#prospettive 31|01|17 - L'infrastruttura IT delle Pubbliche Amministrazioni italiane ed europee - Mef

Pagina creata da Filippo Salvi
 
CONTINUA A LEGGERE
L’infrastruttura IT delle Pubbliche
Amministrazioni italiane ed europee
      #esperienza         #soluzioni
      #prospettive

            31|01|17
               GLOSSARIO

    MINISTERO DELL’ECONOMIA E DELLE FINANZE

        in collaborazione con
              AGID    e    PWC
GLOSSARIO
                                                                                                                1
                               BREVE GLOSSARIO PER I “NON ADDETTI AI LAVORI”
AGENDA DIGITALE           L’AGENDA DIGITALE EUROPEA È UNA DELLE SETTE INIZIATIVE CHIAVE DELLA STRATEGIA “EUROPA 2020” PER
                          ASSICURARE UNA CRESCITA SOSTENIBILE, INCLUSIVA E INTELLIGENTE. L’ADE È STATA PRESENTATA DALLA
EUROPEA (ADE)
                          COMMISSIONE EUROPEA NEL MAGGIO 2010 E CONSISTE IN UN DOCUMENTO PROGRAMMATICO ATTRAVERSO
                          CUI L’UNIONE EUROPEA DEFINISCE L’ IMPEGNO STRATEGICO PER LA PROMOZIONE DELL'ECONOMIA
                          DIGITALE SUL PROPRIO TERRITORIO PER IL DECENNIO 2010-2020. IN PARTICOLARE, L’AGENDA HA COME
                          PRINCIPALE OBIETTIVO QUELLO DI PROMUOVERE CONDIZIONI DI CRESCITA ECONOMICA E OCCUPAZIONE IN
                          EUROPA ATTRAVERSO LA REVISIONE DELLE PRIORITÀ DIGITALI, INVESTENDO SULLA DIFFUSIONE DELLA BANDA
                          LARGA, SULLA CREAZIONE DI NUOVE INFRASTRUTTURE PER I SERVIZI PUBBLICI DIGITALI, SULLO SVILUPPO DELLE
                          COMPETENZE DIGITALI, SUL CLOUD COMPUTING E SULLA REALIZZAZIONE DI UNA NUOVA STRATEGIA INDUSTRIALE
                          DELL’ELETTRONICA. TRA LE PRIORITÀ INDIVIDUATE ASSUME PARTICOLARE RILIEVO L’ADOZIONE DEL CLOUD
                          COMPUTING PER IL SETTORE PUBBLICO. LA CORRETTA APPLICAZIONE FAVORIREBBE UNA RIDUZIONE DEI CED
                          NAZIONALI, COME ANCHE CONTRIBUIREBBE ALLO SVILUPPO DI UN MERCATO DIGITALE EUROPEO UNICO, LIBERO E
                          SICURO: IL DIGITAL SINGLE MARKET (DSM).

ANONIMIZZAZIONE           IL CODICE DELLA PRIVACY, D.LGS. 196 DEL 2003, DEFINISCE IL “DATO ANONIMO” COME QUEL DATO CHE IN
                          ORIGINE, O A SEGUITO DI TRATTAMENTO, NON PUÒ ESSERE ASSOCIATO AD UN INTERESSATO IDENTIFICATO O
                          IDENTIFICABILE. L’ANONIMIZZAZIONE È DUNQUE UNA SOLUZIONE TECNICA CHE PREVEDE LA “STERILIZZAZIONE”
                          DELLE INFORMAZIONI PERSONALI CON L’INTENTO DI TUTELARE LA RISERVATEZZA, IN LINEA CON QUANTO PREVISTO
                          ANCHE DAL CODICE DELLA PRIVACY.

APPLICATION               CON APPLICATION PROGRAMMING INTERFACE (API) - IN ITALIANO INTERFACCIA DI PROGRAMMAZIONE DI
                          UN'APPLICAZIONE - SI INDICA UN INSIEME DI PROCEDURE DISPONIBILI AD ESSERE RIUTILIZZATE AL MOMENTO
PROGRAMMING
                          DELLO SVILUPPO DI UN’APPLICAZIONE. L’UTILIZZO DELLE API È QUINDI UN METODO PER OTTENERE
INTERFACE (API)
                          UN'ASTRAZIONE TRA HARDWARE E PROGRAMMATORE, O TRA SOFTWARE A BASSO ED ALTO LIVELLO, CHE
                          PERMETTE AGLI SVILUPPATORI DI NON DOVER RISCRIVERE PER OGNI APPLICATIVO TUTTE LE FUNZIONI DI BASE E,
                          ALLO STESSO TEMPO, DI RIPROGETTARE O MIGLIORARE LE FUNZIONI ALL'INTERNO DELL'API SENZA CAMBIARE IL
                          CODICE CHE SI AFFIDA AD ESSA. ESISTONO VARI DESIGN MODEL PER LE API, CONSISTENTI ESSENZIALMENTE IN
                          UNA SERIE DI FUNZIONI, PROCEDURE, VARIABILI E STRUTTURE DATI. DUE SONO INVECE LE PRINCIPALI LINEE DI
                          CONDOTTA PER QUANTO RIGUARDA LA GESTIONE DELLE API: QUESTE POSSONO ESSERE CUSTODITE E PRESERVATE
                          GELOSAMENTE DAI RISPETTIVI SVILUPPATORI, OPPURE POSSONO ESSERE DISTRIBUITE E MESSE PUBBLICAMENTE A
                          DISPOSIZIONE DELLA COMUNITÀ DEI PROGRAMMATORI (C.D. “OPEN API”).

