l’Italia e’
parte.
La presente circolare sostituisce la circolare AgID n. 1/2017 del 17 marzo 2017 (pubblicata nella Gazzetta Ufficiale n. 79 del 4 aprile 2017).

Art. 1

Scopo

Obiettivo della presente circolare e’ indicare alle pubbliche
amministrazioni le misure minime per la sicurezza ICT che debbono
essere adottate al fine di contrastare le minacce piu’ comuni e
frequenti cui sono soggetti i loro sistemi informativi.
Le misure minime di cui al comma precedente sono contenute
nell’allegato 1, che costituisce parte integrante della presente
circolare.

Art. 2

Amministrazioni destinatarie

Destinatari della presente circolare sono i soggetti di cui all’art. 2, comma 2 del C.A.D.

Art. 3

Attuazione delle misure minime

Il responsabile della struttura per l’organizzazione, l’innovazione
e le tecnologie di cui all’art.17 del C.A.D., ovvero, in sua assenza,
il dirigente allo scopo designato, ha la responsabilita’ della attuazione delle misure minime di cui all’art. 1.

Art. 4

Modulo di implementazione delle MMS-PA

Le modalita’ con cui ciascuna misura e’ implementata presso
l’amministrazione debbono essere sinteticamente riportate nel modulo di implementazione di cui all’allegato 2, anch’esso parte integrante della presente circolare.
Il modulo di implementazione dovra’ essere firmato digitalmente con marcatura temporale dal soggetto di cui all’art. 3 e dal responsabile legale della struttura. Dopo la sottoscrizione esso deve essere conservato e, in caso di incidente informatico, trasmesso al CERT-PA insieme con la segnalazione dell’incidente stesso.

Art. 5

Tempi di attuazione

Entro il 31 dicembre 2017 le amministrazioni dovranno attuare gli
adempimenti di cui agli articoli precedenti.

Roma, 18 aprile 2017

Il Presidente: Samaritani


1. GENERALITA’.

1.1. Scopo.
Il presente documento contiene le misure minime di sicurezza ICT
per le pubbliche amministrazioni le quali costituiscono parte
integrante delle linee guida per la sicurezza ICT delle pubbliche
amministrazioni.
Questo documento e’ emesso in attuazione della direttiva del
Presidente del Consiglio dei ministri 1° agosto 2015 e costituisce
un’anticipazione urgente della regolamentazione completa in corso di emanazione, al fine di fornire alle pubbliche amministrazioni dei
criteri di riferimento per stabilire se il livello di protezione offerto da un’infrastruttura risponda alle esigenze operative, individuando anche gli interventi idonei per il suo adeguamento.

2. PREMESSA.
La direttiva del Presidente del Consiglio dei ministri 1° agosto
2015, in considerazione dell’esigenza di consolidare un sistema di
reazione efficiente, che raccordi le capacita’ di risposta delle
singole amministrazioni, con l’obiettivo di assicurare la resilienza
dell’infrastruttura informatica nazionale, a fronte di eventi quali
incidenti o azioni ostili che possono compromettere il funzionamento dei sistemi e degli assetti fisici controllati dagli stessi, visto anche l’inasprirsi del quadro generale con un preoccupante aumento degli eventi cibernetici a carico della pubblica amministrazione, sollecita tutte le amministrazioni e gli organi chiamati ad intervenire nell’ambito degli assetti nazionali di reazione ad eventi cibernetici a dotarsi, secondo una tempistica definita e comunque nel piu’ breve tempo possibile, di standard minimi di prevenzione e reazione ad eventi cibernetici. A fine di agevolare tale processo l’Agenzia per l’Italia digitale e’ stata impegnata a rendere prontamente disponibili indicatori degli standard di riferimento, in linea con quelli posseduti dai maggiori partner del nostro Paese e dalle organizzazioni internazionali di cui l’Italia e’ parte.
L’Agenzia e’ costantemente impegnata nell’aggiornamento continuo
della normativa tecnica relativa alla sicurezza informatica della
pubblica amministrazione ed in particolare delle regole tecniche per
la sicurezza informatica delle pubbliche amministrazioni la cui
emanazione e’ pero’ di competenza del Dipartimento per la funzione
pubblica e richiede l’espletamento delle procedure previste dalla
normativa comunitaria per la regolamentazione tecnica. Pertanto il
presente documento, che contiene le misure minime di sicurezza ICT per le pubbliche amministrazioni e costituisce parte integrante delle linee guida per la sicurezza ICT delle pubbliche amministrazioni, viene pubblicato, in attuazione della direttiva sopra citata, come anticipazione urgente della regolamentazione in corso di emanazione, al fine di fornire un riferimento utile a stabilire se il livello di protezione offerto da un’infrastruttura risponde alle esigenze operative, individuando anche gli interventi idonei per il suo adeguamento.
La scelta di prendere le mosse dall’insieme di controlli noto
come SANS 20, oggi pubblicato dal Center for Internet Security come CCSC «CIS Critical Security Controls for Effective Cyber Defense» nella versione 6.0 di ottobre 2015, trova giustificazione, oltre che nella larga diffusione ed utilizzo pratico, dal fatto che esso nasce con una particolare sensibilita’ per i costi di vario genere che
l’implementazione di una misura di sicurezza richiede, ed i benefici
che per contro e’ in grado di offrire. L’elenco dei venti controlli
in cui esso si articola, normalmente riferiti come Critical Security
Control (CSC), e’ ordinato sulla base dell’impatto sulla sicurezza
dei sistemi; per cui ciascun controllo precede tutti quelli la cui
implementazione innalza il livello di sicurezza in misura inferiore
alla sua. E’ comune convinzione che i primi cinque controlli siano
quelli indispensabili per assicurare il minimo livello di protezione
nella maggior parte delle situazioni e da questi si e’ partiti per
stabilire le misure minime di sicurezza per la pubblica
amministrazione italiana, avendo ben presente le enormi differenze di dimensioni, mandato, tipologie di informazioni gestite, esposizione al rischio, e quant’altro caratterizza le oltre ventimila
amministrazioni pubbliche.
In realta’ nel definire gli AgID Basic Security Control(s) (ABSC)
si e’ partiti dal confronto tra le versioni 6.0 e 5.1 dei CCSC, che
puo’ essere assunto quale indicatore dell’evoluzione della minaccia
cibernetica nel corso degli ultimi anni. E’ infatti evidente
l’aumento di importanza delle misure relative agli amministratori di
sistema, che balzano dal 12° al 5° posto, entrando nella rosa dei
Quick Win, mentre la sicurezza applicativa scivola dal 6° al 18°
posto e gli accessi wireless dal 7° al 15° a causa della diffusione
delle contromisure atte a contrastare le vulnerabilita’ tipiche di
tali ambiti.
In definitiva, anche per facilitare il confronto con la definizione originale, si e’ deciso di fare riferimento, nell’identificazione degli ABSC, alla versione 6 dei CCSC. Tuttavia l’insieme dei controlli definiti e’ piu’ vicino a quello della versione 5.1 poiche’ si e’ ritenuto che molti di quelli che nel passaggio alla nuova versione sono stati eliminati, probabilmente perche’ non piu’ attuali nella realta’ statunitense, siano ancora importanti nel contesto della pubblica amministrazione italiana.
Occorre inoltre osservare che il CCSC e’ stato concepito
essenzialmente nell’ottica di prevenire e contrastare gli attacchi
cibernetici, ragione per la quale non viene data particolare
rilevanza agli eventi di sicurezza dovuti a casualita’ quali guasti
ed eventi naturali. Per questa ragione, ai controlli delle
prime cinque classi si e’ deciso di aggiungere quelli della CSC8,
relativa alle difese contro i malware, della CSC10, relativa alle
copie di sicurezza, unico strumento in grado di proteggere sempre e
comunque le informazioni dal rischio di perdita, e della CSC13,
riferita alla protezione dei dati rilevanti contro i rischi di
esfiltrazione.
In realta’ ciascun CSC e’ costituito da una famiglia di misure di
dettaglio piu’ fine, che possono essere adottate in modo
indipendente, consentendo un’ulteriore modulazione utile ad adattare il sistema di sicurezza alla effettiva realta’ locale. Nonostante cio’ si e’ ritenuto che anche al secondo livello ci fosse una granularita’ ancora eccessiva, soprattutto sotto il profilo
implementativo, che avrebbe costretto soprattutto le piccole
amministrazioni ad introdurre misure esagerate per la propria
organizzazione. Per tale ragione e’ stato introdotto un ulteriore
terzo livello, nel quale la misura di secondo livello viene decomposta in misure elementari, ancora una volta implementabili in
modo indipendente. Pertanto un ABSC e’ identificato da un
identificatore gerarchico a tre livelli x, y, z, dove x e y sono i
numeri che identificano il CSC concettualmente corrispondente e z
individua ciascuno dei controlli di livello 3 in cui questo e’ stato
raffinato.
Al primo livello, che corrisponde ad una famiglia di controlli
destinati al perseguimento del medesimo obiettivo, e’ associata una
tabella che li contiene tutti. Nella prima colonna, sviluppata
gerarchicamente su tre livelli, viene definito l’identificatore
univoco di ciascuno di essi. La successiva colonna «Descrizione»
specifica il controllo attraverso una definizione sintetica.
Nella terza colonna, «FNSC» (Framework nazionale di sicurezza
cibernetica), viene indicato l’identificatore della Subcategory del
Framework Core del Framework nazionale per la Cyber Security,
proposto con il 2015 Italian Cyber Security Report del CIS «La
Sapienza» presentato lo scorso 4 febbraio 2016, al quale il controllo
e’ riconducibile. Pur non intendendo costituire una
contestualizzazione del Framework, le misure minime concretizzano
praticamente le piu’ importanti ed efficaci azioni che questo guida
ad intraprendere. Per il diverso contesto di provenienza ed il
differente obiettivo che i due strumenti intendono perseguire, le
misure minime pongono l’accento sopra gli aspetti di prevenzione
piuttosto che su quelli di risposta e ripristino.
Le ultime tre colonne sono booleane e costituiscono una linea
guida che indica quali controlli dovrebbero essere implementati per
ottenere un determinato livello di sicurezza. La prima, «Minimo»,
specifica il livello sotto il quale nessuna amministrazione puo’
scendere: i controlli in essa indicati debbono riguardarsi come
obbligatori. La seconda, «Standard», puo’ essere assunta come base di riferimento nella maggior parte dei casi, mentre la terza, «Alto»,
puo’ riguardarsi come un obiettivo a cui tendere.
Il raggiungimento di elevati livelli di sicurezza, quando e’
molto elevata la complessita’ della struttura e l’eterogeneita’ dei
servizi erogati, puo’ essere eccessivamente oneroso se applicato in
modo generalizzato. Pertanto ogni amministrazione dovra’ avere cura di individuare al suo interno gli eventuali sottoinsiemi, tecnici e/o organizzativi, caratterizzati da omogeneita’ di requisiti ed
obiettivi di sicurezza, all’interno dei quali potra’ applicare in
modo omogeneo le misure adatte al raggiungimento degli obiettivi
stessi.
Le amministrazioni NSC, per l’infrastruttura che gestisce dati
NSC, dovrebbero collocarsi almeno a livello “standard” in assenza di
requisiti piu’ elevati.

