Contenuto principale

News dal CST

Un programma di lavoro da realizzare nel prossimo triennio: 13 nuove gare per mettere a disposizione delle Pubbliche Amministrazioni servizi e strumenti che consentano di facilitare l'attuazione del Piano triennale per l'informatica nella P.A. Si tratta del Piano gare strategiche ICT 2018 che AgID, Consip e Team per la Trasformazione Digitale hanno definito e reso operativo, che interessa l'intero modello strategico di evoluzione dei sistemi informativi della P.A.: ecosistemi digitali, infrastrutture fisiche e immateriali, sicurezza e interoperabilità. Molte di queste gare sono destinate a fornire soluzioni e servizi ai Poli strategici nazionali, cioè ai soggetti pubblici titolari di infrastrutture IT ad alta disponibilità, che saranno qualificati da AgID per erogare ad altre Amministrazioni servizi informatici evoluti (infrastrutture, sisaster recovery, gestione della sicurezza IT).

Tra gli obiettivi da raggiungere c'è quello di favorire l'apertura del mercato alle Piccole e Medie Imprese (PMI) e di ridurre la durata dei contratti, per consentire una verifica continua dell'adeguatezza dei servizi offerti e della loro rispondenza alle esigenze del committente. Nel capitolo di ogni gara è prevista l'introduzione di un codice di condotta tecnologico, un elenco di criteri da rispettare nel sviluppo tecnologico della P.A., che stabilisce i principi ispiratori con cui sviluppare le tecnologie a servizio della Pubblica Amministrazione.

Elenco nuove gare previste del Piano Agid-Consip
1. SGI CLOUD. Evoluzione Evoluzione dei servizi dei sistemi di backoffice della P.A., già oggi previsti su Sistemi gestionali Integrati
2. Dematerializzazione. Realizzazione di infrastrutture e servizi per la conservazione dei documenti secondo quanto previsto dal CAD
3. Connettività UL. Fornitura di servizi di connettività a banda 'ultra larga' ad uso dei PSN
4. DWH & BI. Servizi per lo sviluppo, manutenzione e gestione di DataWareHouse e di Business Intelligence per la P.A.
5. Software infrastrutturale PSN. Fornitura di licenze software e servizi di manutenzione ad uso dei Poli Strategici Nazionali della P.A.
6. Sistemi iper-convergenti PSN. Fornitura di Sistemi Iper-convergenti ad uso dei Poli Strategici Nazionali
7. Sanità – FSE. Supporto alla realizzazione del Fascicolo Sanitario Elettronico
8. Sicurezza PSN. Fornitura di componenti funzionali alla sicurezza informatica ad uso dei PSN
9. Site management PSN. Fornitura di servizi di servizi di attrezzaggio/impiantistica ad uso dei Poli Strategici Nazionali della P.A.
10. Service management PSN. Acquisizione finalizzata all'erogazione di servizi nell'ambito del Service Management dei Poli Strategici Nazionali della P.A.
11. Sistemi storage PSN. Fornitura di Sistemi di Storage ad uso dei Poli Strategici Nazionali della P.A.
12. Public Cloud. Servizi qualificati di Cloud Computing (IAAS/PAAS/SAAS) in un modello di Public Cloud
13. Tecnologie server PSN. Fornitura di Tecnologie server ad uso dei Poli Strategici Nazionali
www.agid.gov.it

L'utilizzo delle principali piattaforme sociali, la sicurezza dei dati sui social network, le risorse per l'organizzazione di eventi, la gestione della reputazione istituzionale on line, la rete per la gestione delle comunicazioni d'emergenza e la profilazione degli utenti. Sono i temi che verranno affrontati negli otto appuntamenti che compongono l'offerta formativa on line dal titolo "La comunicazione pubblica digitale: le risorse della rete per il servizio al cittadino" dell'Associazione "Comunicazione Pubblica".
Caratteristica di questa edizione, il cui inizio è previsto il 12 giugno 2018, sarà l'ampio spazio che ogni webinar della durata di un'ora verrà dato alla presentazione di casi di esempi concreti.
I webinar sono rivolti ai comunicatori che operano nella struttura di comunicazione e sono occasione pratica ed economica per chi vuole ampliare e perfezionare le proprie conoscenze o sviluppare quelle già acquisite, integrando teoria e pratica, dappa propria postazione di lavoro.
Sono previste più classi di sconto: per i soci attivi di "Compubblica", gli studenti, il numero di partecipanti dello stesso Ente... e altre opportunità o condizioni particolari.
La partecipazione alla formazione dà diritto ai crediti formativi per la richiesta di qualificazione professionale di "comunicatore pubblico". Tutte le informazioni sono in www.compubblica.it-Attestazione professionale.
Riferimenti e informazioni: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. - telefono 02 67100712
Proposta e programma formativo
Scheda di iscrizione