ARCHITETTURE            LE SOA SONO ARCHITETTURE SOFTWARE PENSATE PER L’EROGAZIONE DI SERVIZI WEB CHE CONSENTONO
ORIENTATE AL SERVIZIO L'INTEROPERABILITÀ TRA DIVERSI SISTEMI. LE SINGOLE APPLICAZIONI DIVENTANO COMPONENTI DI UN PROCESSO
                        DI BUSINESS GENERALE, OVVERO NON DIPENDENTE DA UN PARTICOLARE SISTEMA. E’ POSSIBILE COSÌ SODDISFARE
(SOA - SERVICE ORIENTED
                        LE RICHIESTE DEGLI UTENTI IN MODO INTEGRATO, CIOÈ AVVALENDOSI DELLA COMPOSIZIONE DEI SERVIZI DI PIÙ
ARCHITECTURE)
                        SISTEMI, E TRASPARENTE, OSSIA SENZA INTRODURRE EVIDENZE DI TALE COMPOSIZIONE.

BIG DATA                  CON IL TERMINE BIG DATA CI SI RIFERISCE SIA AD INSIEMI DI DATI CHE QUANTITATIVAMENTE SUPERANO I
                          TRADIZIONALI LIMITI DELLE NORMALI BANCHE DATI, SIA ALLE TECNOLOGIE FINALIZZATE AD ESTRARRE DA ESSI
                          CONOSCENZE E VALORE. I BIG DATA POSSONO ESSERE CONSIDERATI COME UNA VASTISSIMA PIATTAFORMA DI
                          INFORMAZIONI CAPACE DI ALIMENTARE DIVERSE FORME DI GENERAZIONE DI CONOSCENZA. IN PRATICA,
                          POTREMMO DEFINIRE BIG DATA L'ANALISI DI QUANTITÀ INCREDIBILMENTE GRANDI DI INFORMAZIONI. IN
                          CONSIDERAZIONE DELLA LORO ENORME ESTENSIONE IN TERMINI DI VOLUME, MA ANCHE DELLE LORO INTRINSECHE
                          CARATTERISTICHE DI VELOCITÀ E VARIETÀ, I BIG DATA RICHIEDONO - PER ESSERE GESTITI - TECNOLOGIE E METODI
                          ANALITICI SPECIFICI.

BLOCKCHAIN                LA TECNOLOGIA BLOCKCHAIN CONSISTE IN UNA BASE DI DATI DISTRIBUITA, CHE MANTIENE IN MODO CONTINUO
TECHNOLOGY                UNA LISTA CRESCENTE DI RECORD (REGISTRAZIONE DI DATI), I QUALI FANNO RIFERIMENTO A RECORD PRECEDENTI
                          PRESENTI NELLA LISTA STESSA ED È RESISTENTE A MANOMISSIONI. LA PRIMA E PIÙ CONOSCIUTA APPLICAZIONE
                          DELLA TECNOLOGIA BLOCKCHAIN È LA VISIONE PUBBLICA DELLE TRANSAZIONI PER LA MONETA ELETTRONICA
                          BITCOIN. LA BLOCKCHAIN ATTUA NELLA SUA ARCHITETTURA DEGLI ACCORGIMENTI TALI DA GARANTIRE AI PROCESSI
                          IMPLEMENTATI ATTRAVERSO DI ESSA UNA SERIE DI REQUISITI DI SICUREZZA “BY DESIGN”. DI FATTO IL SUBSTRATO
                          TECNOLOGICO CHE ABILITA IL MODELLO BLOCKCHAIN È SOSTANZIALMENTE UNA SOFISTICATA APPLICAZIONE DI
                          TECNICHE DI SICUREZZA, IN PARTICOLARE CRITTOGRAFIA A CHIAVE PUBBLICA E AUTENTICAZIONE RECIPROCA.
GLOSSARIO
                                                                                                                 2
CODICE               LA PRIMA VERSIONE DEL CODICE, EMANATA NEL 2005, CONTENEVA INDICAZIONI SU COME IL PROCESSO DI
DELL’AMMINISTRAZIONE DIGITALIZZAZIONE ED INTEROPERABILITÀ TRA LE PUBBLICHE AMMINISTRAZIONI SAREBBE POTUTO AVVENIRE IN
DIGITALE (CAD)       MODO DA GARANTIRE UNA PIÙ EFFICACE AZIONE PUBBLICA. NEL 2010, E POI NEL 2016, SI È PROCEDUTO AD
                         INTERVENTI DI MODIFICA CON IL DUPLICE OBIETTIVO DI COMPLETARE IL PROCESSO DI DIGITALIZZAZIONE DELLA PA
                         E DI RENDERE PIÙ “APERTO E TRASPARENTE” - GRAZIE AL DIGITALE - IL RAPPORTO TRA PA E CITTADINO.

CENTRO ELABORAZIONE ANCHE INDICATO CON IL TERMINE INGLESE DATA CENTER, PER CED                SI INTENDE UNA STRUTTURA FISICA,
DATI (CED)          NORMALMENTE UN EDIFICIO COMPARTIMENTATO, UNITAMENTE A                     TUTTI GLI IMPIANTI ELETTRICI, DI
                         CONDIZIONAMENTO, DI ATTESTAZIONI DI RETE, DI CABLAGGI, ECC. E A SISTEMI DI SICUREZZA FISICA E LOGICA, CHE
                         IN TALE EDIFICIO SONO PRESENTI, PROGETTATO E ALLESTITO PER OSPITARE E GESTIRE UN NUMERO ELEVATO DI
                         APPARECCHIATURE E INFRASTRUTTURE INFORMATICHE E I DATI IVI CONTENUTI, ALLO SCOPO DI GARANTIRNE LA
                         SICUREZZA FISICA E GESTIONALE.