3. LA MINACCIA CIBERNETICA PER LA PUBBLICA AMMINISTRAZIONE.
Nel recente passato si e’ assistito ad una rapida evoluzione
della minaccia cibernetica ed in particolare per quella incombente
sulla pubblica amministrazione, che e’ divenuta un bersaglio
specifico per alcune tipologie di attaccanti particolarmente
pericolosi.
Se da un lato la pubblica amministrazione continua ad essere
oggetto di attacchi dimostrativi, provenienti da soggetti spinti da
motivazioni politiche ed ideologiche, sono divenuti importanti e
pericolose le attivita’ condotte da gruppi organizzati, non solo di
stampo propriamente criminale.
I pericoli legati a questo genere di minaccia sono
particolarmente gravi per due ordini di motivi. Il primo e’ la
quantita’ di risorse che gli attaccanti possono mettere in campo, che
si riflette sulla sofisticazione delle strategie e degli strumenti
utilizzati. Il secondo e’ che il primo obiettivo perseguito e’ il
mascheramento dell’attivita’, in modo tale che questa possa procedere senza destare sospetti. La combinazione di questi due fattori fa si’ che queste misure minime, pur tenendo nella massima considerazione le difese tradizionali, quali gli antivirus e la difesa perimetrale, pongano l’accento sulle misure rivolte ad assicurare che le attivita’ degli utenti rimangano sempre all’interno dei limiti previsti.
Infatti elemento comune e caratteristico degli attacchi piu’
pericolosi e’ l’assunzione del controllo remoto della macchina
attraverso una scalata ai privilegi.
Nei fatti le misure preventive, destinate ad impedire il successo
dell’attacco, devono essere affiancate da efficaci strumenti di
rilevazione, in grado di abbreviare i tempi, oggi pericolosamente
lunghi, che intercorrono dal momento in cui l’attacco primario e’
avvenuto e quello in cui le conseguenze vengono scoperte. Oltre tutto una lunga latenza della compromissione rende estremamente complessa, per la mancanza di log, modifiche di configurazione e anche avvicendamenti del personale, l’individuazione dell’attacco primario, impedendo l’attivazione di strumenti efficaci di prevenzione che possano sicuramente impedire il ripetersi degli eventi.
In questo quadro diviene fondamentale la rilevazione delle
anomalie operative e cio’ rende conto dell’importanza data agli
inventari, che costituiscono le prime due classi di misure, nonche’
la protezione della configurazione, che e’ quella immediatamente
successiva.
La quarta classe deve la sua priorita’ alla duplice rilevanza
dell’analisi delle vulnerabilita’. In primo luogo le vulnerabilita’
sono l’elemento essenziale per la scalata ai privilegi che e’
condizione determinante per il successo dell’attacco; pertanto la
loro eliminazione e’ la misura di prevenzione piu’ efficace.
Secondariamente si deve considerare che l’analisi dei sistemi e’ il
momento in cui e’ piu’ facile rilevare le alterazioni eventualmente
intervenute e rilevare un attacco in corso.
La quinta classe e’ rivolta alla gestione degli utenti, in particolare gli amministratori. La sua rilevanza e’ dimostrata dall’ascesa, accennata in premessa, dal 12° al 5° posto nelle SANS 20, motivata dalle considerazioni cui si e’ fatto riferimento poco dianzi.
La sesta classe deve la sua considerazione al fatto che anche gli
attacchi complessi prevedono in qualche fase l’installazione di
codice malevolo e la sua individuazione puo’ impedirne il successo o
rilevarne la presenza.
Le copie di sicurezza, settima classe, sono alla fine dei conti
l’unico strumento che garantisce il ripristino dopo un incidente.
L’ultima classe, la protezione dei dati, deve la sua presenza
alla considerazione che l’obiettivo principale degli attacchi piu’
gravi e’ la sottrazione di informazioni.

Allegato 2

Nota 14 aprile 2017, AOODGSIP 2071

Dipartimento per il sistema educativo di istruzione e di formazione
Direzione Generale per lo Studente, l’Integrazione e la Partecipazione
Ufficio II
“Welfare dello Studente, partecipazione scolastica, dispersione e orientamento”

Ai Dirigenti Scolastici degli Istituti Scolastici secondari di II grado

e p.c. Direttori Generali Uffici Scolastici Regionali

Sovrintendente Scolastico per la Provincia di Bolzano
Bolzano

Sovrintendente Scolastico per la Provincia di Trento
Trento

Intendente Scolastico per la Scuola in lingua tedesca
Bolzano

Intendente Scolastico per la Scuola Località Ladine
Bolzano

Sovrintendente degli studi per la Regione Valle D’Aosta
Aosta

 

Oggetto: TED-Ed Club e concorso nazionale TEDxYouth@Bologna 2017/2018

Com’è noto, il MIUR e TED (Technology, Entertainment, Design), l’organizzazione non-profit che promuove la conferenza annuale durante la quale i maggiori protagonisti del “pensare” e del “fare” sono invitati a raccontare le proprie idee in presentazioni di massimo 18 minuti, hanno siglato un Protocollo d’Intesa in data 3 marzo 2016 che ha consentito l’avvio della Prima Edizione di TEDxYouth@Bologna.
Tutti gli studenti e gli insegnanti, infatti, hanno avuto la possibilità di avere accesso ai servizi formativi del mondo TED, partecipare al concorso nazionale che ha portato gli 11 studenti vincitori a presentare il proprio talk all’evento TEDxYouth@Bologna il 12 novembre 2016 e di aprire un TED-Ed Club usufruendo di 13 lezioni tutorial sull’argomentazione per la costruzione di talk in stile TED. Durante la prima edizione, l’iniziativa ha registrato oltre 500 video candidature.
Considerati i risultati della prima edizione, il MIUR promuove il concorso TEDxYouth@Bologna anche per il prossimo anno scolastico.
Tutti gli studenti regolarmente iscritti ad una scuola secondaria superiore potranno caricare sul portale www.tedxyouthbologna.com, entro e non oltre il 10 novembre 2017, un video di massimo 3 minuti in cui il candidato potrà raccontare la propria idea di valore sul tema proposto: “Il nostro orizzonte è il mondo” per una delle quattro macro-categorie in gara:
– Il Mondo Umanistico (Arte – Musica – Letteratura – Pensiero Critico – Attualità e Politica),
– Il Mondo Scientifico (Matematica – Fisica – Scienze – Astronomia – Biologia – Chimica),
– Il Mondo Tecnologico (Making – Robotica – Design – Sostenibilità – App – Architettura),
– Il Mondo “X” (Idee imprenditoriali – Start-up – Sport – X/categoria libera ).
I 22 video selezionati concorreranno come semifinalisti e i ragazzi potranno esporre le proprie idee dal vivo, di fronte alla giuria di esperti che decreterà gli 11 vincitori che diventeranno speaker di TEDxYouth@Bologna 2018 e saliranno sul palco dell’Opificio Golinelli Sabato 17 Febbraio 2018. I vincitori potranno così entrare a far parte della comunità TED e vedere i propri video diffusi attraverso i canali TED e TEDx.
Inoltre, da quest’anno sarà possibile per le istituzioni scolastiche interessate accedere alle attività di formazione su argomentazione e public speaking attraverso:
– un corso gratuito TED-Ed Club;
– video lezioni online aperte a studenti e docenti;
– un corso di 10 ore svolto in presenza da professionisti del settore rivolto alle prime 70 classi TED-Ed Club che ne faranno richiesta entro il 30 settembre.
I docenti che attiveranno un TED-Ed Club o che aiuteranno i propri studenti a partecipare al concorso potranno registrarsi e diventare docenti-referenti TEDxYouth nella propria scuola e nel proprio territorio.
Le informazioni sul concorso e sulle modalità di partecipazione sono disponibili sul sito www.tedxyouthbologna.com
Considerata la rilevanza dell’iniziativa, le SS.LL. sono pregate di assicurarne la più ampia diffusione presso le istituzioni scolastiche.
Si ringrazia per la collaborazione.

IL DIRIGENTE
F.to Giuseppe PIERRO

Nota 5 aprile 2017, AOODGCASIS 890

Ministero dell’istruzione, dell’università e della ricerca
Dipartimento per la programmazione e la gestione delle risorse umane, finanziarie e strumentali
Direzione Generale per i contratti, gli acquisti e per i sistemi informativi e la statistica
Ufficio 4 – servizi infrastrutturali e di rete

Alle Istituzioni scolastiche statali di ogni ordine e grado
Ai Dirigenti Scolastici
Ai Direttori dei servizi generali e amministrativi

OGGETTO: Caselle di posta elettronica dei Dirigenti Scolastici e dei Direttori dei servizi generali e amministrativi: potenziamento del servizio

Si comunica che è stato effettuato un intervento sulle caselle di posta elettronica ordinaria del tipo nome.cognome[numero]@istruzione.it in dotazione ai Dirigenti Scolastici e ai Direttori dei servizi generali e amministrativi, al fine di migliorare il servizio ampliandone le caratteristiche tecniche come descritto di seguito:
– spazio su server aumentato a 400 MB
– dimensione massima dei messaggi di posta (allegati compresi) aumentato a 20 MB
– numero massimo di destinatari aumentato a 100 indirizzi
L’operazione ha lasciato immutati l’indirizzo di posta, le rubriche di indirizzi, le regole di filtro eventualmente impostate, e non richiede alcun intervento di modifica delle configurazioni dei client (Microsoft Outlook, Mozilla Thunderbird, ecc..) eventualmente installati sui pc degli utenti.
Si coglie l’occasione per sensibilizzare il personale scolastico ad un utilizzo corretto della posta elettronica al fine di arginare il fenomeno della diffusione di spam, virus e programmi malevoli (malware), valutando attentamente, prima di aprirli, i messaggi che pervengono sulle caselle di posta elettronica ordinaria (PEO) e certificata (PEC):
– non aprire file “sospetti” allegati ai messaggi, o scaricabili tramite link presenti nel corpo dei messaggi
– non cliccare su link “sospetti”: non farsi ingannare dal nome del link ma visualizzare l’indirizzo reale del sito di destinazione passando – senza cliccare – col mouse sul link
– cestinare le e-mail “sospette”: ad es. scritte con errori ortografici e grammaticali, in un italiano stentato, con richiesta di inserire PIN, password e dati personali su una pagina web
– verificare periodicamente che tutti i pc, e in particolar modo quelli su cui è istallato il client di accesso alle caselle di posta @istruzione.it e @pec.istruzione.it, abbiano un programma antivirus istallato e con gli aggiornamenti automatici attivati.
Si prega pertanto di dare la massima diffusione al personale fruitore del servizio, e si ringrazia per la collaborazione.

IL DIRIGENTE
Rosario Riccio

Digital Day, nasce il Progetto HPC

Digital Day, nasce il Progetto HPC

(Roma, 24 marzo 2017) L’Italia considera strategiche le infrastrutture di supercalcolo che l’Europa oggi, con il Digital Day, si impegna a sviluppare nel prossimo futuro: lo ha detto la Ministra dell’Istruzione, dell’Università e della Ricerca Valeria Fedeli, intervenendo all’evento, che si è svolto a Roma come parte delle celebrazioni per i 60 anni del Trattato di Roma.

