p. · trasporti e rifiuti. Ieri Raggi, con l'assessora all'Ambiente Paola Muraro, l'amministratrice...

13

Transcript of p. · trasporti e rifiuti. Ieri Raggi, con l'assessora all'Ambiente Paola Muraro, l'amministratrice...

1p.

Rassegna Stampa

AntiCorruzioneIl Sole 24 Ore: Anac e procura indagano su Marra e la nomina del fratello ......................................................

Ingegneri.info: Scelta dei commissari di gara e iscrizione all'Albo: ecco le nuove linee Guida ANAC...........

monitorimmobiliare.it: 28/11/2016...................................................................................................................

Cyber SecurityAgenda Digitale: Cybersecurity, Bossio (PD): "La sfida è tradurre l'attenzione della politica in ....................

Cor.com: Dalla reazione alla predizione: la sfida 2017 della cybersecurity ......................................................

PrivacyCorriere della Sera.it (ed. Milano): Intercettazioni dei pm dal server delle Procure alla società privata........

2

3

5

6

8

9

Data:

29/11/16Il Sole 24 OreAnac e procura indagano su Marra e la nomina del fratello

Argomento:AntiCorruzione 2p.

Anac e procura indagano su Marra e la nomina del fratello

il Sole 24 Ore sezione: Politica e societa data: 29 Novembre 2016 - pag: 17 Anac e procura indagano su Marra e la nomina del fratello ROMA Non c'è pace per la giunta romana di Virginia Raggi. Si è acceso il faro dell'Autorità anticorruzione guidata da Raffaele Cantone sul ruolo di Raffaele Marra come capo del personale del Campidoglio e sulla nomina di suo fratello Renato dalla polizia municipale alla guida della direzione turismo: l'Anac, dopo gli esposti presentati dalla Direr, il sindacato dei dirigenti e quadri della regione Lazio, e dal Codacons, ha aperto un'istruttoria chiedendo all'amministrazione informazioni e documenti per verificare eventuali violazioni. Un passo «doveroso», fanno sapere dall'Autorità, che intende andare «fino in fondo per diradare ogni dubbio o sospetto sulla vicenda». Nel mirino c'è il possibile conflitto d'interessi previsto dall'articolo 7 del Codice di comportamento dei dirigenti pubblici, che vieta ai dipendenti di partecipare a «decisioni o attività che possano coinvolgere interessi propri, ovvero di suoi parenti, affini entro il secondo grado». Sempre dal Codacons è partito un esposto anche alla procura della Repubblica di Roma, che ha aperto un fascicolo senza indagati né ipotesi di reato. L'associazione dei consumatori ha chiesto una «verifica approfondita della procedura» che ha condotto Renato Marra al vertice della direzione turismo. Stando alla denuncia firmata dall'avvocato Giuseppe Ursini, sulla quale i magistrati stanno cercando di fare chiarezza, i presunti «profili di illegittimità» non contemplano solo la violazione del Codice di comportamento dei dipendenti pubblici «ma anche responsabilità penalmente rilevanti, quali il reato di abuso d'ufficio» ex articolo 323 del Codice penale. Dal Campidoglio trapela tranquillità, nonostante l'affaire Marra continui a creare tensione anche con i vertici nazionali del Movimento Cinque Stelle in vista del "tagliando" annunciato per gennaio. Ma adesso la priorità è il referendum, e la sindaca è scesa in campo: oggi la maggioranza M5S in assemblea capitolina presenterà una mozione per il No, tra le critiche dell'opposizione. «Il Campidoglio non è un'arena elettorale», ha commentato il presidente Pd Matteo Orfini. Intanto la città annaspa: dopo l'indagine diffusa domenica scorsa, secondo cui Roma è scivolata dal 69° del 2015 all'88° posto del 2016 su 110 per qualità della vita, si prova a risalire la china sui due fronti più caldi, trasporti e rifiuti. Ieri Raggi, con l'assessora all'Ambiente Paola Muraro, l'amministratrice unica di Ama Antonella Giglio e il dg Stefano Bina, ha illustrato il nuovo piano per la raccolta differenziata nella capitale. Tre le novità: ripartirà il 1° dicembre il ritiro rifiuti ingombranti (l'interruzione era alla base del "frigogate"); saranno create dieci nuove isole ecologiche; sarà potenziata la differenziata per le utenze non domestiche per triplicarne la copertura. Ma è sui rifiuti indifferenziati che è arrivato l'annuncio più criticato in vista dell'obiettivo rifiuti zero: da metà dicembre partiranno per Austria e Germania. Raggi rivendica il suo programma: «È la prima volta che arriva un piano così articolato e dettagliato per la differenziata. Sarà questo lo strumento principale per abbattere l'indifferenziata». © RIPRODUZIONE RISERVATA I.Cimm. M.Per.