COMPUTER EMERGENCY LA COMPUTER EMERGENCY RESPONSE TEAM È UNA SQUADRA PER LA RISPOSTA AD EMERGENZE INFORMATICHE.
RESPONSE TEAM (CERT) CERT IN ORIGINE ERA IL NOME DEL COMPUTER SECURITY INCIDENT RESPONSE TEAM (CSIRT) ISTITUITO NEL
                         1988 PRESSO L'ISTITUTO DI INGEGNERIA DEL SOFTWARE DELLA CARNEGIE MELLON UNIVERSITY DI PITTSBURGH.
                         NEL TEMPO SI È PASSATI A GENERALIZZARE QUESTA SIGLA, PER MOSTRARE COME I CERT SIANO SQUADRE
                         CHIAMATE A GESTIRE QUALUNQUE TIPO DI EMERGENZA INFORMATICA, NON SOLO QUELLE LEGATE AGLI
                         INCIDENTI. OGGI L'ACRONIMO VIENE INTESO ANCHE COME "COMPUTER EMERGENCY READINESS TEAM" CON
                         L'INTENTO DI SOTTOLINEARE L'ATTENZIONE VOLTA ALLA PREVENZIONE DEI RISCHI.

CLOUD COMPUTING          IL "CLOUD COMPUTING" RAPPRESENTA UN MODELLO FLESSIBILE ED ECONOMICO PER LA FORNITURA DI SERVIZI
                         ICT. ATTRAVERSO TECNOLOGIE BASATE SU INTERNET, CONSENTE UN ACCESSO PIÙ AGEVOLE A UN INSIEME DI
                         RISORSE CONFIGURABILI E CONDIVISE (RISORSE FISICHE DI RETE, DI STORAGE E DI PROCESSAMENTO, SERVIZI E
                         APPLICAZIONI FINALI). QUESTO SISTEMA CONSENTE DI MIGLIORARE L'EFFICIENZA OPERATIVA E, NEL CONTEMPO,
                         DI RAGGIUNGERE SIGNIFICATIVE ECONOMIE DI SCALA. IL CLOUD È DUNQUE L’OFFERTA / FRUIZIONE DI
                         APPLICAZIONI E SERVIZI TRAMITE INTERNET, IN MODALITÀ SCALABILE E PAY-PER-USE. IN PRATICA È UNA
                         “NUVOLA” DI DATI E SERVIZI SEMPRE ACCESSIBILE, TRAMITE CONNESSIONE, DA QUALSIASI DISPOSITIVO.
CLOUD - PRINCIPALI       I SERVIZI CHE POSSONO ESSERE OFFERTI ATTRAVERSO UNA STRUTTURA CLOUD SONO PRINCIPALMENTE DI TRE TIPI:
MODELLI DI SERVIZIO      IAAS - INFRASTRUCTURE AS A SERVICE - IN QUESTO CASO SI HA A DISPOSIZIONE UNA VIRTUALIZZAZIONE DELLE
                         RISORSE HARDWARE (CPU, RAM, SPAZIO E SCHEDE DI RETE) E QUINDI LA FLESSIBILITÀ DI UN’INFRASTRUTTURA
                         FISICA SENZA L’ONERE DELLA GESTIONE DELLA PARTE HARDWARE E, SOPRATTUTTO, SENZA LA PREOCCUPAZIONE
                         DI DOVER GARANTIRE ELEVATI LIVELLI DI ACCESSIBILITÀ DEI SERVIZI. UTILIZZANDO UN SISTEMA IAAS È POSSIBILE
                         INSTALLARE IL SISTEMA OPERATIVO SCELTO E CREARE LE APPLICAZIONI DOVENDO PERÒ GESTIRE IN AUTONOMIA
                         LA DISTRIBUZIONE DEL CARICO COMPUTAZIONALE SU PIÙ ISTANZE.
                         PAAS - PLATFORM AS A SERVICE - IN QUESTO CASO È IL FORNITORE AD OCCUPARSI DELL’INFRASTRUTTURA, IL
                         CLIENTE DOVRÀ SOLO OCCUPARSI DI SVILUPPARE LA SUA APPLICAZIONE FACENDO PERÒ ATTENZIONE AL TIPO DI
                         SERVIZIO FORNITO ED AI LINGUAGGI SUPPORTATI DALLA PIATTAFORMA SCELTA: È IMPORTANTE CONSIDERARE
                         CON ATTENZIONE IL TIPO DI DATABASE DA UTILIZZARE (MYSQL, ORACLE, MONGODB O ALTRI) COME ANCHE IL
                         LINGUAGGIO DI PROGRAMMAZIONE (PHP, JAVA, PYTHON, ECC.).
                         SAAS - SOFTWARE AS A SERVICE - IN QUESTO CASO È MESSO A DISPOSIZIONE DEL CLIENTE, SOLITAMENTE
                         L’UTENTE FINALE, UN SERVIZIO SOFTWARE SVILUPPATO SU UNA PIATTAFORMA CHE A SUA VOLTA SI APPOGGIA SU
                         UNA INFRASTRUTTURA. ESEMPI DI SERVIZI SAAS SONO LE WEBMAIL OPPURE LE GOOGLE APPS.

