Come richiesto dalla Cyberspace Policy Review presentata a maggio di quest'anno la Casa Bianca ha appena nominato un coordinatore della cyber-sicurezza.
Howard Schmidt, con un passato sia nel settore privato che nella pubblica amministrazione (è stato già consulente del Presidente Bush proprio nel settore della sicurezza informatica), risponderà direttamente al National Security Council.
La Cyberspace Policy Review ha individuato nella mancanza di leadership una delle principali vulnerabilità delle politiche di sicurezza informatica statunitensi ed ha consigliato al Presidente la nomina di un coordinatore collocato proprio all'interno del Consiglio di Sicurezza Nazionale.
Rimane da capire di quali poteri sarà effettivamente dotato Schmidt e, soprattutto, come verranno ripartiti i compiti tra Dipartimento della Sicurezza Interna, Agenzie di Intelligence (soprattutto l'NSA) e Pentagono. La normativa in materia è coperta dal segreto ma, da quello che emerge pubblicamente, sembra vi sia un discreto caos burocratico…
Howard Schmidt, con un passato sia nel settore privato che nella pubblica amministrazione (è stato già consulente del Presidente Bush proprio nel settore della sicurezza informatica), risponderà direttamente al National Security Council.
La Cyberspace Policy Review ha individuato nella mancanza di leadership una delle principali vulnerabilità delle politiche di sicurezza informatica statunitensi ed ha consigliato al Presidente la nomina di un coordinatore collocato proprio all'interno del Consiglio di Sicurezza Nazionale.
Rimane da capire di quali poteri sarà effettivamente dotato Schmidt e, soprattutto, come verranno ripartiti i compiti tra Dipartimento della Sicurezza Interna, Agenzie di Intelligence (soprattutto l'NSA) e Pentagono. La normativa in materia è coperta dal segreto ma, da quello che emerge pubblicamente, sembra vi sia un discreto caos burocratico…
Per maggiore informazione allego la Policy Review della Casa Bianca.
Come mai non l’hai dedicata a Giovanni?
😉
Roberto
Ogni volta che leggo "cyber" nel tuo blog, o Sommo, tremo…. vulnerabilità appaiono all’orizzonte… fisiche…. ma soprattutto mentali….. 😉
Andrea
Sil…. http://www.nationalinterest.org/Article.aspx?id=22340 😉
Roberto, io infatti ci son rimasto male! Mi stavo già abituando… :))
Andrea, ho sentito che stanno infatti girando un nuovo film catastrofista dal titolo: "CyberApocalypse Now" 😉
Saluti cari a voi.
Giovanni
Lo devi scusare Giovanni caro.
Il Nostro sta lavorando davvero intensamente e recenti choc l’hanno traviato oltremodo.
:))
R.
Si Roberto, mi hanno reso edotto.
Purtroppo…
P.S.: conoscete bene le mie "antiche" preferenze affettive e quindi potete anche immaginare quanto anche io ci sia in effetti rimasto male. Ma tant’è…
Saluti cari!
Eh… appena possibile ne discuteremo a cena…. 😉
Grazie per il link, Andrea.
Link davvero molto interessante. Grazia anche da parte mia..
A mio modestissimo parere, la prima grande sfida del coordinatore della cyber-sicurezza americana sarà quello di riuscire a far dialogare proprio quelle agenzie che Silendo ha nominato nel post precedente (NSA in primis, DHS, Pentagono ecc.).
L’esigenza di una leadership è sentita proprio perchè il sistema in materia di cyber-sicurezza attualmente soffre, come è ovvio che sia, delle stesse debolezze che le Agenzie dimostrano nei settori più tradizionali di applicazione: ovvero la mancanza di coordinamento, comunicazione ed interscambio informativo.
Evidentemente si è pensato che mettere un uomo "super partes", con ampi poteri ed inserito direttamente nel Consiglio di Sicurezza Nazionale, possa risolvere il problema. Come si dice, "ai posteri l’ardua sentenza".
E’, infondo, il classico metodo americano di sovrapposizione di strutture (anche non funzionanti) che, a mio avviso, non ha quasi mai funzionato (e sarebbe strano se fosse il contrario).
Il lavoro del Prof. Schmidt sarà veramente mastodontico e dovrà fluttuare tra il coordinamento informativo delle varie strutture specifiche, la pianificazione di processi e strategie volte a permettere che i warning siano realmente tempestivi ed "azionabili"
in tempi ragionevoli, fino al dialogo con le realtà private per sensibilizzarle ad affrontare il problema della sicurezza delle infrastruttura anche nello sviluppo di software specifici, dato che, fin’ora, la sicurezza è stata costruita su software disegnati per proteggere (con un sistema di "firme") una specifica rete informatica e non una rete di reti.. peraltro sensibili.
Ho già "straparato" fin troppo..
My 0.02 cents.
Concordo.
Da qualche giorno, tra l’altro, sono disponibili due o tre testimonianze sul funzionamento del DHS. So che un illustre esperto in materia le ha già studiate. Se riesco, nella bolgia di questi giorni, tento di fare un riassuntino per i graditissimi lettori del blog
Vi segnalo questo articolo di Marco Ludovico sulla situazione italiana in materia di cyber-sicurezza (dedicato a Giovanni…).
http://www.cfr.org/publication/21052/prioritizing_us_cybersecurity.html