L’Agenzia per l’Italia Digitale (AgID) ha lanciato una consultazione pubblica sulle Linee Guida del Modello di interoperabilità. Il documento, strumento a supporto della strategia di interoperabilità e cooperazione tra le pubbliche amministrazioni formulata nel Piano Triennale per l’informatica nella PA, potrà essere commentato fino al prossimo 7 giugno. Di seguito la nota di AgID:

Le Linee Guida, conformi alle indicazioni dell’art. 71 Regole tecniche del Codice dell’Amministrazione digitale (CAD), sono volte a favorire lo sviluppo di soluzioni applicative innovative orientate a cittadini, imprese e alle amministrazioni e contribuiscono alla creazione del Sistema Pubblico di connettività (articolo 73, comma 3-ter del CAD). Pubblicate sulla piattaforma Docs Italia, è possibile commentarle su Forum Italia.

La definizione di un Modello di interoperabilità è un asse portante dell’intero Sistema informativo pubblico: assicura l’interazione e lo scambio di informazioni tra le PA senza necessità di specifiche integrazioni, garantendo la piena collaborazione tra le amministrazioni pubbliche e i soggetti privati. Tra gli obiettivi del Modello:

  • armonizzare le scelte architetturali delle PA e individuare le scelte tecnologiche che favoriscano lo sviluppo, da parte delle PA, cittadini e imprese, di soluzioni applicative innovative per l’utilizzo dei servizi individuati nelle Infrastrutture immateriali del Piano Triennale per l’informatica nella PA
  • promuovere l’adozione dell’approccio API first per garantire accessibilità e massima interoperabilità di dati e servizi
  • rendere sicure le interazioni tra le PA e tra PA e cittadini e imprese grazie a standard tecnologici
  • semplificare le procedure di scambio di servizi tra le PA e tra PA e privati

La definizione del Modello di Interoperabilità è coerente con il nuovo European Interoperability Framework (EIF), al fine di assicurare anche l’interoperabilità nel contesto Europeo e per l’attuazione del Digital Single Market (Mercato Unico Digitale).

Su Agenda Digitale è stato pubblicato un approfondimento sulle varie tipologie di firme digitali a firma di Giovanni Manca. Dalla firma elettronica al sigillo elettronico, passando da firma qualificata, avanzata, certificata, per fare ordine su alcune tipologie di sottoscrizioni utilizzate in modo non pienamente corretto oppure con effetti giuridici al limite della legalità; una rassegna sintetica sulle tipologie di firma, chiarimenti su alcune sottoscrizioni particolari come la firma remota, la firma automatica, la firma verificata e altre cose attinenti. La firma elettronica rappresenta la più semplice fattispecie di sottoscrizione informatica: è definita nel regolamento europeo 910/2014 (eIDAS) al numero 10 dell’articolo 3 che contiene tutte le definizioni.

Proprio perché è una definizione di principio, quindi non è la definizione di un preciso prodotto o servizio, l’idoneità del documento informatico al soddisfacimento del requisito della forma scritta e il suo valore probatorio sono liberamente valutabili in giudizio, in relazione alle caratteristiche di sicurezza, integrità e immodificabilità. Un tipico esempio di firma elettronica è un messaggio di posta elettronica ordinaria o una sottoscrizione che non ha tutti i requisiti delle altre sottoscrizioni elettroniche di livello superiore.

Su Agenda Digitale è stato pubblicato l’approfondimento Dematerializzazione o digitalizzazione dei documenti, cosa scegliere: i casi, a firma di Umberto Zanini, per capire in quali contesti è applicabile la dematerializzazione oppure la più vantaggiosa digitalizzazione, tra fatture, altri documenti fiscali, pec, email, libri sociali obbligatori, contratti, file di log

Con il termine “dematerializzazione” si intende quella particolare procedura in grado di sostituire documenti cartacei con documenti digitali, e che nella maggior parte dei casi si conclude con la conservazione digitale (o conservazione sostitutiva, come definita in passato) utile a produrre un documento digitale in grado di sostituire a tutti gli effetti di legge l’originale documento cartaceo.