CLOUD - PRINCIPALI       CLOUD PRIVATO - I SERVIZI DI CLOUD COMPUTING SONO EROGATI DALL’ORGANIZZAZIONE, O DA UN FORNITORE
MODELLI DI               ESTERNO, UNICAMENTE ALL’ORGANIZZAZIONE STESSA E ALLE SUE DIVERSE UNITÀ (ON-PREMISE). QUELLO CHE
DEPLOYMENT               CONTA È LA FRUIZIONE DEL SERVIZI: L’INFRASTRUTTURA PUÒ ESSERE GESTITA O OPERATA DALL’ORGANIZZAZIONE
                         STESSA O DA UN FORNITORE ESTERNO, LA PROPRIETÀ PUÒ ESSERE INTERNA O ESTERNA, MA I SERVIZI DEVONO
                         ESSERE APPANNAGGIO DI UN’UNICA ORGANIZZAZIONE.
                         CLOUD PUBBLICO - SONO SERVIZI DI CLOUD COMPUTING EROGATI ATTRAVERSO LA RETE INTERNET DA UN SERVICE
                         PROVIDER A DIVERSI CLIENTI. L’INFRASTRUTTURA, LA PIATTAFORMA, LE APPLICAZIONI SONO DI PROPRIETÀ DEL
                         SERVICE PROVIDER, SONO GESTITE DAL SERVICE PROVIDER E SONO CONDIVISE CON PIÙ CLIENTI.
                         CLOUD IBRIDO - I SERVIZI DI CLOUD COMPUTING SONO COSTRUITI SU INFRASTRUTTURE IBRIDE CHE UTILIZZANO
                         LA MODALITÀ PRIVATA PER ALCUNI ASPETTI (AD ESEMPIO LA CONSERVAZIONE DEI DATI) E LA MODALITÀ PUBBLICA
                         PER ALTRI (AD ESEMPIO LE INTERFACCE DI ACCESSO).
GLOSSARIO
                                                                                                              3
CRITTOGRAFIA          LA CRITTOGRAFIA È UNA TECNICA DI RAPPRESENTAZIONE DI UN MESSAGGIO IN UNA FORMA “CODIFICATA” TALE
                      CHE L’INFORMAZIONE IN ESSO CONTENUTA POSSA ESSERE RECEPITA E DECIFRATA SOLO DA SOGGETTI
                      AUTORIZZATI. LA CRITTOGRAFIA DI UN MESSAGGIO PUÒ ESSERE OTTENUTA, O CELANDO L’ESISTENZA STESSA DEL
                      MESSAGGIO OPPURE SOTTOPONENDO IL TESTO DEL MESSAGGIO A TRASFORMAZIONI CHE LO RENDANO
                      INCOMPRENSIBILE. LA CRITTOGRAFIA PERMETTE QUINDI DI INVIARE MESSAGGI ATTRAVERSO MEZZI "INSICURI",
                      COME LA MAGGIOR PARTE DELLE INFRASTRUTTURE PER LE TELECOMUNICAZIONI, FACENDO IN MODO CHE QUESTI
                      POSSANO ESSERE LETTI SOLAMENTE DAL DESTINATARIO. ESEMPI COMUNI DI UTILIZZO SONO NELL’AMBITO DELLE
                      COMUNICAZIONI WIRELESS (WEP E WPA), IN INTERNET (PROTOCOLLI SSH, SSL/TSL, HTTPS, IPSEC), NELLE
                      TRANSAZIONI FINANZIARIE DI HOME BANKING, ED ANCHE NELLA PAY-PER-VIEW, AL FINE DI IMPEDIRE LA VISIONE
                      DI CONTENUTI AUDIOVISIVI A PAGAMENTO AI NON ABBONATI.

HORIZON 2020          HORIZON 2020 È LO STRUMENTO FINANZIARIO DELL’UNIONE EUROPEA PER SOSTENERE LA RICERCA IN EUROPA
                      PER IL PERIODO 2014-20, UNA DELLE 5 INIZIATIVE CHIAVE DELLA STRATEGIA EUROPA 2020, VOLTA A GARANTIRE
                      LA COMPETITIVITÀ GLOBALE DELL’UNIONE EUROPEA. IL REGOLAMENTO (UE) N. 1291/2013 HA ISTITUITO TALE
                      PROGRAMMA DESTINANDO UN BUDGET COMPLESSIVO DI CIRCA 80 MILIARDI DI EURO, RENDENDO HORIZON
                      2020 UNO DEI PROPULSORI PRINCIPALI PER LA CRESCITA ECONOMICA E LA CREAZIONE DI NUOVI POSTI DI LAVORO
                      IN EUROPA. EUROPA 2020 È LA STRATEGIA DECENNALE DELL'UE PER LA CRESCITA. È STATA VARATA NEL 2010
                      PER CREARE LE CONDIZIONI FAVOREVOLI A UNA CRESCITA INTELLIGENTE, SOSTENIBILE E INCLUSIVA.