Data:

29/11/16Ingegneri.infoScelta dei commissari di gara e iscrizione all'Albo: ecco le nuove linee Guida ANAC

Argomento:AntiCorruzione 3p.

Scelta dei commissari di gara e iscrizione all'Albo: ecco le nuove linee Guida ANAC

Home / News / Professione e previdenza Scelta dei commissari di gara e iscrizione all'Albo: ecco le nuove linee Guida ANAC In modo costante ANAC sta pubblicando le linee guide di attuazione del nuovo codice degli appalti. Ecco le linee guida 5 relative alla scelta dei commissari di gara Nuovo Codice Appalti 2016 Redazione 29 novembre 2016 News in Evidenza 14 novembre 2016 Crediti formativi professionali (CFP): le sanzioni per chi non ce la fa 16 novembre 2016 Formazione professionale obbligatoria: i sindacati contro i regolamenti Cni e Cnappc 11 novembre 2016 Gare di progettazione: i nuovi parametri e corrispettivi per livello di prestazione 25 novembre 2016 Sisma, cercasi ingegneri agibilitatori con urgenza: 200mila verifiche da fare 15 novembre 2016 Donald Trump e l'architettura in cinque punti Come noto, ogniqualvolta l'amministrazione opta per il criterio dell'offerta economicamente più vantaggiosa, la valutazione qualitativa delle offerte è affidata ad una commissione di gara costituita da un numero dispari di commissari esperti nello specifico settore cui afferisce l'oggetto del contratto. Con il "vecchio" Codice dei contratti (D.Lgs. 12 aprile 2006, n. 163, ormai abrogato), i commissari erano nominati all'interno della stazione appaltante, sulla base delle competenze specifiche possedute dai dipendenti dall'amministrazione. Soltanto nel caso di impossibilità nel reperire soggetti competenti, in base all'oggetto della gara, all'interno dell'amministrazione aggiudicatrice o di altre p.a., sussisteva la possibilità di rivolgersi all'esterno e individuare così soggetti dotati di alta professionalità. Leggi anche Contratti pubblici, le professioni tecniche abbandonano il tavolo Ance Guida al codice appalti: ecco le linee guida sui compiti del RUP Con il D.Lgs. 18 aprile 2016, n. 50, nuovo Codice Appalti, la scelta dei commissari di gara avviene secondo metodologie differenti, almeno per alcuni tipi di gare. Nell'ambito del più generale obbiettivo della centralizzazione della committenza, gli articoli 77 e 78 del nuovo Codice introducono delle novità importanti per quanto concerne la scelta e l'attività dei commissari di gara. Anac, con delibera del 16 novembre 2016 n. 1190 ha emanato le Linee Guida n. 5 recanti i criteri di scelta dei commissari di gara e di iscrizione degli esperti nell’Albo nazionale obbligatorio dei componenti delle commissioni giudicatrici. Il documento in esame è stato redatto in attuazione dell’art. 78 del d.lgs. 50/2016 che attribuisce all’ANAC il compito di gestire e aggiornare l’Albo nazionale obbligatorio dei componenti delle commissioni giudicatrici nelle procedure di affidamento dei contratti pubblici, istituito presso l’Autorità. L’ANAC è chiamata con proprio atto a stabilire i criteri e le modalità per l’iscrizione all’Albo e per la verifica dei requisiti di compatibilità e moralità, nonché di comprovata competenza e professionalità nello specifico settore cui si riferisce il contratto. Questa lista è comunicata dall'ANAC alla stazione appaltante, di norma entro cinque giorni dalla richiesta. Per quanto concerne l'affidamento di contratti di importo inferiore alle soglie comunitarie o per quelli che non presentano particolare complessità, la stazione appaltante potrà scegliere i commissari di gara al proprio interno. Si precisa che sono considerate di non particolare complessità le procedure svolte attraverso piattaforme telematiche di negoziazione (articolo 77, comma 3 nuovo Codice e articolo 58). Una novità importante è contenuta nell'articolo 77 del Codice, che consente al commissario di gara di lavorare a distanza con procedure telematiche che salvaguardino la riservatezza delle comunicazioni. Le Linee Guida attuative del nuovo Codice arricchiscono la disciplina codicistica prevedendo delle indicazioni