“L’Italia – ha detto Fedeli – ritiene strategiche l’espansione, l’evoluzione e l’integrazione delle infrastrutture di calcolo HPC (High Performance Computing)”, che diverranno fondamentali per istituti di ricerca italiani come Cineca, Garr, Infn e il Cnr. Secondo Fedeli, inoltre, la possibilità di accedere facilmente a risorse di calcolo e gestione di grandi banche dati attraverso linee di alta velocità potrebbe “aumentare la competitività delle piccole e medie imprese italiane”, con un impatto positivo sia sulla crescita del mercato digitale, sia sui posti di lavoro.

L’Italia con altri sei Paesi Ue (Francia, Germania, Lussemburgo, Portogallo, Spagna e Olanda) ha firmato, nell’ambito del Digital Day, una lettera d’intenti che dà il via allo sviluppo a livello di Unione europea di supercomputer Hpc.

L’evento del Digital Day è stato organizzato dalla Commissione europea e dal Governo italiano, con l’egida della presidenza di turno maltese dell’Ue.


Intervento della Ministra Valeria Fedeli

#ScuoleInnovative: costituita la commissione giudicatrice

#ScuoleInnovative
costituita la commissione giudicatrice

La Ministra dell’Istruzione, dell’Università e della Ricerca Valeria Fedeli ha firmato il decreto di nomina dei commissari che valuteranno le oltre mille proposte pervenute nell’ambito del “Concorso di idee per la realizzazione di scuole innovative”.

Il concorso ha l’obiettivo di individuare nuove soluzioni per gli ambienti scolastici dal punto di vista architettonico, impiantistico, tecnologico, dell’efficienza energetica e della sicurezza strutturale e antisismica. Saranno 51 le scuole realizzate (qui i dettagli e le aree dove sorgeranno http://www.scuoleinnovative.it/) grazie allo stanziamento di 350 milioni di euro, previsto dalla legge ‘Buona Scuola’.

La Commissione, che opera a titolo gratuito e il cui Presidente sarà designato per sorteggio, è così composta (in ordine alfabetico):

  • Ing. Marco Bartoloni, per il Consiglio nazionale dell’ordine degli ingegneri;
  • Arch. Laura Galimberti, per la Struttura di missione per il coordinamento e impulso nell’attuazione di interventi di riqualificazione dell’edilizia scolastica;
  • Arch. Benedetta Tagliabue, come rappresentante del Ministero dell’Istruzione, dell’Università e della Ricerca;
  • Prof.ssa Maura Striano, docente di pedagogia generale e sociale presso l’Università degli studi di Napoli “Federico II”;
  • Arch. Werner Tscholl, per il Consiglio nazionale dell’ordine degli architetti.

La  Commissione individuerà per ciascuna area di intervento (sono 51 in tutto) le prime tre proposte vincitrici che saranno premiate rispettivamente con 25.000, 10.000 e 5.000 euro. I progettisti potevano concorrere per una sola area. I progetti arrivati sono stati 1.238.

La progettazione finale sarà curata dagli Enti locali e potrà essere affidata anche agli stessi progettisti individuati dal concorso di idee nel rispetto della normativa vigente.

Circolare AGID 17 marzo 2017, n. 1

AGENZIA PER L’ITALIA DIGITALE

Circolare 17 marzo 2017, n. 1/2017

Misure minime di sicurezza ICT per le pubbliche amministrazioni. (Direttiva del Presidente del Consiglio dei ministri 1° agosto 2015). (17A02399)

(GU Serie Generale n.79 del 4-4-2017)

Premessa.
Il decreto-legge del 22 giugno 2012, n. 83, all’art. 20, comma 3,
lettera b) identifica nell’Agenzia per l’Italia digitale l’organismo
che «detta indirizzi, regole tecniche e linee guida in materia di
sicurezza informatica».
La direttiva del 1° agosto 2015 del Presidente del Consiglio dei
ministri impone l’adozione di standard minimi di prevenzione e
reazione ad eventi cibernetici. Al fine di agevolare tale processo,
individua nell’Agenzia per l’Italia digitale l’organismo che dovra’
rendere prontamente disponibili gli indicatori degli standard di
riferimento, in linea con quelli posseduti dai maggiori partner del
nostro Paese e dalle organizzazioni internazionali di cui l’Italia e’
parte.

Art. 1
Scopo

Obiettivo della presente circolare e’ indicare alle pubbliche
amministrazioni le misure minime per la sicurezza ICT che debbono
essere adottare al fine di contrastare le minacce piu’ comuni e
frequenti cui sono soggetti i loro sistemi informativi.
Le misure minime di cui al comma precedente sono contenute
nell’allegato 1, che costituisce parte integrante della presente
circolare.

Art. 2
Amministrazioni destinatarie

Destinatarie della presente circolare sono le pubbliche
amministrazioni di cui all’art. 1, comma 2, del decreto legislativo
30 marzo 2001, n. 165.

Art. 3
Attuazione delle misure minime

Il responsabile dei sistemi informativi di cui all’art. 10 del
decreto legislativo 12 febbraio 1993, n. 39, ovvero, in sua assenza,
il dirigente allo scopo designato, ha la responsabilita’ della
attuazione delle misure minime di cui all’art. 1.

Art. 4
Modulo di implementazione delle MMS-PA

Le modalita’ con cui ciascuna misura e’ implementata presso
l’amministrazione debbono essere sinteticamente riportate nel modulo
di implementazione di cui all’allegato 2, anch’esso parte integrante
della presente circolare.
Il modulo di implementazione deve essere firmato digitalmente con
marcatura temporale dal soggetto di cui all’art. 3 e dal responsabile
legale della struttura. Dopo la sottoscrizione esso deve essere
conservato e, in caso di incidente informatico, trasmesso al CERT-PA
insieme con la segnalazione dell’incidente stesso.

Art. 5
Tempi di attuazione

Entro il 31 dicembre 2017 le amministrazioni dovranno attuare gli
adempimenti di cui agli articoli precedenti.

Roma, 17 marzo 2017

Il presidente: Samaritani


Allegato 1

MISURE MINIME DI SICUREZZA ICT PER LE PUBBLICHE AMMINISTRAZIONI

Allegato 2

MODULO DI IMPLEMENTAZIONE DELLE MISURE MINIME DI SICUREZZA PER LE PUBBLICHE AMMINISTRAZIONI

Festival della Didattica digitale

Dal 20 al 25 febbraio a Lucca
FESTIVAL DELLA DIDATTICA DIGITALE: TUTTO PRONTO
PER LA SECONDA EDIZIONE DEDICATA AI “SAPERI PRATICI”
Sei giorni tra laboratori e workshop dedicati a studenti e insegnanti

Dopo il successo della prima edizione torna a Lucca dal 20 al 25 febbraio la rassegna dedicata al mondo della scuola che si svolgerà negli ambienti di San Micheletto e del Complesso Conventuale di San Francesco. Il Festival della Didattica Digitale si propone ancora una volta come percorso attraverso l’innovazione tecnologica e didattica, opportunità unica di formazione per docenti e ragazzi, con oltre 180 eventi completamente gratuiti tra laboratori, talk e conferenze.

La rassegna ha debuttato nel 2016 imponendo un nuovo format tra i vari festival nazionali dedicati alla Scuola ed è organizzata dalla Fondazione UIBI col sostegno della Fondazione Cassa di Risparmio di Lucca e in collaborazione con Indire (Istituto Nazionale di Documentazione, Innovazione e Ricerca Educativa), partner scientifico della manifestazione.
Tema al centro di questa seconda edizione i cosiddetti “Saperi pratici”, i know-how oggi indispensabili per favorire l’accesso alla conoscenza: un argomento di grande attualità su cui la Fondazione UIBI ha concentrato il proprio impegno nell’ultimo anno e che costituisce il filo conduttore dei molti appuntamenti del Festival, approfondimenti di tematiche trasversali alle “competenze digitali dei docenti”.
In pratica veri e propri pacchetti di formazione tematici suddivisi in tre macro-sezioni principali: Didattica, Ricerca e Bump.

Nella Sezione “Didattica” saranno proposti workshop e conferenze sulle avanguardie educative con focus su metodologie didattiche innovative e sugli ambienti di apprendimento, ma di centrale importanza saranno gli appuntamenti legati al Next Learning che affronteranno i temi del marketing scolastico, degli ambienti di apprendimento e dei portali didattici. Ci sarà spazio anche per approfondimenti sulle attività didattiche avanzate (storytelling, libri digitali, cittadinanza digitale, realtà aumentata, design learning e altro ancora) e per le cosiddette “attività makers” in cui scuole di ogni ordine e grado saranno coinvolte in laboratori di robotica educativa per discipline STEAM (scientifiche e umanistiche), coding, tikering, ed elettronica educativa.

Sul fronte della “Ricerca” sarà invece centrale l’attività della Fondazione UIBI e della sua “creatura”, la Scuola Superiore San Micheletto, con particolari riferimenti al progetto Craft-ed (http://craft-ed.sssm.it/), piattaforma web nata con l’obiettivo di studiare come l’accesso alla conoscenza sia implementato attraverso il coinvolgimento attivo delle persone in esperienze artigianali.

Grande novità è invece la sezione “BUMP” che si presenta come una serie di laboratori e conferenze tenute dalle più innovative start-up italiane in tema di portali didattici e realtà virtuale, selezionate attraverso un apposito contest.

Il Festival è un’iniziativa di aggiornamento riconosciuta dall’Ufficio Scolastico Regionale per la Toscana come attività di formazione; la partecipazione è completamente gratuita e prevede una preiscrizione sul sito www.festivaldidatticadigitale.it.

Le attività sono organizzate in percorsi formativi e le giornate sono riconosciute valevoli ai fini dei 5 giorni a disposizione per la formazione.
Grazie a una manifestazione che si sta già imponendo come appuntamento fisso, a Lucca si aprirà nuovamente una finestra, non solo sul futuro della didattica, ma della nostra stessa società. Un’occasione di aggiornamento, confronto e discussione sulle priorità del mondo scolastico, sulle sue prospettive, per porre le basi di un domani solido ed efficiente per la Scuola, quindi un domani certamente migliore per il Paese stesso.

