<div dir="ltr">Dopo la pubblicazione su LinkedIn del mio post dal titolo “Namex Down” (<a href="https://www.linkedin.com/pulse/namex-down-roma-sabato-12-novembre-2016-dario-centofanti">https://www.linkedin.com/pulse/namex-down-roma-sabato-12-novembre-2016-dario-centofanti</a>) si è sollevato su questa mailing list ITNOG un piccolo quanto irragionevole polverone che, a tratti in maniera intelligente ma più spesso in maniera squisitamente pretestuosa, ha ottenuto comunque come risultato la totale mancanza di riflessioni e quindi di repliche relative al tema specifico insito della seconda metà del post stesso ovvero l'applicazione dei principi della sicurezza informatica.<br><br>Vorrei quindi provare a tornare su questo argomento nella speranza di raccogliere contributi più specifici e a tale fine vi propongo alcuni quesiti. Mi rivolgo principalmente ai senior manager che si occupano della gestione delle infrastrutture e dei datacenter:<br><br>- E' corretto a vostro giudizio inquadrare un problema di alimentazione elettrica di un DC come una vulnerabilità e quindi come un problema di sicurezza?<br><br>- E' ragionevole ipotizzare che, come per tutte le vulnerabilità, è necessaria al riguardo una corretta ed approfondita valutazione dei rischi?<br><br>- Nelle vostre rispettive realtà aziendali come vengono gestite le minacce e le vulnerabilità? Esistono procedure per analizzare e mitigare i rischi come ad esempio piani di business continuity aggiornati?<br><br>Anche qualora tutto funzioni a dovere (ed è già un assunto non privo di una certa intrinseca incertezza) penso che non servano particolari avversità per colpire una qualsiasi azienda che non rispetti appieno i principi della sicurezza e l'evento del 12 novembre ne è a mio giudizio un caso abbastanza esemplificativo.<br><br>Ritengo altresì sia necessario pensare alla sicurezza come ad una materia decisamente più ampia, disegnata e customizzata in maniera trasversale su tutti i livelli dell'azienda e non circoscritta o delegata ai soli amministratori di rete o di sistema. Questo anche in previsione della prossima entrata in vigore del DGPR che molto avrà a modificare le abitudini aziendali in materia di gestione dei dati e più in generale dei sistemi informatici.<br><br>Mi piacerebbe ricevere le vostre riflessioni al riguardo. Colgo inoltre l'occasione per ricordare che oggi è il cyber monday. Questa per i senior manager potrebbe essere una ottima opportunità per regalare o farvi regalare un cyber security manager!<br><br>Un saluto<div class="gmail_default" style="font-family:arial,helvetica,sans-serif"><br></div><div><div class="gmail_signature"><div dir="ltr"><div><font face="monospace, monospace" size="2">-- </font></div><div><font face="monospace, monospace" size="2"> =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=</font></div><div><font face="monospace, monospace" size="2"> Dario Centofanti  <dario@Popinga.NET></font></div><div><font face="monospace, monospace" size="2"> =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=</font></div><div><font face="monospace, monospace" size="2"><br></font></div><div><font face="monospace, monospace" size="2">[This email may be signed using PGP keyID 82640439 or S/MIME X.509 certificate]</font></div></div></div></div>
</div>