Argomento: Prima Pagina 4pag.

di rilievo per l'agire delle amministrazioni. Si prevede infatti che al fine di rispettare i vincoli di spesa, la commissione, composta da un numero dispari di membri e variabile da tre a cinque, deve essere composta da cinque membri soltanto in caso di particolare complessità. Le Linee Guida "consigliano" inoltre alle amministrazioni di indicare delle soglie massime, ad esempio un milione di euro, al di sopra delle quali provvedere comunque alla nomina di commissari esterni alla propria organizzazione.

Data:

29/11/16monitorimmobiliare.it28/11/2016..

Argomento:AntiCorruzione 5p.

28/11/2016..

Oice, Scicolone: servono nuove norme appalti 28 Novembre 2016 L’Associazione delle società di ingegneria e architettura italiane, aderente a Confindustria, si dice favorevole all’approvazione definitiva delle linee guida dell’Autorità Nazionale Anticorruzione n. 5/2016 sull’albo dei commissari di gara negli appalti pubblici che verranno pubblicate sulla gazzetta ufficiale. Gabriele Scicolone, presidente OICE: "E' questo un momento di particolare soddisfazione per la nostra Associazione, che vede realizzarsi un altro dei principi della riforma degli appalti da noi promosso sia durante l’approvazione della legge 11, sia quando si è scritto il decreto 50. Fin dall’inizio, infatti, abbiamo sostenuto l’opportunità del ricorso a commissari esterni alle stazioni appaltanti per la valutazione delle offerte, anche perché nel settore dei servizi di ingegneria e architettura tutti gli affidamenti di importo superiore a 40.000 euro vengono assegnati con il criterio dell’offerta economicamente più vantaggiosa o, per meglio dire, del rapporto migliore qualità/prezzo. Con le linee guida 5/2016 ci sarà l’obbligo di scegliere i commissari selezionati con rigore dall’Autorità Nazionale Anticorruzione e questo dovrebbe assicurare il perseguimento dell’obiettivo della valutazione della migliore qualità delle prestazioni. Riteniamo infatti che soltanto con una alta professionalità e assoluta indipendenza di chi deve valutare le offerte presentate in gara sia possibile rendere più trasparente ed efficiente l’azione amministrativa e, in definitiva, interrompere qualsiasi eventuale distorsione e anomalia nella fase di scelta del migliore offerente". Oice però attende ancora il varo di due provvedimenti: un regolamento ANAC sulle modalità di scelta dei commissari di gara e sulla gestione dell’albo, che verrà approvato entro sei mesi e che diventerà operativo nei tre mesi successivi, e un decreto ministeriale sulle tariffe dei commissari di gara. Altro punto sostanziale sarà quello relativo alla formazione dell’albo nazionale dei Commissari che sicuramente sarà un passaggio non semplice, e per questo se ne auspica la “messa in cantiere” quanto prima. Secondo Scicolone è necessario approvare rapidamente questi provvedimenti, per mettere a regime il nuovo sistema dopo aver chiarito la posizione di tutti i soggetti coinvolti. TAG immobiliare oice MAPPA

Data:

29/11/16Agenda DigitaleCybersecurity, Bossio (PD): "La sfida è tradurre l'attenzione della politica in governance effettiva"

Argomento:Cyber Security 6p.