Decreto del Presidente del Consiglio dei Ministri 17 febbraio 2017

Decreto del Presidente del Consiglio dei Ministri 17 febbraio 2017

Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionali. (17A02655)

(GU n.87 del 13-4-2017)

IL PRESIDENTE
DEL CONSIGLIO DEI MINISTRI

Vista la legge 3 agosto 2007, n. 124, recante «Sistema di
informazione per la sicurezza della Repubblica e nuova disciplina del
segreto», come modificata e integrata dalla legge 7 agosto 2012, n.
133, e, in particolare, l’art. 1, comma 3-bis, che dispone che il
Presidente del Consiglio dei ministri, sentito il Comitato
interministeriale per la sicurezza della Repubblica (CISR), adotti
apposite direttive per rafforzare le attivita’ di informazione per la
protezione delle infrastrutture critiche materiali e immateriali, con
particolare riguardo alla protezione cibernetica e alla sicurezza
informatica nazionali;
Visti altresi’, l’art. 5, della legge n. 124 del 2007, che
disciplina le funzioni del CISR cui sono attribuiti compiti di
consulenza, proposta e deliberazione sugli indirizzi e sulle
finalita’ generali della politica dell’informazione per la sicurezza,
nonche’ di elaborazione degli indirizzi generali e degli obiettivi
fondamentali da perseguire nel quadro della politica
dell’informazione per la sicurezza;
Visto il decreto-legge 30 ottobre 2015, n. 174, convertito, con
modificazioni, dalla legge 11 dicembre 2015, n. 198, ed in
particolare l’art. 7-bis, comma 5, che attribuisce al CISR, convocato
dal Presidente del Consiglio dei ministri in caso di situazioni di
crisi che coinvolgano aspetti di sicurezza nazionale, compiti di
consulenza, proposta e deliberazione, secondo modalita’ stabilite con regolamento adottato ai sensi dell’art. 43, della legge n. 124 del
2007;
Visto l’art. 4, comma 3, lettera d-bis), della legge n. 124 del
2007, ai sensi del quale il Dipartimento delle informazioni per la
sicurezza coordina le attivita’ di ricerca informativa finalizzate a
rafforzare la protezione cibernetica e la sicurezza informatica
nazionali;
Vista la direttiva (UE) 2016/1148 del Parlamento europeo e del
Consiglio, del 6 luglio 2016, recante misure per un livello comune
elevato di sicurezza delle reti e dei sistemi informativi nell’Unione
(c.d. Direttiva NIS);
Vista la legge 1° aprile 1981, n. 121, recante «Nuovo ordinamento
dell’Amministrazione della Pubblica sicurezza», ed in particolare
l’art. 1;
Visti il decreto-legge 27 luglio 2005, n. 144, convertito, con
modificazioni, dalla legge 31 luglio 2005, n. 155, recante misure
urgenti per il contrasto del terrorismo internazionale che, all’art.
7-bis, dispone che, ferme restando le competenze dei Servizi di
informazione per la sicurezza, i competenti organi del Ministero
dell’interno assicurano i servizi di protezione informatica delle
infrastrutture critiche informatizzate di interesse nazionale ed il
decreto del Ministro dell’interno 9 gennaio 2008, con il quale sono
state individuate le predette infrastrutture ed e’ stata prevista
l’istituzione del Centro nazionale anticrimine informatico per la
protezione delle infrastrutture critiche (CNAIPIC);
Visti l’art. 14 del decreto legislativo 30 luglio 1999, n. 300,
recante «Riforma dell’organizzazione del Governo, a norma dell’art.
11 della legge 15 marzo 1997, n. 59», che attribuisce, tra l’altro,
al Ministero dell’interno competenze in materia di difesa civile ed
il decreto del Ministro dell’interno 28 settembre 2001 che istituisce
la Commissione interministeriale tecnica di difesa civile;
Visto il decreto legislativo 15 marzo 2010, n. 66, recante «Codice
dell’ordinamento militare» e, in particolare, l’art. 89 che individua
le attribuzioni delle Forze armate e le disposizioni e direttive
conseguenti che disciplinano i compiti attinenti alla difesa
cibernetica;
Visto il decreto legislativo 1° agosto 2003, n. 259, recante
«Codice delle comunicazioni elettroniche» e, in particolare, le
disposizioni che affidano al Ministero dello sviluppo economico
competenze in materia di sicurezza ed integrita’ delle reti pubbliche
di comunicazione e dei servizi di comunicazione elettronica
accessibili al pubblico;
Visto il decreto-legge 22 giugno 2012, n. 83, convertito, con
modificazioni, dalla legge 7 agosto 2012, n. 134, e successive
modificazioni, che ha istituito l’Agenzia per l’Italia digitale
(AgID);
Visto il decreto legislativo 7 marzo 2005, n. 82, recante il Codice
dell’amministrazione digitale e, in particolare, le disposizioni in
materia di funzioni dell’AgID e di sicurezza informatica;
Vista la legge 24 febbraio 1992, n. 225, recante «Istituzione del
Servizio nazionale della protezione civile»;
Visto il decreto legislativo 11 aprile 2011, n. 61, attuativo della
direttiva 2008/114/CE recante l’individuazione e la designazione
delle infrastrutture critiche europee e la valutazione della
necessita’ di migliorarne la protezione;
Visto l’art. 5, comma 2, lettera h), della legge 23 agosto 1988, n.
400;
Visto il decreto legislativo 30 luglio 1999, n. 303, recante
«Ordinamento della Presidenza del Consiglio dei ministri a norma
dell’art. 11 della legge 15 marzo 1997, n. 59»;
Visto il regolamento recante «Disposizioni per la tutela
amministrativa del segreto di Stato e delle informazioni classificate
e a diffusione esclusiva», adottato con decreto del Presidente del
Consiglio dei ministri 6 novembre 2015, n. 5, ai sensi dell’art. 4,
comma 3, lettera l), della legge n. 124 del 2007;
Visto il regolamento recante «Ordinamento ed organizzazione del
Dipartimento delle informazioni per la sicurezza», adottato con
decreto del Presidente del Consiglio dei ministri 26 ottobre 2012, n.
2, ed in particolare l’art. 4, comma 5, ai sensi del quale presso il
Dipartimento delle informazioni per la sicurezza e’ istituito un
organismo collegiale permanente, c.d. CISR Tecnico, per
l’espletamento, a supporto del Comitato interministeriale per la
sicurezza della Repubblica, di attivita’ di istruttoria, di
approfondimento e di valutazione anche con riferimento a specifiche situazioni di crisi;
Vista la direttiva recante indirizzi per la protezione cibernetica
e la sicurezza informatica nazionali, adottata con decreto del
Presidente del Consiglio dei ministri del 24 gennaio 2013, che ha
definito, in un contesto unitario, l’architettura istituzionale
deputata alla tutela della sicurezza nazionale relativamente alle
infrastrutture critiche materiali e immateriali, con particolare
riguardo alla protezione cibernetica e alla sicurezza informatica
nazionali;
Considerato l’attuale quadro legislativo, improntato alla
distribuzione di funzioni e compiti aventi rilievo per la sicurezza
cibernetica tra molteplici soggetti istituzionali competenti nelle
diverse fasi: della prevenzione degli eventi dannosi nello spazio
cibernetico; dell’elaborazione di linee guida e standard tecnici di
sicurezza; della difesa dello Stato da attacchi nello spazio
cibernetico; della prevenzione e repressione dei crimini informatici;
della preparazione e della risposta nei confronti di eventi
cibernetici;
Considerato che sul richiamato quadro legislativo e’ intervenuto
l’art. 7-bis, comma 5, del decreto-legge 30 ottobre 2015, n. 174,
convertito, con modificazioni, dalla legge n. 198 del 2015, che ha
attribuito al CISR funzioni di consulenza, proposta e deliberazione,
in caso di situazioni di crisi che coinvolgano aspetti di sicurezza
nazionale;
Ravvisata pertanto la necessita’ di aggiornare, anche nelle more
del recepimento, entro il 9 maggio 2018, della citata direttiva (UE)
2016/1148, la predetta architettura istituzionale alla luce delle
previsioni recate dall’art. 7-bis, comma 5, del decreto-legge 30
ottobre 2015, n. 174, convertito, con modificazioni, dalla legge n.
198 del 2015, cosi’ da ricondurre a sistema e unitarieta’ le diverse
competenze coinvolte nella gestione della situazione di crisi, in
relazione al grado di pregiudizio alla sicurezza della Repubblica e
delle Istituzioni democratiche poste dalla Costituzione a suo
fondamento;
Ritenuto in tale quadro di procedere, altresi’, ad una
razionalizzazione e semplificazione della predetta architettura
istituzionale, prevedendo che le funzioni di coordinamento e raccordo delle attivita’ di prevenzione, preparazione e gestione di eventuali situazioni di crisi di natura cibernetica siano attestate presso strutture che assicurino un piu’ diretto ed efficace collegamento con il Comitato interministeriale per la sicurezza della Repubblica;
Ritenuto per quanto sopra di dover procedere all’adozione di un
nuovo provvedimento che sostituisca il decreto del Presidente del
Consiglio dei ministri 24 gennaio 2013;
Sentito il Comitato interministeriale per la sicurezza della
Repubblica;

Dispone:

Art. 1
Oggetto

1. Il presente decreto definisce, in un contesto unitario e
integrato, l’architettura istituzionale deputata alla tutela della
sicurezza nazionale relativamente alle infrastrutture critiche
materiali e immateriali, con particolare riguardo alla protezione
cibernetica e alla sicurezza informatica nazionali, indicando a tal
fine i compiti affidati a ciascuna componente ed i meccanismi e le
procedure da seguire ai fini della riduzione delle vulnerabilita’,
della prevenzione dei rischi, della risposta tempestiva alle
aggressioni e del ripristino immediato della funzionalita’ dei
sistemi in caso di crisi.
2. I soggetti compresi nell’architettura istituzionale di cui al
comma 1 operano nel rispetto delle competenze gia’ attribuite dalla
legge a ciascuno di essi.
3. Il modello organizzativo-funzionale delineato con il presente
decreto persegue la piena integrazione con le attivita’ di competenza del Ministero dello sviluppo economico e dell’Agenzia per l’Italia digitale, nonche’ con quelle espletate dalle strutture del Ministero della difesa dedicate alla protezione delle proprie reti e sistemi nonche’ alla condotta di operazioni militari nello spazio cibernetico, dalle strutture del Ministero dell’interno, dedicate alla prevenzione e al contrasto del crimine informatico e alla difesa civile, e quelle della protezione civile.