MASCHERAMENTO DEI     IL MASCHERAMENTO DEI DATI - DATA MASKING - CONSISTE NELL’APPLICAZIONE DI UN INSIEME DI METODOLOGIE
DATI - DATA MASKING   UTILIZZATE PER CREARE UNA VERSIONE SIMILE, MA NON UGUALE, ALL’ORIGINALE. SCOPO PRINCIPALE DEL DATA
                      MASKING È LA PROTEZIONE DEI DATI NEL CASO NON SI POSSANO UTILIZZARE I DATI “ORIGINALI” PER MOTIVI – AD
                      ESEMPIO - DI TUTELA DELLA PRIVACY E/O COMPLIANCE REGOLAMENTARE. QUESTA TECNICA VIENE UTILIZZATA
                      SPESSO IN CASI IN CUI IL “PROPRIETARIO” DEI DATI, PUBBLICO O PRIVATO, HA POCO CONTROLLO SULLA GESTIONE
                      DEGLI STESSI (AD ESEMPIO ATTIVITÀ EFFETTUATE IN OUTSORCING). I DATI POSSONO ESSERE “MASCHERATI”
                      UTILIZZANDO DIVERSI METODI, TRA CUI - AD ESEMPIO - LA CRITTOGRAFIA PARZIALE, LA SOSTITUZIONE LETTERE-
                      NUMERI, O LO SPOSTAMENTO DEI CARATTERI.

DIRETTIVA NIS         NEL LUGLIO 2016 L’UNIONE EUROPEA HA APPROVATO UNA DIRETTIVA COMUNITARIA PER LA SICUREZZA DELLE
                      RETI E DELL’INFORMAZIONE, NOTA ANCHE COME DIRETTIVA NIS (NETWORK AND INFORMATION SECURITY). LA
                      DIRETTIVA STABILISCE I REQUISITI MINIMI DI SICUREZZA INFORMATICA PER GLI OPERATORI DI SERVIZI ESSENZIALI E
                      SERVIZI DIGITALI A LIVELLO EUROPEO.   L’OBIETTIVO DELLA DIRETTIVA È QUELLO DI RAGGIUNGERE UN LIVELLO
                      COMUNE ELEVATO DI SICUREZZA DEI SISTEMI, DELLE RETI E DEI SISTEMI DI INFORMAZIONE ALL’INTERNO DELL’UE,
                      MEDIANTE: A) MIGLIORATE CAPACITÀ DI SICUREZZA INFORMATICA A LIVELLO NAZIONALE; B) AUMENTATA
                      COOPERAZIONE A LIVELLO UE; C) GESTIONE DEI RISCHI E OBBLIGO DI RIPORTARE GLI INCIDENTI PER GLI OPERATORI
                      DI SERVIZI ESSENZIALI E FORNITORI DI SERVIZI DIGITALI (COME MOTORI DI RICERCA, OPPURE CLOUD PROVIDERS).

OPEN DATA             CON IL TERMINE OPEN DATA CI SI RIFERISCE A DATI CHE POSSONO ESSERE LIBERAMENTE UTILIZZATI, RIUTILIZZATI
                      E REDISTRIBUITI. SI PARLA PERCIÒ DI OPEN DATA COME DI INFORMAZIONI CHE VENGONO LIBERAMENTE
                      TRASMESSE, DISTRIBUITE E SCAMBIATE NELLA RETE ATTRAVERSO MODALITÀ CHE PREVEDONO ASSENZA DI FORME
                      DI CONTROLLO E/O PROTEZIONE (AD ESEMPIO COPYRIGHT O BREVETTI) E ALTRE RESTRIZIONI CHE NE POSSANO
                      LIMITARE L’UTILIZZO, L’INTEGRAZIONE O IL RIUSO. L’USO COMUNE DEL TERMINE INIZIA NEL 2009, QUANDO
                      DIVERSI GOVERNI, TRA CUI GLI STATI UNITI D’AMERICA, IL REGNO UNITO, IL CANADA E LA NUOVA ZELANDA,
                      HANNO ANNUNCIATO NUOVE INIZIATIVE PER L’APERTURA DI PARTE DELLE LORO INFORMAZIONI PUBBLICHE COME
                      PARTE INTEGRANTE DELLE LORO POLITICHE DI OPEN GOVERNMENT, UN CONCETTO CHE PREVEDE L’APERTURA E
                      LA TRASPARENZA DELLE AZIONI DEI GOVERNI E DELLE PUBBLICHE AMMINISTRAZIONI IN GENERE.