Cybersecurity, Bossio (PD): "La sfida è tradurre l'attenzione della politica in governance effettiva"

Cybersecurity, Bossio (PD): "La sfida è tradurre l'attenzione della politica in governance effettiva" SICUREZZA C'è una grande attenzione del governo Renzi e del Parlamento Italiano, dopo anni di colpevoli silenzi e ritardi, verso il tema della sicurezza informatica. Sapremo tradurla in governance effettiva? E’ questa la scommessa che si gioca l’Italia per tornare ad essere un paese europeo competitivo e moderno di Vincenza Bruno Bossio, Partito Democratico Oggi gran parte dell’economia degli Stati è fondata su reti informatizzate che regolano, in tutto o in parte, l’erogazione di servizi. La politica e le relazioni tra gli Stati sono fortemente condizionati dal crescente peso delle nuove tecnologie ICT. Gli Stati, infatti, si vedono costretti ad affrontare sfide di vario livello all’interno di una dimensione spaziale nuova ossia quella digitale. Tali mutamenti interessano i settori più diversi: i concetti di sicurezza e difesa nazionale stanno anch’essi progressivamente spostando il proprio baricentro all’interno dei domini digitali, costringendo a ripensare teorie e metodi della politica nazionale e internazionale. D'altro canto il baricentro digitale del nostro Paese non risiede all’interno di confini geografici, visto anche il forte utilizzo nazionale di servizi forniti dai principali operatori internazionali in ambito digitale. Proprio per questo, sul fronte della cyber security, l’Unione Europea ha da diverso tempo avviato una strategia per la definizione di una serie di misure per prevenire e rispondere nel modo più efficace alle “cyber perturbazioni” e ai “cyber attacchi”. Una delle azioni principali nell’ambito della strategia è rappresentata dalla direttiva (Ue) 2016/1148 avente ad oggetto le misure per un livello comune elevato di sicurezza delle reti e dei sistemi informativi nell’Unione europea, preceduta, un giorno prima, dalla Comunicazione del 5 luglio 2016 della Commissione europea contenente le azioni necessarie per “Rafforzare il sistema di resilienza informatica in Europa e promuovere la competitività e l’innovazione nel settore della “cybersicurezza”, che rappresenta  l’avvio del primo partenariato europeo pubblico-privato per la sicurezza informatica con un investimento neo programma Horizon 2020 di 450 milioni di euro, impegno previsto nell’ambito dell’attuazione della  Strategia per il Mercato Unico Digitale Europeo. La direttiva 2016/1148  fa obbligo a tutti gli Stati membri di adottare una strategia nazionale in materia di sicurezza della rete e dei sistemi informativi, istituendo un gruppo di cooperazione al fine di sostenere e agevolare la cooperazione strategica e lo scambio di informazioni tra Stati membri e di sviluppare la fiducia tra di essi, nonché di creare una rete di gruppi di intervento per la sicurezza informatica in caso di incidente (rete CSIRT/CERT) per contribuire allo sviluppo della fiducia tra Stati membri e promuovere una cooperazione operativa rapida ed efficace. La direttiva parte dal presupposto che le capacità esistenti non bastino a garantire un livello elevato di sicurezza delle reti e dei sistemi informativi nell’Unione. Infatti i livelli di preparazione negli Stati membri sono molto disomogenei, il che ha comportato una frammentazione degli approcci all’interno dell’Unione stessa. Ne consegue un livello diversificato e non adeguato di protezione dei consumatori e delle imprese tanto da compromettere il livello globale di sicurezza delle reti e dei sistemi informativi. La mancanza di obblighi comuni imposti agli operatori di servizi essenziali e ai fornitori di servizi digitali rende inoltre impossibile la creazione di un meccanismo globale ed efficace di cooperazione a livello europeo. Pertanto la cooperazione e la condivisione delle informazioni tra Stati membri, istituzioni, settore privato e società civile rappresenta il principale strumento per favorire una comune cultura della cyber security e aumentare la prontezza di risposta a seguito di possibili interruzioni dei servizi informatici e di attacchi cibernetici. Il nostro Paese con il DPCM 24 gennaio 2013 ha definito e regolamentato un’architettura di sicurezza cibernetica nazionale e di protezione delle infrastrutture critiche sotto la guida della Presidenza del Consiglio e in linea con esso, il Governo, nel 2013, ha adottato il Quadro Strategico Nazionale per la sicurezza dello spazio cibernetico e il Piano nazionale per la protezione cibernetica e la sicurezza informatica. Nel 2015 la Direttiva del Presidente del Consiglio dei Ministri, 1 agosto, ha affrontato l’esigenza di consolidare