Art. 2
Definizioni

1. Ai fini del presente decreto si intende per:
a) Presidente: il Presidente del Consiglio dei ministri;
b) CISR: il Comitato interministeriale per la sicurezza della
Repubblica di cui all’art. 5, della legge 3 agosto 2007, n. 124;
c) «CISR tecnico»: l’Organismo di supporto al CISR di cui all’art. 5;
d) DIS: il Dipartimento delle informazioni per la sicurezza di cui all’art. 4, della legge n. 124 del 2007;
e) Agenzie: l’Agenzia informazioni e sicurezza esterna e l’Agenzia informazioni e sicurezza interna di cui agli articoli 6 e
7, della legge n. 124 del 2007;
f) organismi di informazione per la sicurezza: il DIS, l’AISE e
l’AISI di cui agli articoli 4, 6 e 7 della legge n. 124 del 2007;
g) Consigliere militare: il Consigliere militare del Presidente
del Consiglio dei ministri di cui all’art. 11, del decreto del
Presidente del Consiglio dei ministri 1° ottobre 2012;
h) spazio cibernetico: l’insieme delle infrastrutture
informatiche interconnesse, comprensivo di hardware, software, dati ed utenti, nonche’ delle relazioni logiche, comunque stabilite, tra
di essi;
i) sicurezza cibernetica: condizione per la quale lo spazio
cibernetico risulti protetto grazie all’adozione di idonee misure di
sicurezza fisica, logica e procedurale rispetto ad eventi, di natura
volontaria o accidentale, consistenti nell’acquisizione e nel
trasferimento indebiti di dati, nella loro modifica o distruzione
illegittima, ovvero nel controllo indebito, danneggiamento,
distruzione o blocco del regolare funzionamento delle reti e dei
sistemi informativi o dei loro elementi costitutivi;
l) minaccia cibernetica: complesso delle condotte che possono
essere realizzate nello spazio cibernetico o tramite esso, ovvero in
danno dello stesso e dei suoi elementi costitutivi, che si sostanzia
in particolare, nelle azioni di singoli individui od organizzazioni,
statali e non, pubbliche o private, finalizzate all’acquisizione e al
trasferimento indebiti di dati, alla loro modifica o distruzione
illegittima, ovvero a controllare indebitamente, danneggiare,
distruggere o ostacolare il regolare funzionamento delle reti e dei
sistemi informativi o dei loro elementi costitutivi;
m) evento cibernetico: avvenimento significativo, di natura
volontaria o accidentale, consistente nell’acquisizione e nel
trasferimento indebiti di dati, nella loro modifica o distruzione
illegittima, ovvero nel controllo indebito, danneggiamento,
distruzione o blocco del regolare funzionamento delle reti e dei
sistemi informativi o dei loro elementi costitutivi;
n) allarme: comunicazione di avviso di evento cibernetico da
valutarsi ai fini dell’attivazione di misure di risposta pianificate;
o) situazione di crisi cibernetica: situazione in cui l’evento
cibernetico assume dimensioni, intensita’ o natura tali da incidere
sulla sicurezza nazionale o da non poter essere fronteggiato dalle
singole amministrazioni competenti in via ordinaria ma con
l’assunzione di decisioni coordinate in sede interministeriale;
p) operatori di servizi essenziali: gli operatori di cui
all’allegato II della direttiva (UE) 2016/1148 del Parlamento europeo
e del Consiglio, del 6 luglio 2016, recante misure per un livello
comune elevato di sicurezza delle reti e dei sistemi informativi
nell’Unione (c.d. direttiva NIS);
q) fornitori di servizi digitali: i fornitori di cui all’allegato
III della direttiva NIS.

Art. 3
Presidente del Consiglio dei ministri

1. Il Presidente, quale responsabile della politica generale del
Governo e vertice del Sistema di informazione per la sicurezza della
Repubblica, ai fini della tutela della sicurezza nazionale anche
nello spazio cibernetico:
a) assume le determinazioni ai sensi dell’art. 7-bis, comma 5,
del decreto-legge 30 ottobre 2015, n. 174, convertito con
modificazioni dalla legge 11 dicembre 2015, n. 198, provvedendo,
nelle situazioni di crisi che coinvolgono aspetti di sicurezza
nazionale, a convocare il CISR secondo le modalita’ stabilite con il
regolamento ivi previsto;
b) adotta, curandone l’aggiornamento, su proposta del CISR, il
quadro strategico nazionale per la sicurezza dello spazio
cibernetico, contenente l’indicazione dei profili e delle tendenze
evolutive delle minacce e delle vulnerabilita’ dei sistemi e delle
reti di interesse nazionale, la definizione dei ruoli e dei compiti
dei diversi soggetti, pubblici e privati, e di quelli nazionali
operanti al di fuori del territorio del Paese, l’individuazione degli
strumenti e delle procedure con cui perseguire l’accrescimento della
capacita’ del Paese di prevenzione e risposta rispetto ad eventi
nello spazio cibernetico, anche in un’ottica di diffusione della
cultura della sicurezza;
c) adotta, su deliberazione del CISR, il Piano nazionale per la
protezione cibernetica e la sicurezza informatica nazionali
contenente gli obiettivi da conseguire e le linee di azione da porre
in essere per realizzare il quadro strategico nazionale;
d) emana le direttive ed ogni atto d’indirizzo necessari per
l’attuazione del Piano di cui alla lettera c);
e) impartisce, sentito il CISR, le direttive al DIS e alle
Agenzie ai sensi dell’art. 1, comma 3-bis, della legge n. 124 del
2007.

Art. 4
Comitato interministeriale per la sicurezza della Repubblica

1. Nella materia della sicurezza dello spazio cibernetico, il CISR:
a) partecipa, in caso di crisi cibernetica, alle determinazioni
del Presidente, con funzioni di consulenza e di proposta, nonche’ di
deliberazione nei casi indicati all’art. 7-bis, comma 5, del
decreto-legge n. 174 del 2015, convertito con modificazioni dalla
legge n. 198 del 2015;
b) propone al Presidente l’adozione del quadro strategico
nazionale di cui all’art. 3, comma 1, lettera b);
c) delibera il Piano nazionale per la sicurezza dello spazio
cibernetico di cui all’art. 3, comma 1, lettera c), ai fini
dell’adozione da parte del Presidente;
d) esprime parere, ai sensi dell’art. 5, comma 2, lettera h),
della legge n. 400 del 1988, sulle direttive del Presidente di cui
all’art. 3, comma 1, lettera d);
e) e’ sentito, ai sensi dell’art. 1, comma 3-bis, della legge n.
124 del 2007, ai fini dell’adozione delle direttive del Presidente
agli organismi di informazione per la sicurezza;
f) esercita l’alta sorveglianza sull’attuazione del Piano
nazionale per la sicurezza dello spazio cibernetico;
g) approva linee di indirizzo per favorire l’efficace
collaborazione tra i soggetti istituzionali e gli operatori privati
interessati alla sicurezza cibernetica, nonche’ per la condivisione
delle informazioni e per l’adozione di best pratices e di misure
rivolte all’obiettivo della sicurezza cibernetica;
h) elabora, ai sensi dell’art. 5, della legge n. 124 del 2007,
gli indirizzi generali e gli obiettivi fondamentali in materia di
protezione cibernetica e di sicurezza informatica nazionali da
perseguire nel quadro della politica dell’informazione per la
sicurezza da parte degli organismi di informazione per la sicurezza,
ciascuno per i profili di rispettiva competenza;
i) promuove l’adozione delle iniziative necessarie per
assicurare, in forma coordinata, la piena partecipazione dell’Italia
ai diversi consessi di cooperazione internazionale, sia in ambito
bilaterale e multilaterale, ivi compresa la NATO, e dell’UE, al fine
della definizione e adozione di politiche e strategie comuni di
prevenzione e risposta;
l) formula le proposte di intervento normativo ed organizzativo
ritenute necessarie al fine del potenziamento delle misure di
prevenzione e di risposta alla minaccia cibernetica e quelle per la
gestione delle crisi.
2. Si applicano le disposizioni dell’art. 5, commi 4 e 5, della
legge n. 124 del 2007.

Art. 5
Organismo di supporto al CISR – «CISR tecnico»

1. Alle attivita’ di supporto per lo svolgimento da parte del CISR
delle funzioni di cui all’art. 4 del presente decreto, provvede
l’organismo collegiale di coordinamento, presieduto dal Direttore
generale del DIS, nella composizione di cui all’art. 4, comma 5, del
regolamento adottato con decreto del Presidente del Consiglio dei
ministri 26 ottobre 2012, n. 2, recante l’organizzazione ed il
funzionamento del Dipartimento delle informazioni per la sicurezza.
2. L’organismo collegiale di coordinamento di cui al comma 1:
a) svolge attivita’ preparatoria delle riunioni del CISR dedicate
alla materia della sicurezza cibernetica;
b) assicura l’istruttoria per l’adozione degli atti e per
l’espletamento delle attivita’, da parte del CISR, di cui all’art. 4,
comma 1, del presente decreto;
c) espleta le attivita’ necessarie a verificare l’attuazione
degli interventi previsti dal Piano nazionale per la sicurezza dello
spazio cibernetico e l’efficacia delle procedure di coordinamento tra
i diversi soggetti, pubblici e privati, chiamati ad attuarli;
d) coordina, in attuazione degli indirizzi approvati dal CISR e
sulla base degli elementi forniti dalle amministrazioni ed enti
competenti, dagli organismi di informazione per la sicurezza, dal
Nucleo per la sicurezza cibernetica di cui all’art. 8 e dagli
operatori privati, la formulazione delle indicazioni necessarie allo
svolgimento delle attivita’ di individuazione delle minacce alla
sicurezza dello spazio cibernetico, al riconoscimento delle
vulnerabilita’, nonche’ per l’adozione di best practices e misure di
sicurezza;
3. Per le finalita’ di cui al comma 2, l’organismo collegiale di
coordinamento compie approfondimenti ed acquisisce ogni utile
contributo e valutazione ritenuti necessari.

Art. 6
Linee di azione per la sicurezza cibernetica

1. Il direttore generale del DIS, per le finalita’ di tutela della
sicurezza nazionale di cui al presente decreto, adotta le iniziative
idonee a definire le necessarie linee di azione di interesse generale
con l’obiettivo di innalzare e migliorare i livelli di sicurezza dei
sistemi e delle reti, perseguendo, in particolare, l’individuazione e
la disponibilita’ dei piu’ adeguati ed avanzati supporti tecnologici
in funzione della preparazione alle azioni di prevenzione, contrasto
e risposta in caso di crisi cibernetica da parte delle
amministrazioni ed enti pubblici e degli operatori privati di cui
all’art. 11.
2. Per la realizzazione delle linee di azione indicate al comma 1,
il direttore generale del DIS predispone gli opportuni moduli
organizzativi, di coordinamento e di raccordo, prevedendo il ricorso
anche a professionalita’ delle pubbliche amministrazioni, degli enti
di ricerca pubblici e privati, delle universita’ e di operatori
economici privati.
3. Il direttore generale del DIS, per le finalita’ di cui al
presente articolo, puo’ fare ricorso a convenzioni e intese con le
pubbliche amministrazioni e soggetti privati, ai sensi dell’art. 13
della legge n. 124 del 2007 ed all’affidamento di incarichi ad
esperti esterni ai sensi dell’art. 21 della predetta legge.