PIANO TRIENNALE DEI   IL PIANO TRIENNALE DEI SISTEMI INFORMATIVI DELLA PA NASCE COME DOCUMENTO PROGRAMMATICO DI
SISTEMI INFORMATIVI   PIANIFICAZIONE STRATEGICA ED ECONOMICA ED HA L’AMBIZIONE DI DIVENTARE IL MODELLO DI RIFERIMENTO PER
DELLA PUBBLICA        IL SISTEMA PAESE NELLO SVILUPPO DEI SISTEMI INFORMATIVI NAZIONALI. IL PIANO TRIENNALE FORNIRÀ I PRINCIPI,
                      GLI OBIETTIVI DI COSTO E DI PERFORMANCE DI TUTTI I TASSELLI INSERITI NEL MODELLO, CHE SARÀ
AMMINISTRAZIONE
                      NECESSARIAMENTE DECLINABILE LOCALMENTE E CENTRALMENTE. AFFINCHÉ LE AMMINISTRAZIONI FORNISCANO
                      SERVIZI DIGITALI PIÙ EFFICIENTI E FACILMENTE FRUIBILI SERVONO LINEE GUIDA TECNICHE DI INTEROPERABILITÀ –
                      NON RIGIDE MA AD ASSETTO VARIABILE – E LINEE GUIDA DI USABILITÀ CHE RENDANO TALI SERVIZI OFFERTI DALLA
                      PA DEGLI ECOSISTEMI INTERCONNESSI. PRIORITÀ DEL PIANO SARÀ QUELLA DI DEFINIRE LE LINEE GUIDA DELLA
                      STRATEGIA OPERATIVA DI SVILUPPO DELL’INFORMATICA PUBBLICA, I PRINCIPI ARCHITETTURALI FONDAMENTALI,
                      GLI OBIETTIVI A CUI TENDERE E CLASSIFICHERÀ LE SPESE E I BENI SU CUI CONCENTRARE LA RAZIONALIZZAZIONE.
GLOSSARIO
                                                                                                              4
PIATTAFORMA             IN INFORMATICA, IL TERMINE PIATTAFORMA INDICA GENERALMENTE UNA TECNOLOGIA DI BASE, HARDWARE O
                        SOFTWARE, SULLA QUALE VENGONO SVILUPPATE APPLICAZIONI O SCAMBIATI DATI. ESISTONO QUATTRO
                        TIPOLOGIE PRINCIPALI DI PIATTAFORME:
                        1) PIATTAFORMA HARDWARE, OVVERO L'HARDWARE SUL QUALE SI ESEGUE UN CERTO SISTEMA OPERATIVO E UN
                        CERTO INSIEME DI PROGRAMMI APPLICATIVI;
                        2) PIATTAFORMA OPERATIVA, TIPO DI PIATTAFORMA SOFTWARE CHE INCLUDE IL SISTEMA OPERATIVO, IL QUALE
                        È COSTRUITO A PARTIRE DALLE ISTRUZIONI ELEMENTARI DEL PROCESSORE;
                        3) PIATTAFORMA SOFTWARE, CHE INDICA IL TIPO DI FRAMEWORK ED IL SISTEMA SOFTWARE DI BASE SUL QUALE
                        I PROGRAMMI E LE APPLICAZIONI SONO SVILUPPATI E/O ESEGUITI;
                        4) AMBIENTI DI ESECUZIONE CHE COMPRENDONO HARDWARE, SISTEMA OPERATIVO ED EVENTUALMENTE
                        ELEMENTI MIDDLEWARE, APPLICATION SERVER ED ALTRI STRUMENTI DI SUPPORTO.

QUADRO STRATEGICO       ELABORATO DAL TAVOLO TECNICO CYBER (TTC) - AL QUALE PARTECIPANO I RAPPRESENTANTI CYBER DEL
NAZIONALE PER LA        COMITATO INTERMINISTERIALE PER LA SICUREZZA DELLA REPUBBLICA (AFFARI ESTERI, INTERNO, DIFESA,
SICUREZZA CIBERNETICA   GIUSTIZIA, ECONOMIA E FINANZE, SVILUPPO ECONOMICO), DELL’AGENZIA PER L’ITALIA DIGITALE E DEL NUCLEO
                        PER LA SICUREZZA CIBERNETICA - IL QUADRO STRATEGICO NAZIONALE È LA RISPOSTA ITALIANA ALLE MINACCE
                        PRESENTI NELLO SPAZIO CIBERNETICO, DIVENUTO SEMPRE PIÙ DI IMPORTANZA STRATEGICA PER LO SVILUPPO
                        ECONOMICO, SOCIALE E CULTURALE DELLE NAZIONI. IL QUADRO STRATEGICO GENERALE È STATO APPROVATO NEL
                        DICEMBRE 2013 INSIEME AL COLLEGATO “PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA
                        INFORMATICA”.

RETI A BANDA LARGA      LE RETI A BANDA LARGA SONO RETI BASATE SU INTERCONNESSIONI VELOCI ALLA RETE INTERNET, REALIZZATE AD
                        ESEMPIO TRAMITE FIBRE OTTICHE, MA ANCHE CON SISTEMI MOBILI DI TELECOMUNICAZIONI DI TERZA E QUARTA
                        GENERAZIONE (3G, 4G), SEPPURE CARATTERIZZATE DA UN’AMPIEZZA DI BANDA NOTEVOLMENTE INFERIORE
                        RISPETTO AI SISTEMI CABLATI IN FIBRA OTTICA. L'EVOLUZIONE DEI SISTEMI CABLATI VIAGGIA ORA VERSO LA
                        COSIDDETTA BANDA ULTRALARGA GRAZIE ALL'AVVENTO DELLE NEXT GENERATION NETWORKS.

SERVICE LEVEL           UNO SLA È UN ACCORDO SUL LIVELLO DEL SERVIZIO, OVVERO È UNO STRUMENTO CONTRATTUALE ATTRAVERSO
AGREEMENT (SLA)         IL QUALE SI DEFINISCONO LE METRICHE DI SERVIZIO (ES. QUALITÀ DEL SERVIZIO) CHE DEVONO ESSERE RISPETTATE
                        DA UN FORNITORE DI SERVIZI (PROVIDER) NEI CONFRONTI DEI PROPRI CLIENTI / UTENTI.