Argomento: Cultura 7pag.

un sistema di reazione efficiente, che raccordi le capacità di risposta delle singole Amministrazioni, con l’obiettivo di assicurare la resilienza dell’infrastruttura informatica nazionale sollecitando tutte le Amministrazioni e gli Organi a dotarsi di standard minimi di prevenzione e reazione ad eventi cibernetici. La “Strategia della crescita digitale 2014/2020 del Governo” che individua nella identità digitale (SPID) la nuova relazione tra cittadini, imprese e PA, disegna attraverso Agid, il  Sistema Pubblico per la gestione dell’identità digitale, in conformità al Regolamento EIDAS. Il Piano “Industria 4.0” del MISE, individua la cybersecurity come una delle tecnologie abilitanti nella strategia verso la nuova frontiera industriale del Paese. C’è dunque una grande attenzione del governo Renzi e del Parlamento Italiano, dopo anni di colpevoli silenzi e ritardi, verso il tema della sicurezza informatica. Sapremo tradurla in governance effettiva? E’ questa la scommessa che si gioca l’Italia per tornare ad essere un paese europeo competitivo e moderno. 29 Novembre 2016 TAG: governance, digitalizzazzione, Vincenza Bruno Bossio, sicurezza, cybersecurity

Data:

29/11/16Cor.comDalla reazione alla predizione: la sfida 2017 della cybersecurity

Argomento:Cyber Security 8p.

Dalla reazione alla predizione: la sfida 2017 della cybersecurity

HOME » DIGITAL » Dalla reazione alla predizione: la sfida 2017 della cybersecurity Dalla reazione alla predizione: la sfida 2017 della cybersecurity REPORT DIMENSION DATA Gli esperti di Dimension Data individuano i trend tecnologici per l'anno che verrà. Spicca la necessità di una sicurezza che riesca ad anticipare gli attacchi. Ci sono anche robot negli uffici, IT ibrido e business più efficienti grazie all'IoT di An.F. Il 2016 dell’economia digitale si appresta a chiudere i battenti fra qualche settimana. Se fare un bilancio dell’anno in corso è utile a capire cosa è successo, altrettanto e forse più utile è cercare di sapere cosa succederà nei prossimi mesi. Dimension Data, colosso della consulenza e dei servizi Ict, espone oggi le proprie previsioni per l’anno che verrà preannunciando dinamiche tutte da seguire con attenzione.      A partire dallo scenario legato alla cybersecurity, che vede criminali informatici e aziende costantemente all’inseguimento gli uni delle altre e viceversa, a suon di attacchi, difese e investimenti. Indubbiamente il cybercrime rappresenta attualmente un business profittevole e negli ultimi anni le offensive sono migliorate dal punto di vista qualitativo e degli effetti, obbligando aziende di qualsiasi paese e dimensione a correre ai ripari. Secondo Dimension Data però, nonostante la costante innovazione da parte del mercato della cybersecurity la maggior parte degli sforzi risultano ancora troppo reattivi. Il grande cambiamento che riguarderà la cyber sicurezza, prevedono gli esperti della compagnia, sarà il passaggio dalla reazione alla predizione, nel tentativo di anticipare gli attacchi e limitarne al minimo i danni. A contribuire all’aumento dei rischi legate al crimine informatico non ci sarà solo l’aumento dei device connessi spinto dalle nuove generazioni, ma anche l’ingresso dei robot sui luoghi di lavoro come parte integrante dei spazi fisici. Non ci vorrà molto, spiega Dimension Data, prima che ologrammi, realtà aumentata e virtuale inizino a contaminare anche il B2B oltre al B2C. Inoltre, nei prossimi 2-3 anni queste tecnologie guideranno una radicale trasformazione degli ambienti lavorativi. Oltre ai robot, ci sarà tutto quel mondo di sensoristica sempre più pronto a spingere il mercato dell’Internet of Things. Un aspetto che, come ricordano gli esperti del gigante Usa aiuterà anche il boom dei big data. Questo perché l’IoT rende possibile l’analisi di modelli specifici che offrono risultati di business specifici. Un processo che dovrà concretizzarsi sempre di più in tempo reale e che, a sua volta, porterà a investimenti più solidi e ad un più veloce ritorno sui progetti di big data. “Nel prossimo anno, il controllo e la proprietà dei dati e metadati saranno oggetto di discussioni e contese – spiega Ettienne Reinecke, chief technology officer di Dimension Data -. Questo perché dati e metadati costituisco le vere ‘pagliuzze d’oro’ che consentono alle organizzazioni di comprendere il comportamento dei consumatori”. Un’altra delle previsioni di Dimension Data riguarda la tecnologia container, definita “il nuovo elemento di disruption nei data center e il principale abilitatore dell’IT ibrido”. Nel 2017 ci sarà un’adozione dei containers più rapida che in passato, ma la transizione verso un mondo completamente containerised richiederà qualche anno. In aggiunta, si prevede un aumento nell’adozione di network function virtualisation (Nfv) laddove il cloud abilita le reti esistenti mentre quelle nuove vengono concepite all’interno di un contesto di cloud ibrido. “Oggi nulla è più importante di una strategia digitale o, meglio, di una strategia in un mondo digitale – sottolinea Reinecke -. L’era digitale sta, indubbiamente, creando incertezze in alcune organizzazioni ma genera interessanti opportunità e inaugura un’era dal potenziale infinito”. ©RIPRODUZIONE RISERVATA 29 Novembre 2016