Art. 7
Organismi di informazione per la sicurezza

1. Il DIS e le Agenzie svolgono la propria attivita’ nel campo
della sicurezza cibernetica avvalendosi degli strumenti e secondo le
modalita’ e le procedure stabilite dalla legge n. 124 del 2007.
2. Per le finalita’ di cui al comma 1, il direttore generale del
DIS, sulla base delle direttive adottate dal Presidente ai sensi
dell’art. 1, comma 3-bis, della legge n. 124 del 2007 e alla luce
degli indirizzi generali e degli obiettivi fondamentali individuati
dal CISR, cura, ai sensi dell’art. 4, comma 3, lettera d-bis), della
citata legge, il coordinamento delle attivita’ di ricerca informativa
finalizzate a rafforzare la protezione cibernetica e la sicurezza
informatica nazionali.
3. Il DIS, attraverso i propri uffici, assicura il supporto al
direttore generale per l’espletamento delle attivita’ di
coordinamento di cui al comma 2. Il DIS provvede, altresi’, sulla
base delle informazioni acquisite ai sensi dell’art. 4, comma 3,
lettera c), della legge n. 124 del 2007, alla luce delle acquisizioni
provenienti dallo scambio informativo di cui all’art. 4, comma 3,
lettera e), della citata legge, e dei dati acquisiti ai sensi
dell’art. 13, commi 1 e 2, della medesima legge, alla formulazione di
analisi, valutazioni e previsioni sulla minaccia cibernetica.
Provvede, in base a quanto disposto dal presente decreto, alla
trasmissione di informazioni rilevanti ai fini della sicurezza
cibernetica alle pubbliche amministrazioni e agli altri soggetti,
anche privati, interessati all’acquisizione di informazioni, ai sensi
dell’art. 4, comma 3, lettera f), della citata legge, nonche’ alla
condivisione delle stesse informazioni nell’ambito del Nucleo per la
sicurezza cibernetica di cui all’art. 8.
4. Le Agenzie, ciascuna nell’ambito delle rispettive attribuzioni,
svolgono, secondo gli indirizzi definiti dalle direttive del
Presidente e le linee di coordinamento delle attivita’ di ricerca
informativa stabilite dal direttore generale del DIS ai sensi del
comma 2, le attivita’ di ricerca e di elaborazione informativa
rivolte alla protezione cibernetica e alla sicurezza informatica
nazionali.
5. Per lo svolgimento delle attivita’ previste dal presente
articolo, il DIS e le Agenzie, secondo le forme di coordinamento
definite ai sensi dell’art. 4, comma 3, lettera d-bis), della legge
n. 124 del 2007, corrispondono con le pubbliche amministrazioni, i
soggetti erogatori di servizi di pubblica utilita’, le universita’ e
con gli enti di ricerca, stipulando a tal fine apposite convenzioni
ai sensi dell’art. 13, comma 1, della medesima legge. Possono
accedere, per le medesime finalita’, agli archivi informatici dei
soggetti di cui all’art. 13, comma 2, della legge n. 124 del 2007,
secondo le modalita’ e con le procedure indicate dal regolamento ivi
previsto.
6. Il DIS, ai sensi dell’art. 4, comma 3, lettera m), della legge
n. 124 del 2007, pone in essere ogni iniziativa volta a promuovere e
diffondere la conoscenza e la consapevolezza in merito ai rischi
derivanti dalla minaccia cibernetica e sulle misure necessarie a
prevenirli.

Art. 8
Nucleo per la sicurezza cibernetica

1. Presso il Dipartimento delle informazioni per la sicurezza e’
costituito, in via permanente, il Nucleo per la sicurezza
cibernetica, a supporto del Presidente e del CISR, nella materia
della sicurezza dello spazio cibernetico, per gli aspetti relativi
alla prevenzione e preparazione ad eventuali situazioni di crisi e
per l’attivazione delle procedure di allertamento.
2. Il Nucleo e’ presieduto da un vice direttore generale del DIS,
designato dal direttore generale, ed e’ composto dal Consigliere
militare e da un rappresentante rispettivamente del DIS, dell’AISE,
dell’AISI, del Ministero degli affari esteri, del Ministero
dell’interno, del Ministero della difesa, del Ministero della
giustizia, del Ministero dello sviluppo economico, del Ministero
dell’economia e delle finanze, del Dipartimento della protezione
civile e dell’Agenzia per l’Italia digitale. Per gli aspetti relativi
alla trattazione di informazioni classificate il Nucleo e’ integrato
da un rappresentante dell’ufficio centrale per la segretezza di cui
all’art. 9, della legge n. 124 del 2007.
3. I componenti possono farsi assistere alle riunioni da altri
rappresentanti delle rispettive amministrazioni in relazione alle
materie oggetto di trattazione e, in particolare, per le esigenze di
raccordo di cui all’art. 9, comma 2, lettera a).
4. In relazione agli argomenti delle riunioni possono anche essere
chiamati a partecipare rappresentanti di altre amministrazioni, di
universita’ o di enti e istituti di ricerca, nonche’ di operatori
privati interessati alla materia della sicurezza cibernetica.
5. Il Nucleo per la sicurezza cibernetica si riunisce almeno una
volta al mese, su iniziativa del presidente-vice direttore generale
del DIS o su richiesta di almeno un componente del Nucleo.
6. Sulle attivita’ svolte, il Nucleo riferisce al direttore
generale del DIS, per la successiva informazione al Presidente e al
CISR.

Art. 9
Compiti del Nucleo per la sicurezza cibernetica

1. Per le finalita’ di cui all’art. 8, comma 1, il Nucleo per la
sicurezza cibernetica svolge funzioni di raccordo tra le diverse
componenti dell’architettura istituzionale che intervengono a vario
titolo nella materia della sicurezza cibernetica, nel rispetto delle
competenze attribuite dalla legge a ciascuna di esse.
2. In particolare, nel campo della prevenzione e della preparazione
ad eventuali situazioni di crisi cibernetica, il Nucleo:
a) promuove, sulla base delle direttive di cui all’art. 3, comma
1, lettera d), la programmazione e la pianificazione operativa della
risposta a situazioni di crisi cibernetica da parte delle
amministrazioni e degli operatori privati interessati e
l’elaborazione delle necessarie procedure di coordinamento
interministeriale, in raccordo con le pianificazioni di difesa civile
e di protezione civile, anche nel quadro di quanto previsto ai sensi
dell’art. 7-bis, comma 5, del decreto-legge n. 174 del 2015,
convertito, con modificazioni, dalla legge n. 198 del 2015;
b) mantiene attiva, 24 ore su 24, 7 giorni su 7, l’unita’ per
l’allertamento e la risposta a situazioni di crisi cibernetica;
c) valuta e promuove, in raccordo con le amministrazioni
competenti per specifici profili della sicurezza cibernetica, e
tenuto conto di quanto previsto dall’art. 7 riguardo all’attivita’
degli organismi di informazione per la sicurezza, procedure di
condivisione delle informazioni, anche con gli operatori privati
interessati, ai fini della diffusione di allarmi relativi ad eventi
cibernetici e per la gestione delle crisi;
d) acquisisce le comunicazioni circa i casi di violazioni o
tentativi di violazione della sicurezza o di perdita dell’integrita’
significativi ai fini del corretto funzionamento delle reti e dei
servizi dal Ministero dello sviluppo economico, dagli organismi di
informazione per la sicurezza, dalle Forze di polizia e, in
particolare, dal CNAIPIC nell’esercizio dei servizi di protezione
informatica delle infrastrutture critiche ai sensi dell’art. 7-bis
del decreto-legge n. 144 del 2005, convertito, con modificazioni,
dalla legge n. 155 del 2005, dalle strutture del Ministero della
difesa e dai CERT di cui all’art. 10, comma 3;
e) promuove e coordina, in raccordo con il Ministero dello
sviluppo economico e con l’Agenzia per l’Italia digitale per i
profili di rispettiva competenza, lo svolgimento di esercitazioni
interministeriali, ovvero la partecipazione nazionale in
esercitazioni internazionali che riguardano la simulazione di eventi
di natura cibernetica;
f) costituisce punto di riferimento nazionale per i rapporti con
l’ONU, la NATO, l’UE, altre organizzazioni internazionali ed altri
Stati, ferme restando le specifiche competenze del Ministero dello
sviluppo economico, del Ministero degli affari esteri e della
cooperazione internazionale, del Ministero dell’interno, del
Ministero della difesa e di altre amministrazioni previste dalla
normativa vigente, assicurando comunque in materia ogni necessario raccordo.
3. Ai fini dell’attivazione delle azioni di risposta e ripristino
rispetto a situazioni di crisi cibernetica, il Nucleo:
a) riceve, anche dall’estero, le segnalazioni di evento
cibernetico e dirama gli allarmi alle amministrazioni e agli
operatori privati, ai fini dell’attuazione di quanto previsto nelle
pianificazioni di cui al comma 2, lettera a);
b) valuta se l’evento assume dimensioni, intensita’ o natura tali
da non poter essere fronteggiato dalle singole amministrazioni
competenti in via ordinaria, ma richiede l’assunzione di decisioni
coordinate in sede interministeriale, provvedendo in tal caso, allo
svolgimento delle attivita’ di raccordo e coordinamento di cui
all’art. 10, nella composizione ivi prevista;
c) informa tempestivamente il Presidente, per il tramite del
direttore generale del DIS, sulla situazione in atto, ai fini delle
determinazioni di cui all’art. 7-bis, comma 5, del richiamato
decreto-legge n. 174 del 2015, convertito, con modificazioni, dalla
legge n. 198 del 2015.
4. Il Nucleo per la sicurezza cibernetica elabora appositi rapporti
sullo stato di attuazione delle misure di coordinamento ai fini della
preparazione e gestione della crisi previste dal presente decreto e
li trasmette, per le finalita’ di cui all’art. 5, comma 2, lettera
c), all’organismo collegiale di cui all’art. 5.

Art. 10
Gestione delle crisi di natura cibernetica

1. Per la gestione delle crisi di natura cibernetica, il Nucleo si
riunisce nella composizione individuata ai sensi del comma 2, nei
casi di cui all’art. 9, comma 3, lettera b), ovvero a seguito delle
determinazioni di cui all’art. 7-bis, comma 5, del decreto-legge n.
174 del 2015, convertito, con modificazioni, dalla legge n. 198 del
2015.
2. Ai sensi del comma 1, la composizione del Nucleo e’ integrata,
in ragione delle necessita’, con un rappresentante del Ministero
della salute, del Ministero delle infrastrutture e dei trasporti, del
Dipartimento dei Vigili del fuoco, del soccorso pubblico e della
difesa civile, in rappresentanza anche della Commissione
interministeriale tecnica di difesa civile (CITDC), dell’ufficio del
Consigliere militare del Presidente del Consiglio dei ministri
autorizzati ad assumere decisioni che impegnano la propria
amministrazione. Alle riunioni i componenti possono farsi
accompagnare da altri funzionari della propria amministrazione. Alle
stesse riunioni possono essere chiamati a partecipare rappresentanti
di altre amministrazioni, anche locali, ed enti, anche essi
autorizzati ad assumere decisioni, degli operatori privati di cui
all’art. 11 e di altri soggetti eventualmente interessati. Il Nucleo
puo’ essere convocato anche in composizione ristretta con la
partecipazione dei rappresentanti delle sole amministrazioni e
soggetti interessati.
3. E’ compito del Nucleo, nella composizione per la gestione delle
crisi, di cui al comma 2, assicurare che le attivita’ di reazione e
stabilizzazione di competenza delle diverse amministrazioni ed enti
rispetto a situazioni di crisi di natura cibernetica, vengano
espletate in maniera coordinata secondo quanto previsto dall’art. 9,
comma 2, lettera a), avvalendosi, per gli aspetti tecnici di risposta
sul piano informatico e telematico, del Computer Emergency Response Team (CERT) nazionale, istituito presso il Ministero dello sviluppo economico, del CERT-PA, istituito presso l’Agenzia per l’Italia digitale, e degli altri CERT istituiti ai sensi della normativa vigente. Nei casi di cui all’art. 7-bis, comma 5, del decreto-legge
n. 174 del 2015, convertito, con modificazioni, dalla legge n. 198
del 2015, il Nucleo opera nel quadro delle procedure individuate ai
sensi delle disposizioni ivi previste.
4. Il Nucleo, per l’espletamento delle proprie funzioni e fermo
restando quanto previsto ai sensi dell’art. 7-bis, comma 5, del
decreto-legge n. 174 del 2015, convertito, con modificazioni, dalla
legge n. 198 del 2015:
a) mantiene costantemente informato il Presidente, per il tramite
del direttore generale del DIS, sulla crisi in atto, predisponendo
punti aggiornati di situazione;
b) assicura il coordinamento per l’attuazione a livello
interministeriale delle determinazioni del Presidente per il
superamento della crisi;
c) raccoglie tutti i dati relativi alla crisi;
d) elabora rapporti e fornisce informazioni sulla crisi e li
trasmette ai soggetti pubblici e privati interessati;
e) assicura i collegamenti finalizzati alla gestione della crisi
con gli omologhi organismi di altri Stati, della NATO, dell’UE o di
organizzazioni internazionali di cui l’Italia fa parte.