Qualora invece i documenti siano prodotti sin dall’origine già in formato digitale, non si parla più di “dematerializzazione”, ma di “digitalizzazione” (dato appunto che il documento è già in digitale) e anche in questo caso il processo termina con la conservazione digitale, necessaria a preservare i file per gli anni richiesti dalla normativa di riferimento.

Solo con la digitalizzazione, in particolare utilizzando documenti in formato elaborabile (xml), si possono massimizzare i vantaggi ed i benefici di questi processi, oltre che adottare quelle procedure informatiche e interventi organizzativi utili ad avviare le imprese e la PA alla digitalizzazione dei processi e non solo dei documenti.

L’Istituto centrale per gli archivi (ICAR) ha pubblicato in consultazione la bozza di un pacchetto integrato di formati di scambio in linguaggio xml, creato per permettere un elevato livello di interoperabilità fra i principali applicativi e sistemi di descrizione archivistica sviluppati in Italia e consentire di conseguenza l’esportazione e l’importazione dei dati da e verso di essi. Fino al 30 giugno chiunque interessato potrà formulare commenti, osservazioni e suggerimenti scrivendo all’indirizzo Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. .

Tutti i dettagli sul progetto sono disponibili sul sito di ICAR , assieme alla bozza del documento.

Nel 2016 gli attacchi informatici erano diminuiti del 6,2%, nel 2017 è stato invece registrato un aumento del 18,4%. I 7,87 miliardi di attacchi del 2016 sono diventati ben 9,32 miliardi nel 2017.
Lo rivela il "Sonic Wall Cyber Threat Report 2018" che osserva anche che mentre gli attacchi ransomware sono scesi: da 638 a 184 milioni (-71%), le variabili di 'ransomware' sono molto aumentate (+101%).
Altra preoccupazione evidenziata nell'indagine è l'aumento delle minacce che viaggiano nel traffico dati 'https' e di quelle per software e applicazioni.
Fra le nuove minacce vi sono quelle che si riferiscono all'uso di oggetti critici come le auto connesse, i baby monitor, i dispositivi medicali, i dispositivi del cosiddetto Internet delle cose-IoT (Internet of Things).
Una inversione di tendenza che riporta l'argomento cyber sicurezza in testa ai timori di Istituzioni pubbliche, banche, imprese, piccole medie aziende per la protezione dei dati.

Centoventimilioni di Euro per garantire la connettività in tutta Europa: è l'obiettivo del bando "WiFi4EU" che la Commissione europea ha aperto per aiutare i Comuni a installare dispositivi per il Wi-Fi gratuito in luoghi pubblici come piazze, parchi, scuole, biblioteche e musei.
Per partecipare, i Comuni devo registrarsi entro il 14 maggio sul sito www.wifi4eu.eu. Il primo bando di concorso dei cinque previsti fino al 2020 assegnerà 15mila Euro a ogni Ente, da utilizzare per l'installazione negli spazi pubblici di punti di accesso gratuiti a Internet. La Commissione europea annuncerà questa estate i primi 1.000 assegnatori dei voucher: saranno almeno 15 Comuni per ciascuno dei 28 Paesi membri.
Gli Enti avranno poi 18 mesi di tempo per ottemperare all'installazione di dispositivi di WI-Fi gratuito nei luoghi pubblici da loro scelti, con un accesso a Internet di almeno 30Mbps di velocità.
Si può ottenere un solo voucher nell'arco dell'iniziativa "WiFi4EU". I Comuni che presentano la domanda ma non ottengono il finanziamento possono ripresentarla per i bandi successivi.

