Condividi questo articolo:
Privacy

Nuove regole per gli acquisti ICT “sensibili”: cosa prevede il DPCM 30 aprile 2025

1. Perché nasce il provvedimento

Il DPCM 30 aprile 2025 (pubblicato in G.U. n. 102 del 5 maggio 2025) attua l’art. 14 della legge 90/2024 sulla cybersicurezza nazionale. Scopo del decreto è fissare, per specifiche categorie di beni e servizi informatici utilizzati in ambiti strategici, gli elementi essenziali di sicurezza che amministrazioni pubbliche e operatori nazionali critici devono pretendere nella fase di approvvigionamento.

2. Ambito soggettivo e oggettivo

Sono tenuti al rispetto delle nuove regole:

  • gli enti della PA di cui all’art. 2 c. 2 CAD;
  • i soggetti privati inclusi nel perimetro di sicurezza nazionale cibernetica (DL 105/2019) che svolgono funzioni essenziali.

Il decreto si concentra su prodotti e servizi ICT che, se compromessi, potrebbero mettere a rischio interessi nazionali strategici (reti, sistemi e dati critici).

3. Gli “elementi essenziali” di cybersicurezza (Allegato 1)

Il cuore del provvedimento è l’Allegato 1: un elenco di requisiti tecnologici e di processo che il fornitore deve garantire lungo l’intero ciclo di vita del prodotto. In sintesi:

  • Securebydesign: assenza di vulnerabilità note, configurazione sicura di default, limitazione della “superficie d’attacco”.
  • Patching & update: aggiornamenti di sicurezza tempestivi (anche automatici) e gratuiti, con notifica agli utenti.
  • Confidentiality & Integrity: cifratura “allo stato dell’arte”, autenticazione robusta, protezione dei dati in transito e a riposo.
  • Availability & Resilience: meccanismi antiDoS, continuità operativa, recovery dopo incidente.
  • Logging & Monitoring: registrazione delle attività rilevanti e segnalazione di accessi non autorizzati.
  • SBOM e gestione vulnerabilità: obbligo di fornire una distinta base software leggibile da macchina e processo di vulnerability disclosure.

Molti requisiti riecheggiano il futuro Cyber Resilience Act UE, rendendo di fatto il decreto un ponte tra normativa nazionale e standard europei.

4. Le 12 categorie tecnologiche “sorvegliate speciali” (Allegato 2)

L’Allegato 2 elenca in modo tassativo i segmenti ICT oggetto delle nuove clausole di sicurezza, con relativi codici CPV. Tra i più rilevanti:

  • Identity & Access Management (lettori biometrici, software PAM).
  • Antimalware e soluzioni di endpoint protection.
  • VPN e prodotti con funzione di rete privata.
  • Network Management Systems e apparati di rete (router, switch).
  • SIEM e piattaforme di log analysis.
  • PKI e digital certificates.
  • 12. Hardware security (microprocessori, microcontrollori, ASIC/FPGA, firewall, HSM).

Per ciascuna categoria, le stazioni appaltanti dovranno verificare che le offerte rispettino gli elementi di sicurezza dell’Allegato 1.

5. Premialità “amica”: filiera europea, NATO o Paesi partner (Art. 4 e Allegato 3)

Nei contratti che riguardano reti e servizi critici, il decreto introduce criteri di premialità per le offerte che impiegano tecnologie:

  • sviluppate in Italia, in uno Stato UE o NATO;
  • provenienti da Paesi terzi “affidabili” elencati nell’Allegato 3 (Australia, Corea del Sud, Giappone, Israele, Nuova Zelanda, Svizzera).

La scelta risponde a due obiettivi: ridurre la dipendenza da fornitori extraeuropei potenzialmente ostili e rafforzare la resilienza della supply chain ICT.

6. Focus sul Bill of Materials (BOM)

Per ottenere il punteggio premiale, il fornitore deve presentare un BOM completo del prodotto/servizio: la lista di tutti i componenti HW/SW, indispensabile per valutare rischi di filiera, vulnerabilità note e compliance rispetto ai criteri di cui sopra.

7. Aggiornamento dinamico

L’art. 6 stabilisce che il DPCM sarà aggiornato periodicamente per adeguarsi all’evoluzione tecnologica e geopolitica, evitando di cristallizzare requisiti che rischierebbero di diventare obsoleti.

8. Implicazioni pratiche per PA e aziende

Uffici Acquisti dovranno integrare nei capitolati i requisiti tecnici di Allegato 1 e richiedere il BOM come documento obbligatorio.

CIO e CISO dovranno verificare l’allineamento dei vendor alla nuova checklist di sicurezza, pianificando audit periodici.

Fornitori ICT chiamati a gare su reti/servizi critici dovranno:

  • dimostrare la conformità ai requisiti (securebydesign, patching, logging, SBOM);
  • indicare la sede di sviluppo e produzione per accedere ai criteri di premialità;
  • mantenere processi di vulnerability management e disclosure trasparenti.

Mercato hardware: la preferenza verso microprocessori e componenti “trusted” UE/NATO stimolerà la crescita di filiere locali e potrà impattare su costi e tempi di consegna.

9. Conclusioni

Il DPCM 30 aprile 2025 segna un passo decisivo verso una “cybersecurity by procurement”: la sicurezza non è più solo un requisito contrattuale generico, ma un set analitico di obblighi tecnici, organizzativi e di filiera che le PA e gli operatori critici devono pretendere a monte, prima che il software o l’hardware entri in esercizio.

Per i professionisti della sicurezza significa nuova linfa per processi di vendor risk management, per le imprese ICT un cambio di paradigma che premia la trasparenza e l’affidabilità geopolitica della supply chain.

Testo ufficiale in Gazzetta Ufficiale:
https://www.gazzettaufficiale.it/atto/serie_generale/caricaDettaglioAtto/originario?atto.codiceRedazionale=25A02717&atto.dataPubblicazioneGazzetta=2025-05-05

Post correlati