Art. 11
Operatori privati

1. Gli operatori privati che forniscono reti pubbliche di
comunicazione o servizi di comunicazione elettronica accessibili al
pubblico, gli operatori di servizi essenziali e i fornitori di
servizi digitali, di cui rispettivamente all’art. 2, comma 1, lettere
p) e q), quelli che gestiscono infrastrutture critiche di rilievo
nazionale ed europeo, il cui funzionamento e’ condizionato
dall’operativita’ di sistemi informatici e telematici, ivi comprese
quelle individuate ai sensi dell’art. 1, comma 1, lettera d), del
decreto del Ministro dell’interno 9 gennaio 2008, secondo quanto
previsto dalla normativa vigente, ovvero previa apposita convenzione:
a) comunicano al Nucleo per la sicurezza cibernetica, anche per
il tramite dei soggetti istituzionalmente competenti a ricevere le
relative comunicazioni ai sensi dell’art. 16-bis, comma 2, lettera
b), del decreto legislativo n. 259 del 2003, ogni significativa
violazione della sicurezza o dell’integrita’ dei propri sistemi
informatici, utilizzando canali di trasmissione protetti;
b) adottano le best practices e le misure finalizzate
all’obiettivo della sicurezza cibernetica, definite ai sensi
dell’art. 16-bis, comma 1, lettera a), del decreto legislativo n. 259
del 2003, e dell’art. 5, comma 2, lettera d), del presente decreto;
c) forniscono informazioni agli organismi di informazione per la
sicurezza e consentono ad essi l’accesso ai Security Operations
Center aziendali e ad altri eventuali archivi informatici di
specifico interesse ai fini della sicurezza cibernetica, di rispettiva pertinenza, nei casi previsti dalla legge n. 124 del 2007, nel quadro delle vigenti procedure d’accesso coordinato definite dal DIS;
d) collaborano alla gestione delle crisi cibernetiche
contribuendo al ripristino della funzionalita’ dei sistemi e delle
reti da essi gestiti.
2. Il Ministro dello sviluppo economico, fermo restando quanto
previsto dal regolamento di cui all’art. 4, comma 3, lettera l),
della legge n. 124 del 2007, promuove l’istituzione di un centro di
valutazione e certificazione nazionale per la verifica delle
condizioni di sicurezza e dell’assenza di vulnerabilita’ di prodotti,
apparati e sistemi destinati ad essere utilizzati per il
funzionamento di reti, servizi e infrastrutture critiche, di cui al
comma 1, nonche’ di ogni altro operatore per cui sussista un
interesse nazionale.
3. Ferme restando le conseguenze derivanti dalla violazione di
altri specifici obblighi di legge, la mancata comunicazione degli
eventi di cui al comma 1, lettera a), e’ altresi’ valutata ai fini
dell’affidabilita’ richiesta per il possesso delle abilitazioni di
sicurezza di cui al regolamento adottato ai sensi dell’art. 4, comma
3, lettera l), della legge n. 124 del 2007.

Art. 12
Tutela delle informazioni

1. Per lo scambio delle informazioni classificate e a diffusione
esclusiva si osservano le disposizioni di cui al regolamento adottato
ai sensi dell’art. 4, comma 3, lettera l), della legge n. 124 del
2007.
2. Il DIS, attraverso l’ufficio centrale per la segretezza,
assolve, altresi’, ai compiti previsti dal regolamento di cui al
comma 1, relativi alla tutela dei Communication and Information
System (CIS) delle pubbliche amministrazioni e degli operatori
privati di cui all’art. 11 del presente decreto, che trattano
informazioni classificate e a diffusione esclusiva.

Art. 13
Disposizioni transitorie e finali

1. Dal presente decreto non derivano nuovi oneri a carico del
bilancio dello Stato.
2. Al fine di assicurare il funzionamento, senza soluzione di
continuita’, dell’unita’ di allertamento e risposta a crisi
cibernetiche, di cui all’art. 9, comma 2, lettera b), durante il
passaggio di competenze del Nucleo per la sicurezza cibernetica al
DIS, previsto dal presente decreto, le strutture deputate alla
gestione di tali attivita’ sulla base del decreto del Presidente del
Consiglio dei ministri 24 gennaio 2013 mantengono la loro
operativita’ ed erogano i relativi servizi a favore del Nucleo,
istituito presso il DIS, dalla data di entrata in vigore del presente
decreto e fino a cessate esigenze, comunicate a cura del direttore
generale del DIS.
3. Il presente decreto e’ pubblicato nella Gazzetta Ufficiale della
Repubblica italiana.
4. A decorrere dalla data di pubblicazione del presente decreto e’
abrogato il decreto del Presidente del Consiglio dei ministri 24
gennaio 2013.

Roma, 17 febbraio 2017

Il Presidente
Gentiloni Silveri

Registrato alla Corte dei conti il 29 marzo 2017
Ufficio controllo atti P.C.M. Ministeri giustizia e affari esteri,
reg.ne prev. n. 691

1ª Giornata nazionale contro il bullismo e il cyberbullismo a scuola

Il 7 febbraio la 1ª Giornata nazionale contro il bullismo e
il cyberbullismo a scuola promossa dal Ministero dell’Istruzione
nell’ambito del Safer Internet Day 2017 (#SID2017)

Evento a Roma con la Ministra Valeria Fedeli
che lancia lo spot e la campagna di comunicazione nazionale “Un Nodo Blu”

L’indagine: l’11% dei giovani approva gli insulti sui social, il 13% dichiara di aver insultato un personaggio famoso on line

Be the change: unite for a better internet è lo slogan del Safer Internet Day 2017, la Giornata mondiale per la sicurezza in Rete istituita e promossa dalla Commissione Europea che, giunta alla sua XIV edizione, si celebra quest’anno il 7 febbraio, in contemporanea in oltre 100 nazioni di tutto il mondo. Obiettivo dell’evento: far riflettere le ragazze e i ragazzi non solo sull’uso consapevole della rete, ma anche sul ruolo attivo e responsabile di ciascuna e ciascuno nella realizzazione di internet come luogo positivo e sicuro.

In Italia l’evento collegato al #SID2017 si terrà a Roma, presso gli spazi espositivi dell’ex Caserma Guido Reni (in Via Guido Reni), a partire dalle ore 9.30, dove sarà allestita una vera e propria cittadella messa a disposizione di studentesse e studenti per dialogare con istituzioni ed esperti.

In concomitanza con il Safer Internet Day, quest’anno, si terrà la prima Giornata nazionale contro il bullismo e il cyberbullismo a scuola dal titolo “Un Nodo Blu – le scuole unite contro il bullismo”. Un’iniziativa lanciata dal Ministero dell’Istruzione, dell’Università e della Ricerca nell’ambito del Piano nazionale contro il bullismo. Le studentesse e gli studenti, gli istituti scolastici e i partner che aderiscono all’iniziativa condivideranno e rilanceranno attraverso i loro canali di comunicazione il “nodo blu”, simbolo della lotta nazionale delle scuole italiane contro il bullismo. La Giornata sarà anche l’occasione per presentare le migliori proposte didattiche in tema di prevenzione e contrasto del bullismo.

La Ministra dell’Istruzione, Valeria Fedeli, affiancata da Filomena Albano – Garante dell’Infanzia e dell’Adolescenza, dal Prefetto Roberto Sgalla – Direttore Centrale della Specialità Polizia di Stato, da Raffaela Milano – Direttrice Programmi Italia di Save The Children, da Ernesto Caffo – Presidente di SOS Il Telefono Azzurro Onlus, parteciperà all’evento di Roma insieme ad oltre mille fra studentesse e studenti e ai rappresentanti di aziende, associazioni e istituzioni partecipanti all’Advisory Board di “Generazioni Connesse”, il consorzio italiano capeggiato dal MIUR che si occupa di dare attuazione al Piano nazionale per la prevenzione del bullismo e del cyberbullismo a scuola.

Interverranno all’evento la Senatrice Elena Ferrara, prima firmataria del disegno di legge che punta a contrastare il fenomeno del cyberbullismo, di recente approvato dal Senato e ora passato alla Camera dei Deputati. E anche l’Onorevole Milena Santerini, presidente dell’Alleanza Parlamentare “No Hate” del Consiglio d’Europa.  

Tutte le iniziative del #SID2017 si svolgeranno sotto l’egida di Generazioni Connesse, il Safer Internet Centre Italiano, cofinanziato dalla Commissione Europea e coordinato dal MIUR, in partenariato con la Polizia Postale e delle Comunicazioni, l’Autorità Garante per l’Infanzia e l’Adolescenza, l’Università degli Studi di Firenze, l’Università degli Studi di Roma “Sapienza”, Save the Children Italia Onlus, SOS Il Telefono Azzurro Onlus, Cooperativa E.D.I., Movimento Difesa del Cittadino, Skuola.net e Agenzia di stampa Dire.

Anche quest’anno al centro della scena ci saranno le ragazze e i ragazzi, in particolare quelli tra i 14 e i 18 anni, la cui vita sui social è stata oggetto di un’indagine sull’hate speech affidata da Generazioni Connesse a Skuola.net e all’Università degli Studi di Firenze. Dalla ricerca emerge che il 40% degli intervistati dichiara di trascorrere on line più di 5 ore al giorno. Whatsapp si conferma il gigante degli scambi social fra gli adolescenti (80,7%), seguito da Facebook (76,8%) e Instagram (62,1%). Per quanto riguarda il controllo della veridicità delle notizie on line, il 14% degli intervistati dichiara di non controllare mai se una notizia sia vera o falsa, un comportamento – mette in evidenza la ricerca – che rende i ragazzi “facilmente preda di titoli sensazionalistici e ‘bufale’ che possono fomentare reazioni poco ragionate e forse guidate da sentimenti di rabbia e di odio”. Altro dato da evidenziare è quell’11% di ragazze e ragazzi che dichiara di approvare insulti rivolti a personaggi famosi in virtù di una più generale “libertà di esprimere ciò che si pensa” e un 13% a cui è capitato di insultare un personaggio famoso on line. Stesso discorso si può fare sui commenti pesanti rivolti ai coetanei dove si conferma l’effetto di disinibizione dello “schermo” nel facilitare comportamenti che non verrebbero messi in atto così facilmente se si fosse di fronte all’altra persona.
Per restare connessi con il Safer Internet Day si potranno seguire i profili Facebook e Twitter di Generazioni Connesse attraverso gli hashtag ufficiali #SID2017, #Saferinternetday e #SICitalia. La campagna ‘Un Nodo Blu’ sarà invece accompagnata all’omonimo hashtag #UnNodoBlu anche sui profili social del Ministero (Miur Social).

