
Redazione RHC : 29 Settembre 2021 09:12
Ci siamo.
Da ieri, 4 big italiane si sono candidate per costruire le infrastrutture del cloud italiano.
Si tratta di TIM, Leonardo, Sogei e Cassa depositi e prestiti (Cdp Equity) che si candidano per cambiare l’Italia e per digitalizzare e migliorare le infrastrutture della pubblica amministrazione.
Assieme le quattro big, daranno la luce ad una nuova società (di fatto una Newco) che andrebbe a realizzare il Polo Strategico Nazionale, ovvero un regia unica sul Cloud nazionale.
Le aziende di fatto hanno partecipazioni statali, ad esempio Leonardo è detenuta per un 30,2% dal ministero dell’Economia e quindi avrà un 25% di proprietà della Newco. Cdp Equity invece avrà un 20%, Sogei un 10%, mentre l’altro 45% sarà posseduto da TIM.
Di fatto la grande gara che attendevamo, potrebbe essere a rischio, in quanto verrà valutata questa coalizione dallo Stato e quindi dal ministero dell’innovazione tecnologica per garantire che tali soggetti possano creare un cloud nazionale flessibile, sicuro e moderno.
Già si iniziano ad intravedere come verranno suddivisi i compiti all’interno delle 4 aziende. mentre Cdp si occuperà del finanziamento, Sogei si farà carico della formazione dei dipendenti pubblici, TIM fornirà le infrastrutture tecnologiche e Leonardo si occuperà della Sicurezza.
Verranno quindi realizzate nuove infrastrutture con datacenter Tier IV, che saranno collocati in 2 regioni ancora da definire, garantendo che tali infrastrutture siano all’interno del paese e non come precedentemente ipotizzato.
Da tenere in considerazione che nel documento relativo alla strategia del Cloud nazionale, il governo ha escluso (anche se non detto in maniera esplicita) partner strategici e tecnologici cinesi.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...