Data:

29/11/16Corriere della Sera.it (ed. Milano)Intercettazioni dei pm dal server delle Procure alla società privata

Argomento:Privacy 9p.

Intercettazioni dei pm dal server delle Procure alla società privata

Intercettazioni dei pm dal server delle Procure all’azienda informatica Oltre 20 pagine di dati trovati sul pc di un’impiegata di una delle società che forniscono alle Procure i server per le intercettazioni. Al momento non c’è alcun sospetto di fughe di notizie mirate. Ma preoccupa il meccanismo tecnico Oltre 20 pagine di dati di intercettazioni di parecchie Procure (come Reggio Calabria, Napoli, Catania, Trento, Busto, Torino, Milano, Roma, Trieste) trovati sul pc dell’impiegata di una delle società private che forniscono alle Procure i server per le intercettazioni: numeri e nomi di intercettati, loro interlocutori, durata, posizionamento, testi degli sms, sintesi e commenti della polizia giudiziaria sull’importanza delle varie intercettazioni, tutti dati che per legge devono invece stare solo sui server delle Procure. E adesso i pm di Trieste e Busto Arsizio, il Garante della Privacy, il Consiglio superiore della magistratura e il ministero della Giustizia sono impegnati a capire se tra le società private esista la potenzialità tecnica, nel momento in cui svolgono l’assistenza a distanza chiesta dalle Procure sui propri server per la manutenzione ordinaria o per specifici guasti, di invece «scaricare» dati e farli risiedere fisicamente e poi trattenerli sui propri computer locali. Per di più con l’ulteriore possibilità tecnica di farlo anche senza che la Procura abbia richiesto l’assistenza, e dunque senza che in teoria se ne accorga. Almeno la prima delle due potenzialità si manifesta per caso alla Procura di Trieste quando, dovendo l’anno scorso rimediare a un guasto in una indagine del pm Maddalena Chergia, ci si avvede che alcune intercettazioni stanno non solo sul server della Procura, ma anche sul pc dell’impiegata della società privata Area che «da remoto», cioè a distanza dalla sede di Vizzola Ticino (vicino a Malpensa), aveva operato su richiesta dei pm per cercare di ritrovare file-audio di cui in Procura si era temuta la perdita sul server. Il procuratore di Trieste Carlo Mastelloni e la sua pm, indagando l’impiegata per l’ipotesi di accesso abusivo a sistema informatico, il 15 dicembre 2015 ordinano alla GdF una perquisizione della sua postazione di lavoro, alla quale non partecipano avvisando il capo della Procura competente per territorio, Gianluigi Fontana a Busto Arsizio, che partecipa ma non conosce il contesto. In questa che per metà inizia come perquisizione dei pm di Trieste e per metà diventa ispezione del pm di Busto Arsizio a fini contrattuali, nel pc dell’impiegata vengono trovati quei dati, oltre a migliaia di file audio, però non ascoltabili (a differenza degli sms subito leggibili) senza la chiave di cifratura che le prassi aziendali di sicurezza suddividono apposta fra più persone. Al momento non c’è alcun sospetto di fughe di notizie mirate, anche perché nella maggioranza dei casi si tratterebbe di intercettazioni di indagini di routine, magari residui accumulatisi in manutenzioni passate come effetto collaterale di un software di teleassistenza forse più comodo per gli operatori aziendali. Ma a preoccupare è il meccanismo tecnico in sé, la realizzabilità di questo vietato canale inverso (dal server della Procura al pc della società privata), visto che qualunque dato, se «scaricato» sul pc