Negli Stati Uniti è prossimo alla pubblicazione un nuovo report sulle prospettive di utilizzo delle soluzioni blockchain in ambito pubblico. Lo studio, a cura della National Institute of Standards and Technology, e già consultabile in bozza, e i suoi contenuti sono stati oggetto di alcune anticipazioni sul sito Nextgov. Si tratta del primo report a diffusione pubblica col quale si ragiona concretamente sulle azioni da compiere per diffondere più soluzioni blockchain nelle agenzie. Il report non si limita a esplorare le opportunità di diffusione delle blockchain in ambito istituzionale. Analizzando le caratteristiche principali di tali soluzioni, si sofferma infatti anche su quelle che potrebbero pregiudicare o rendere caldamente sconsigliabili simili scenari. Il punto di partenza degli autori e che c’è una tendenza a enfatizzare e usare oltre il dovuto la grandissima parte delle tecnologie emergenti. Da ciò l’invito a soppesarne approfonditamente pregi e difetti, prima di utilizzarle a prescindere. Tra i principali limiti della tecnologia, si sottolinea l’intrinseca vocazione a garantire l’anonimato e l’impossibilità di tracciare gli utenti. Ciò potrebbe attrarre le persone malintenzionate, pur riconoscendo che ogni soluzione blockchain impone delle precise regole di utilizzo. Se ben progettate quindi, dovrebbero comunque impedire a priori utilizzi devianti o anche solo potenzialmente rischiosi. Un altro limite riguarda l’enorme capacità di calcolo necessaria per il funzionamento di gran parte dei servizi blockchain: in mancanza di accesso a una rete distribuita, o nel caso in cui si disponga di connessioni non sufficientemente potenti, le transazioni potrebbero subire significativi rallentamenti, cosa peraltro già avvenuta in ambito finanziario. A fronte di tali perplessità, nel report si percepisce un sostanziale ottimismo sulla possibilità di adottare le soluzioni blockchain nel settore delle pubbliche amministrazioni. Non solo: gli autori suggeriscono di creare sistemi “chiusi” che si fondino sui meccanismi di funzionamento di base di tale tecnologia, neutralizzando al contempo alcune delle caratteristiche potenzialmente più pericolose. Un consiglio in tal senso è di creare blockchain istituzionali che poggino su server o database controllati a livello centrale, piuttosto che distribuiti su architetture di rete aperte. In tal modo, i sistemi rischierebbero di essere più vulnerabili, ma le istituzioni potrebbero controllare molto meglio le modalità di utilizzo e gli stessi utenti. Estremizzando il concetto, sarebbe anche possibile impedire a priori il loro anonimato,

A questo punto però la domanda da porsi è quanto valga la pena modificare una soluzione prima che diventi qualcosa di totalmente differente. Se un’istituzione progetta una blockchain basata su un server centralizzato, possiamo ancora parlare della stessa tecnologia? Ma forse, a sua volta, un simile interrogativo è del tutto irrilevante. Le istituzioni non hanno l’obiettivo di creare nuove criptovalute non tracciabili. Quindi, se modificando questa tecnologia si può garantire una più efficace protezione di dati istituzionali, ben vengano simili soluzioni.

Sono state pubblicate in Gazzetta ufficiale le due circolari dell’Agenzia per l’Italia Digitale (AgID) contenenti i criteri per la qualificazione dei Cloud Service Provider (CSP) e dei servizi Software as a Service (SaaS) in Cloud della PA. Tra un mese entreranno in vigore e potranno essere applicate dalle amministrazioni.

Le circolari indicano le modalità attraverso cui i cloud e i software provider possono fare richiesta di qualificazione e, in caso di accoglimento, rispettivamente inserirsi nel marketplace cloud dei servizi IaaS e PaaS e includere i propri servizi software all'interno del marketplace cloud, in via di rilascio. Nei documenti vengono inoltre definiti i requisiti organizzativi, di sicurezza, performance e scalabilità, interoperabilità e portabilità e conformità legislativa che i fornitori devono possedere per qualificarsi.

Le circolari - si legge in una nota - rispondono agli obiettivi della strategia “cloud” definita nel capitolo Data center e Cloud del Piano Triennale per l'informatica nella Pubblica amministrazione 2017-2019 e si rivolgono a fornitori e PA fissando criteri e procedure per la qualificazione dei CSP e dei servizi SaaS.

Il percorso avviato con le circolari - che porterà all'inserimento dei CSP tra i soggetti del Cloud della PA - consente alle amministrazioni di utilizzare soluzioni IaaS (Infrastructure as a Service) e PaaS (Platform as a Service) fornite dai CSP qualificati o servizi SaaS.

All'interno delle circolari, frutto di un percorso di consultazione pubblica, sono definiti standard comuni di erogazione dei servizi al fine di garantire: maggiore qualità, realizzazione di un ambiente cloud della PA e un conseguente risparmio di spesa