SISTEMA PUBBLICO DI     IL SISTEMA PUBBLICO DI CONNETTIVITÀ È UN INSIEME DI INFRASTRUTTURE TECNOLOGICHE E DI REGOLE TECNICHE
CONNETTIVITÀ (SPC)      CHE HA LO SCOPO DI “COLLEGARE” LE INFRASTRUTTURE ICT DELLE PUBBLICHE AMMINISTRAZIONI AL FINE DI
                        REALIZZARE SERVIZI INTEGRATI MEDIANTE REGOLE E SERVIZI CONDIVISI. TALE INTEGRAZIONE PERMETTE DI
                        OTTIMIZZARE COSTI E TEMPI, E DI REALIZZARE I SERVIZI FINALI CENTRATI SULL’UTENTE, EVITANDO RICHIESTE
                        CONTINUE DI DATI DA PARTE DELLE AMMINISTRAZIONI, OLTRE CHE DUPLICAZIONI DI INFORMAZIONI E CONTROLLI.

STRATEGIA PER LA        IL 3 MARZO 2015 È STATA APPROVATA LA STRATEGIA PER LA CRESCITA DIGITALE PROPOSTA DALL’AGID. QUESTA
CRESCITA DIGITALE       È STATA CONCEPITA PER RAGGIUNGERE GLI OBIETTIVI DI CRESCITA, DI OCCUPAZIONE, DI QUALITÀ DELLA VITA,
2014-2020               COME DEFINITI DAL PROGRAMMA “EUROPA 2020”. LA STRATEGIA, UTILIZZANDO GLI INTERVENTI NEL SETTORE
                        PUBBLICO COME LEVA, METTE AL CENTRO LE ESIGENZE DI MODERNIZZAZIONE E SVILUPPO DIGITALE DI CITTADINI
                        E IMPRESE ITALIANE.

PROGETTO SUNFISH        SECURE INFORMATION SHARING IN FEDERATED HETEROGENEUS PRIVATE CLOUDS - IN ITALIANO “CONDIVISIONE
                        SICURA DELLE INFORMAZIONI IN FEDERAZIONI ETEROGENEE DI CLOUD PRIVATI” È UN PROGETTO, FINANZIATO DAL
                        PROGRAMMA EUROPEO PER LA RICERCA E L'INNOVAZIONE HORIZON 2020, CHE SI OCCUPA
                        DELL'IMPLEMENTAZIONE DI SERVIZI E INFRASTRUTTURE AVANZATE IN AMBITO DI CLOUD COMPUTING. AL
                        PROGETTO, COORDINATO DAL MINISTERO DELL’ECONOMIA E DELLE FINANZE, PARTECIPANO 11 PARTNER DI 6
                        PAESI, TRA CUI ISTITUZIONI PUBBLICHE, UNIVERSITÀ E AZIENDE. IL PROGETTO MIRA A RIDURRE I COSTI E LE
                        PROCEDURE LEGATE ALLA GESTIONE DI FLUSSI INFORMATIVI TRA DIVERSE AMMINISTRAZIONE PUBBLICHE SIA AD
                        UN LIVELLO NAZIONALE CHE EUROPEO. LA SOLUZIONE CHE IL CONSORZIO STA SVILUPPANDO PREVEDE UN SERVIZIO
                        DI FEDERAZIONE TRA DIVERSI CLOUD PRIVATI ATTRAVERSO UNA PIATTAFORMA COMUNE: ALL'INTERNO DI QUESTO
                        AMBIENTE FEDERATO SICURO GLI ENTI POTRANNO CONDIVIDERE DATI E INFORMAZIONI IN LINEA CON LE PROPRIE
                        ESIGENZE.SICUREZZA E GOVERNANCE DELLA FEDERAZIONE SONO GARANTITE DALL’USO DELLA TECNOLOGIA
                        BLOCKCHAIN. L’APPROCCIO SVILUPPATO NEL CONTESTO DEL PROGETTO SUNFISH, RAPPRESENTA ANCHE UN
                        INNOVATIVO MODELLO DI SERVIZIO CLOUD CHE È STATO CHIAMATO FAAS (FEDERATION-AS-A-SERVICE).
GLOSSARIO
                                                                                                             5
TECNOLOGIE            LE TIC - CONOSCIUTE ANCHE COME ICT (INFORMATION AND COMMUNICATION TECHNOLOGIES) - SONO LE
DELL'INFORMAZIONE E   TECNOLOGIE RELATIVE AI SISTEMI INTEGRATI DI TELECOMUNICAZIONE, I COMPUTER, LE TECNOLOGIE AUDIO-
DELLA COMUNICAZIONE   VIDEO E RELATIVI SOFTWARE, CHE PERMETTONO AGLI UTENTI DI CREARE, IMMAGAZZINARE E SCAMBIARE
                      INFORMAZIONI. RILEVANTI INCENTIVI ECONOMICI, SIA SU BASE NAZIONALE CHE COMUNITARIA, PROMUOVONO IL
(TIC)
                      PROCESSO DI INTEGRAZIONE TRA LE VARIE TECNOLOGIE FAVORENDO LA CRESCITA DELLE IMPRESE E DELLE
                      ORGANIZZAZIONI ATTIVE NEL SETTORE.