privato, in teoria da lì può essere poi trasmesso, o esportato e consegnato su chiavetta (e anche il tracciamento dei file di «log» non è una garanzia assoluta quando a operare è chi possiede i privilegi di «amministratore di sistema»). Non a caso il Garante della Privacy nei giorni successivi ricevette dal procuratore di Busto Arsizio una segnalazione «che l’Autorità ha valutato nell’ambito della più generale verifica sulle misure di sicurezza prescritte alle Procure, verifica ancora in corso». E il procuratore di Trieste ha ritenuto per motivi istituzionali di avvisare della questione il Comitato di presidenza del Csm (formato dal vicepresidente Legnini, dal presidente della Cassazione, Canzio, e dal procuratore generale della Cassazione, Ciccolo), che a sua volta ha investito il ministero della Giustizia, che ha allertato gli organi di sicurezza e emanato circolari per suggerire alle Procure di elevare le pretese di sicurezza nei contratti con le società. Interpellato dal Corriere, il presidente e titolare di Area, Andrea Formenti, nega che sia possibile lo «scarico» di dati dal server di una Procura su un pc locale, salvo su esplicita richiesta e autorizzazione della Procura titolare del server. E allora perché quella massa di dati di intercettazioni stava sul pc della dipendente dell’help-desk? Qui il manager afferma di non poter dire una parola «perché vincolato da ragioni di rispetto del segreto, da questioni di privacy e da motivi di natura giuslavoristica». Ci tiene però ad assicurare che Area, aderente a Confindustria, «ha il più alto standard di sicurezza nel settore», dove impiega 150 dipendenti, in un anno fattura circa 20 milioni di euro e riceve 25.000 incarichi da 100 uffici giudiziari in tutta Italia, collocandosi sui primi tre gradini nel settore: «Porte aperte a qualunque istituzione dovesse ritenere di fare accertamenti, siamo i primi interessati a sapere se esistano mele marce».

Argomento: Cronaca Locale 10pag.

Luigi Ferrarella [email protected]

Capacitàdi individuare

criticitàe proporresoluzioni Formazione

teoricae pratica

Raggiungimentodegli obiettiviprefissati Rispetto

dei doveridi

riservatezza

Trasparenzacommercialee operativa

I servizi di BLS

- attività formativa- audit 190- implementazione procedure

Anticorruzione

- trasparenza- supporto al RPC

- la segnalazione - la valutazione

Whistleblowing

- brand reputation - rating di legalità

Servizi integrati

- audit- mappatura e censimento

Privacy

- policy e misure organizzative- formazione

- conformità a PCI DSS- gap analisys & IT audit- high level security consulting- it risk management- la mitigazione del rischio

Cyber security

- penetration test- security audit- security evaluation- vulnerability assessment

...per aiutarvi a creare le fondamenta della serenità...

Professionisti

specializzati

per

ogni settore

Massima integritàe trasparenzaverso i nostri clienti.Interventi calibratia secondadelle necessità

- attività formativa- audit 231- ausilio Odv- implementazione e aggiornamento del modello 231

Responsabilità amministrativa degli enti

- la redazione del modello 231 e dei documenti satelliti- reati ambientali- reati informatici & audit informatici- sicurezza sul lavoro

BLS Compliance in queste materie si distingue dai compe-titors poiché è in grado di offrire competenze di altissimo livello per il tramite di professionisti che hanno maturato esperienze di grande rilievo

BLS Compliance srlvia Alberico Albricci n°820122 [email protected]