La giornata di martedì 7 si aprirà con i saluti istituzionali della Ministra Valeria Fedeli e la presentazione del nuovo spot televisivo contro il bullismo, ideato con la collaborazione delle studentesse e degli studenti dell’Istituto di Istruzione Superiore “S. Pertini” di Alatri, che sarà in onda proprio dal 7 febbraio sulle reti Rai, Sky, Mediaset, Mtv, Discovery e La7. Sul palco insieme alla Ministra ci saranno le studentesse e gli studenti protagonisti dello spot.

L’evento sarà l’occasione per il rinnovo del Protocollo di Intesa tra il MIUR e l’Associazione SOS Il Telefono Azzurro Onlus per la prevenzione e il contrasto del fenomeno del bullismo. Grazie alla rinnovata collaborazione, l’Associazione – d’intesa con la Direzione Generale per lo Studente del MIUR – attiverà anche quest’anno interventi di sensibilizzazione per far acquisire agli alunni la consapevolezza delle problematiche connesse al disagio e favorire lo sviluppo di comportamenti prosociali.
Tra gli eventi in programma, nello spazio dedicato al dibattito e al confronto, la testimonianza di una studentessa vittima di bullismo, e l’intervento del regista Ivan Cotroneo che, assieme al cast degli attori del film “Un Bacio”, racconterà i primi risultati del tour nelle scuole “Un bacio Experience”. Nel corso dell’intera giornata, presentata dal giornalista Pablo Trincia, conduttore del programma RAI “Mai più bullismo”, si alterneranno momenti di riflessione con le principali associazioni e istituzioni che si occupano di uso sicuro del web, bullismo, cyberbullismo ed hate speech.

Anche quest’anno torneranno a farci compagnia i #SuperErrori del Web, i cartoon protagonisti della campagna nazionale di Generazioni Connesse che raggiungono ogni giorno migliaia di utenti sul web. Sette personaggi, uno per ogni rischio della rete: Chat Woman, L’Incredibile Url, L’Uomo Taggo, La Ragazza Visibile, Silver Selfie, Tempestata e Il Postatore Nero. Fra i servizi gratuiti offerti da Generazioni Connesse anche la Linea di ascolto 1.96.96, Child Helpline (anche via chat) attiva 24/7, gestita da Il Telefono Azzurro e le due linee per segnalare materiale illegale in rete (http://www.azzurro.it/it/clicca-e-segnala di SOS Il Telefono Azzurro Onlus e www.stop-it.it di Save the Children Italia Onlus). Dal 2015 il servizio ha gestito oltre 4.000 casi, di cui 273 aventi problemi o difficoltà connessi all’uso di internet e della rete.

A seguito degli interventi messi in programma dal Piano Nazionale per la prevenzione del bullismo e del cyberbullismo a scuola e della relativa “Call To Action” per l’anno scolastico 2016/2017, sono stati finanziati progetti per 2 milioni di euro per l’elaborazione di interventi di sensibilizzazione per la promozione di un uso consapevole della rete e la costituzione di una rete nazionale di istituzioni scolastiche per il contrasto del bullismo. La prevenzione dei fenomeni di bullismo e cyberbullismo, ancora, sarà una delle linee prioritarie delle attività previste dal Piano Nazionale di Formazione dei docenti del MIUR che, a partire da quest’anno scolastico, vedrà il coinvolgimento di circa 16mila docenti.
Attraverso il progetto Safer Internet Centre Italia, inoltre, sono state realizzate diverse attività di formazione, online e in presenza, che hanno interessato circa 200mila studentesse e studenti e 20mila docenti in più di 2.500 scuole nell’anno scolastico 2015-2016.
Alla giornata parteciperanno attivamente anche le studentesse e gli studenti che fanno parte dello Youth Panel, il gruppo di consultazione di Generazioni Connesse creato per promuovere la partecipazione attiva dei giovani. I 40 studenti provenienti da tutte le regioni d’Italia saranno impegnati – già dal giorno precedente – in una formazione specifica sui temi del SID e del giornalismo. Le ragazze e i ragazzi, infatti, saranno a propria volta coordinatori dei loro coetanei nelle rispettive scuole, dove sono state costituite delle vere e proprie redazioni che produrranno contribuiti giornalistici che saranno diffusi attraverso i canali di Generazioni Connesse.

Durante la kermesse di martedì 7 febbraio si potranno visitare gli stand espositivi rivolti alle studentesse e agli studenti, coordinati dai rappresentanti del Consorzio e dell’Advisory Board di Generazioni Connesse, che presenteranno le attività fino ad ora svolte nell’ambito della prevenzione del cyberbullismo e dell’uso sicuro della rete e proporranno attività e laboratori di sensibilizzazione per i più giovani. In quest’area saranno anche presentatele ultime novità in termini di tutela della privacy e uso sicuro di Internet, con particolare attenzione al target studenti e docenti.

Parteciperanno i rappresentanti dei più noti social network, aziende di comunicazione mobile ed Enti pubblici: l’AICA, Associazione Italiana per l’Informatica e il Calcolo automatico, illustrerà tra gli altri i progetti “Io clicco sicuro” e le “Olimpiadi italiane di informatica”; la Camera dei Deputatiinformerà i partecipanti sulla proposta di legge sulla prevenzione e il contrasto del bullismo e del cyberbullismo; il CORECOM Lombardiapresenterà lo “Sportello Help! Web Reputation Giovani”, volto alla tutela della web reputation e per un uso consapevole e prudente della rete; Facebooksensibilizzerà riguardo gli strumenti e le risorse messi a disposizione dei ragazzi per gestire i propri dati e per fare in modo che possano navigare in totale sicurezza; il Garante per la Protezione dei dati personaliparlerà dei progetti avviati dall’Autorità come “La scuola a prova di privacy”, “Social privacy – Come tutelarsi nell’era dei social network” e “Phishing: attenzione ai ‘pescatori’ di dati personali”. Sarà presente, inoltre, Canon Italia con il progetto “Fotografare consapevolmente”, con l’obiettivo di trasmettere alle studentesse e agli studenti le competenze tecniche sulla fotografia e sulle modalità di una condivisone consapevole delle immagini sulla rete. Il MIUR, in collaborazione con Canon, lancerà il concorso rivolto a tutte le alunne e agli studenti delle scuole secondarie di II grado denominato “Vita da Studente – Fotografare e condividere consapevolmente”. L’obiettivo del concorso è di raccogliere storie e prospettive originali, spaccati della vita da studente tra i banchi di scuola o in viaggio con i propri compagni; Googlecon il progetto “Vivi Internet al Sicuro”, realizzato con la collaborazione di Polizia Postale e delle Comunicazioni, di Altroconsumo e dell’Accademia italiana del codice di internet per sensibilizzare gli italiani all’utilizzo del web in sicurezza; Indigo Filmcon “Un Bacio Experience”, un progetto che unisce il mondo del cinema e quello della scuola nella lotta contro il bullismo; il Senato della Repubblicacon la “Settimana della sicurezza in rete 2017”;Samsung con Let’s App, un nuovo progetto realizzato in collaborazione con il MIUR rivolto a tutte le studentesse e a tutti gli studenti delle scuole secondarie di secondo grado, per avvicinare i ragazzi al mondo delle applicazioni per dispositivi mobili; Sky Italiapresenta le attività della Sky Academy per stimolare la creatività e sostenere il talento nelle nuove generaioni; Wind Trecon la postazionedel “Quiz Multimediale”sul Safer Internet.

EDUCAZIONE CIVICA 4.0

EDUCAZIONE CIVICA 4.0
vivere bene con gli altri anche in rete

Safer Internet Day 2017

In occasione della 14ª Giornata mondiale della sicurezza in rete, Fondazione Mondo Digitale e Microsoft Italia, con il patrocinio dell’Assessorato Roma Semplice e in collaborazione con De Agostini Scuola, promuovono l’evento “Educazione civica 4.0: vivere bene con gli altri anche in Rete”, una giornata di confronto per riflettere su rischi e opportunità offerti dalla rete. L’appuntamento è per il 7 febbraio alle 10 in Campidoglio. Intervengono l’assessora a Roma Semplice, Flavia Marzano, e l’assessora alla Persona, Scuola e Comunità solidale, Laura Baldassarre.

Come insegnare a ragazze e ragazzi a distinguere informazioni vere e fonti affidabili da bufale e fake? Quali sono gli strumenti più efficaci per prevenire o contrastare fenomeni come cyberbullismo e sexting? Come si educa a convivere con gli altri anche in Rete?

Sono chiamati a rispondere a queste domande esperti, operatori, decisori, genitori che si confronteranno con docenti e studenti in Campidoglio martedì prossimo, 7 febbraio alle 10, nel corso dell’evento “Educazione civica 4.0: vivere bene con gli altri anche in Rete”, promosso da Fondazione Mondo Digitale e Microsoft Italia, con il patrocinio dell’Assessorato Roma Semplice e in collaborazione con De Agostini Scuola, in occasione del Safer Internet Day. L’obiettivo è ragionare soprattutto sulle opportunità offerte dalla rete per costruire un nuovo ecosistema per l’educazione e la formazione basato sulla cittadinanza 4.0, attiva, responsabile e inclusiva.

Intervengono: Flavia Marzano, assessora Roma Semplice, Mirta Michilli, direttore generale della Fondazione Mondo Digitale, Carlo Rinaldi, Digital & Social Marketing Leader di Microsoft Italia, Massimo Bruno, vice questore aggiunto della Polizia di Stato del Dipartimento Polizia Postale Lazio, Alberto Pellai, autore per De Agostini del libro “Tutto troppo presto”.

In platea oltre 250 studenti, tra cui i protagonisti del progetto Sonet-Bull, promosso dalla Fondazione Mondo Digitale, che testimonieranno la loro esperienza nella realizzazione di una policy per contrastare il fenomeno del bullismo e cyberbullismo a scuola. Conclude la mattinata di confronto Laura Baldassarre, assessora alla Persona, Scuola e Comunità solidale di Roma Capitale.

Bullismo e Cyberbullismo al Senato

Il 31 gennaio l’Aula del Senato approva, con modifiche, con 224 voti favorevoli, un contrario e sei astenuti, il disegno di legge “Disposizioni per la prevenzione e il contrasto dei fenomeni del bullismo e del cyberbullismo”, approvato dal Senato e modificato dalla Camera dei deputati. Il testo torna ora alla Camera dei deputati.


Cyberbullismo, Fedeli: “Bene ok Senato. Finalmente problema viene affrontato in modo deciso”

La Ministra dell’Istruzione, dell’Università e della Ricerca Valeria Fedeli esprime “soddisfazione” per l’approvazione oggi in Senato del disegno di legge per la prevenzione e il contrasto del bullismo e del cyberbullismo.

“Finalmente – sottolinea la Ministra Fedeli – si affronta pienamente e in modo deciso un fenomeno che spesso, erroneamente, viene sottostimato. Con questo ddl mettiamo al centro la tutela delle nostre ragazze e dei nostri ragazzi. Dobbiamo colmare i vuoti educativi in cui si annida ogni forma di discriminazione e di violenza. Lo facciamo anche con questo ddl, che ora passa alla Camera per la definitiva approvazione. Lo facciamo, in un’ottica di prevenzione, a partire dalla scuola che è luogo principale di formazione, di inclusione e accoglienza. Finalmente abbiamo imboccato la strada giusta”.