VIRTUALIZZAZIONE      CON IL TERMINE “VIRTUALIZZAZIONE” CI SI RIFERISCE ALLA POSSIBILITÀ DI ASTRARRE LE COMPONENTI HARDWARE
                      (CPU, RAM E STORAGE) DEGLI ELABORATORI CON IL FINE DI RENDERLE DISPONIBILI AL SOFTWARE IN FORMA DI
                      RISORSA VIRTUALE. TRAMITE QUESTO PROCESSO È QUINDI POSSIBILE INSTALLARE SISTEMI OPERATIVI SU
                      HARDWARE VIRTUALE. L’INSIEME DELLE COMPONENTI HARDWARE VIRTUALI (HARD DISK, RAM, CPU, SCHEDA DI
                      RETE) PRENDE IL NOME DI MACCHINA VIRTUALE E SU DI ESSE PUÒ ESSERE INSTALLATO IL SOFTWARE COME,
                      APPUNTO, I SISTEMI OPERATIVI E RELATIVE APPLICAZIONI. UN SERVER VIRTUALE PRIVATO, O VIRTUAL PRIVATE
                      SERVER (VPS), È UN SERVER COLLEGATO ALLA RETE INTERNET CHE CONSENTE DI INSTALLARE QUALSIASI TIPO DI
                      SOFTWARE IN MANIERA PERSONALIZZATA SENZA RICHIEDERE ALCUN TIPO DI INTERVENTO OPERATIVO DA PARTE
                      DI PROVIDER ESTERNI. IL VPS SI DIFFERENZIA DAL CLOUD COMPUTING IN QUANTO QUEST’ULTIMO È IN GRADO DI
                      OFFRIRE SOLUZIONI SCALABILI E ON-DEMAND, MENTRE, IL VIRTUAL PRIVATE SERVICE È LEGATO AI REQUISITI FISICI
                      DELL’HARDWARE.

WEB 2.0               IL TERMINE WEB 2.0 INDICA LO STATO DI EVOLUZIONE DEL WORLD WIDE WEB, CHE FA CAPO ALL'INSIEME DI
                      TUTTE QUELLE APPLICAZIONI ONLINE CHE PERMETTONO UN ELEVATO LIVELLO DI INTERAZIONE TRA IL SITO WEB E
                      L'UTENTE, COME I BLOG, I FORUM, LE CHAT, I WIKI, LE PIATTAFORME DI CONDIVISIONE DI MEDIA, I SOCIAL
                      NETWORK.
BIBLIOGRAFIA
                                                                                                                               6
Aa.Vv., “Understanding and Selecting Data Masking Solutions: Creating Secure and Useful Data”, Securosis, L.L.C., 2012.

ASSINFORM, “Rapporto ASSINFORM sull’informatica, le telecomunicazioni e i contenuti multimediali”, 2010.

Back A., “Enabling blockchain innovations through pegged sidechains”, 2014.

Bates, J. “Opening up public data”, SPERI Comment, 2013.

Blanchette J., Trolltech, “The Little Manual of API Design”, Nokia, 2008.

Bonneau V., Mahieu B., Dudenbostel T., “Analysis of cloud best practices and pilots for the public sector”, European Commission, 2013.

Chignard S., “A brief history of open data”, Paris Tech Review, 2013.

De Capitani di Vimercati, S. Foresti, G. Livraga, P. Samarati, “Anonymization of Statistical Data,” in IT - Information Technology, Vol. 53, No.
1, pp. 18–25, 2011.

Diebold F., “A personal perspective on the origin(s) and development of big data: the phenomenon, the term, and the discipline”, 2012.

Di Carlo C., Santarelli E., “Contributo dell’ICT alla crescita economica in Italia: un’analisi Input Output”, 2010.

Faioli M. e D., Petrilli E., “Blockchain, contratti e lavoro. La ri-rivoluzione del digitale nel mondo produttivo e nella PA.”, Economia & Lavoro,
n. 2, pp 139-157, 2016.

Glick B, “Digital Britain commits government to cloud computing”, 2015.

Hicks R, “The future of government in the cloud”, FutureGov, vol.6 (3): 58–62, 2009.

Kiviat T. L.,”Beyond bitcoin: issues in regulating blockchain transaction”, Duke Law Journal, n. 65, pp 596-698, 2014.

Jerry Fishenden, Mark Thompson, “Digital Government, Open Architecture, and Innovation: Why Public Sector IT Will Never Be the Same
Again”, Journal of Public Administration Research and Theory, 2012.

John McClelland C.B.E., “Review of ICT Infrastructure in the Public Sector in Scotland”, 2011.

Knorr E., Gruman G., “What cloud computing really means”, IDG News Service, 2016.

G. Lodi, L. Aniello, G. A. Di Luna, R. Baldoni, “An event-based platform for collaborative threats detection and monitoring.” Inf. Syst. 39:
175-195, 2014.

Lundell, Björn, “e-Governance in public sector ICT procurement: what is shaping practice in Sweden?”, European Journal of ePractice,
2011.

Nolan A., “Cyber security and Information Sharing: Legal Challenges and Solutions”, 2015.

Rosenberg D, “Supercloud looms for Japanese government”, CNet News, 2015.

Scarpelli G., “Blockchain e sicurezza”, 2016.

Seo J-H, Min J-S and Lee H, “Implementation strategy for a public service based on cloud computing at the government”, International
Journal of Software Engineering and Its Applications, vol. 8(9): 207–220, 2014.

Sanchez D., Soria-Comas J., Domingo-Ferrer J., “Database Anonymization: Privacy Models, Data Utility, and Microaggregation-Based
Inter-Model Connections”, Morgan & Claypool Publishers, 2016.

Vasant Godse, Aditya Garg, “From E-government to E-governance”, 2007.

Viega J., “Computer e sicurezza. Tutto quello che dovreste sapere.”, Tecniche Nuove, 2009.

Wauters P., Declercq K., Van der Peijl S., “Study on cloud and service oriented architectures for e-government: final report”, European
Commission, 2011.
Puoi anche leggere