TORINO

Contrasto agli attacchi informatici: protocollo d’Intesa tra il Politecnico di Torino e la Polizia Postale

Il protocollo prevede altresì lo svolgimento di attività formative congiunte sui sistemi e sulle tecnologie idonee al contrasto dei crimini informatici.

Contrasto agli attacchi informatici: protocollo d’Intesa tra il Politecnico di Torino e la Polizia Postale
Pubblicato:
Aggiornato:

È stato firmato questa mattina presso la Questura di Torino, un protocollo d’Intesa tra il Politecnico di Torino e il Compartimento della Polizia Postale e delle Comunicazioni Piemonte e Valle d’Aosta.

Accordo triennnale

Erano presenti all’evento il Sig. Questore di Torino Dott. Vincenzo Ciarambino, il Rettore del Politecnico Professor Guido Saracco e il Dirigente della Polizia Postale e delle Comunicazioni Piemonte e Valle d’Aosta Dott.ssa Fabiola Silvestri.
L’accordo, che si sviluppa su un programma di durata triennale, è finalizzato alla condivisione e all’analisi delle informazioni idonee a prevenire e contrastare attacchi o danneggiamenti alle infrastrutture informatiche dell’ente.

Adozione di procedure di intervento

La partnership posta in essere consentirà di adottare procedure di intervento ed uno scambio informativo utile all’implementazione ed innalzamento degli standard di sicurezza cibernetica; tra gli scopi peculiari vi è quello di prevenire l’indebita sottrazione di dati nonché qualsiasi ulteriore attività illecita correlata agli attacchi informatici con particolare attenzione alla garanzia di continuità nei servizi di pubblica utilità.

Attività congiunte sui sistemi tecnologici

Il protocollo prevede altresì lo svolgimento di attività formative congiunte sui sistemi e sulle tecnologie idonee al contrasto dei crimini informatici al fine di creare un know how strutturato ed aggiornato alle più recenti minacce.
La Polizia di Stato tramite il C.N.A.I.P.I.C. (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche) del Servizio Polizia Postale e delle Comunicazioni di Roma, svolge già da tempo un’efficace azione di raccordo operativo con gli uffici territoriali di competenza poiché la protezione delle infrastrutture critiche informatiche rappresenta un obiettivo prioritario di tutela dalla criminalità informatica comune, organizzata nonché di matrice terroristica.

Seguici sui nostri canali