Piattaforma operativa

Durante la realizzazione graduale e la progressiva introduzione sul mercato, gli innovativi progetti della famiglia Open eGov beneficiano di un'agile piattaforma operativa. Dopo la finalizzazione della soluzione è normalmente previsto un trasferimento in un ambiente operativo tradizionale. Esistono tuttavia applicazioni, come PMIAdmin, lo sportello delle esecuzioni o l'ordinazione in linea di estratti del casellario giudiziale, che rimangono in permanenza sulla piattaforma operativa Open eGov. Quest'ultime assicurano il funzionamento della piattaforma dal punto di vista finanziario e la rendono attrattiva per quelle applicazioni che vengono ospitate solo durante la fase introduttiva.

Dal 2011 la gestione operativadella piattaforma Open eGov è stata affidata ad una ditta IT specializzata e certificata ISO 27001 (fence IT SA). E' stato inoltre approntato un secondo centro di calcolo in un luogo geograficamente diverso, ciò che in caso di catastrofi permette una rapida ripresa nel secondo centro di calcolo dell'operatività di quelle applicazioni designate come importanti per l'esercizio.

Piattaforma operativa

 
La ditta alla quale è stata affidata la gestione operativa della piattaforma Open eGov ha ottenuto nel 2011 la certificazione ISO 27001, lo standard internazionale per la sicurezza delle informazioni.

La piattaforma soddisfa i seguenti requisiti minimi:

  • La rete è stata segmentata in base ad una precisa valutazione dei rischi. I server operativi delle piattaforme di consegna sono stati distribuiti nei vari segmenti a seconda del loro bisogno di protezione.
  • I server direttamente connessi ad Internet sono stati conseguentemente rinforzati con il ricorso alla cosiddetta miglior pratica (Best Practices), come ad esempio i Security Configuration Benchmarks (i test per la configurazione della sicurezza) messi a disposizione dal Center for Internet Security (CIS).
  • Le piattaforme di sviluppo e di test, nonché quelle operative, sono tutte separate fra loro.
  • Gli attacchi informatici di tipo conosciuto, come ad esempio quelli documentati dall'Open Web Application Security Project (OWASP), possono venir respinti efficacemente.
  • I documenti vengono trasmessi e salvaguardati esclusivamente in forma cifrata.
  • Le password per la cifratura non vengono conservate a lungo.
  • L'architettura, basata sui più recenti sviluppi tecnici, è documentata esaustivamente ed in modo comprensibile. Essa viene periodicamente controllata ed adeguata nell'ambito di un processo di miglioramento continuo.

Ultima modifica 14.07.2020

Inizio pagina