Domanda : Quesito 1 - Con riferimento all'All.5 - Schema di offerta economica Lotti 1 e 2 , par. Offerta Economica - Lotto Numero:2, pag. 3, Servizio "Servizio di Incident response & remediation", si chiede quale sia la differenza tra incidente e segnalazione e quali siano le azioni previste nel caso di sforamento dei parametri indicati. Quesito 2 - Con riferimento all'All.5 - Schema di offerta economica Lotti 1 e 2 , par. Offerta Economica - Lotto Numero:2, pag. 3, "Servizio di host hardening - ORARIO BASE", si chiede di definire meglio il concetto di DEVICE MODELS. Intuitivamente si potrebbe supporre le diverse tipologie di oggetti ma la numerosità prevista fa pensare che DEVICE MODELS sia il numero degli asset potenzialmente coinvolti. Quesito 3 - Con riferimento all'All.5 - Schema di offerta economica Lotti 1 e 2 , par. Offerta Economica - Lotto Numero:2, pag. 3, "Servizio di security awareness - ORARIO BASE", si chiede di confermare che la soluzione per l'erogazione del servizio debba essere unicamente prevista dal fornitore (e non le eventuali in uso presso l'Amministrazione). Quesito 4 - Con riferimento all'All.5 - Schema di offerta economica Lotti 1 e 2 , par. Offerta Economica - Lotto Numero:2, pag. 3, "Servizio di Application Security Testing (sistema di test dell'amministrazione o del fornitore) - ORARIO BASE", si chiede di fornire la numerosità stimata delle diverse tipologie di test per la singola applicazione oggetto del canone annuale. Nel Capitolato Tecnico non sono infatti forniti criteri atti a predefinire l'attività, ma solo la seguente specifica: "Le Amministrazioni potranno richiedere al Fornitore un servizio di analisi del codice sia di applicazioni web-based che mobile, applicazioni Agile e “containerizzate” il cui software (o parte di esso) è di loro proprietà o in riuso, collocate on-premise o in cloud.". Quesito 5 - Con riferimento all'All.5 - Schema di offerta economica Lotti 1 e 2 , par. Offerta Economica - Lotto Numero:2, pag. 3, "Servizio di Application Security Testing (sistema di test dell'amministrazione o del fornitore) - ORARIO BASE ", si chiede di confermare se, nel caso in cui il sistema di test sia quello del fornitore, il costo della soluzione debba essere incluso o meno nel canone annuale". Quesito 6 - Con riferimento all'All.5 - Schema di offerta economica Lotti 1 e 2 , par. Offerta Economica - Lotto Numero:2, pag. 3, "Servizio di Vulnerability Management - ORARIO BASE", si chiede di chiarire come verrà gestita la fornitura della soluzione "as a service" proposta dal fornitore in alternativa a quella presente nell'Amministrazione . Quesito 7 - Con riferimento al CAPITOLATO TECNICO, LOTTI 1 e 2, ALLEGATO 3, (RETTIFICATO), par. 4.2.5 Attività di Penetration Test, pag.41, si chiede di confermare che le attività previste verranno effettuate utilizzando le figure professionali (e non quotate come servizio specifico) . Quesito 8 - Con riferimento al CAPITOLATO TECNICO, LOTTI 1 e 2, ALLEGATO 3, (RETTIFICATO), par. 4.2.15 Servizio di Security Advisoring, pag.46, si chiede di confermare se le attività previste verranno effettuate utilizzando le figure professionali o debbano essere ricomprese all'interno del servizio di Monitoring SOC (come si potrebbe evincere dalla lettura del Capitolato Tecnico). Quesito 9 - Con riferimento al CAPITOLATO TECNICO, LOTTI 1 e 2, ALLEGATO 3, (RETTIFICATO), par. 4.2.16.6 Service Desk Sistemistico di Sicurezza Informatica, pag.50, si chiede di confermare che non è prevista una voce esplicita nella tabella di Offerta economica. Analoga considerazione è, in termini generali, estesa a tutte i paragrafi sottostanti il par. 4.2.16 "Servizi di Service e Performance Management".
Risposta : Quesito 1: L’incidente di sicurezza sottende a un evento o serie di eventi che hanno effettivamente impatto negativo sulla sicurezza o sulle performance dei sistemi come la violazione o la minaccia imminente di violazione di una policy di sicurezza informatica, di politiche di utilizzo accettabili o di prassi standard di sicurezza, correlato ad una violazione di dati o informazioni. In base alla tipologia di incidente viene definita una classificazione per severità (che determina gli SLA): BASSA, MEDIA, ALTA indicata nel par. 5.1.2.
Per segnalazione di sicurezza s’intendono uno o una serie di allarmi di eventi di sicurezza o tentativi di violazione che potrebbero costituire una criticità o un incidente per la sicurezza informatica.
Quesito 2 : Si conferma che si tratta di diverse tipologie di oggetti. Si consideri che le quantità fanno riferimento ad un triennio.
Quesito 3: Si conferma.
Quesito 4: Le informazioni richieste saranno rese disponibili in fase di assessment e di definizione del piano di esecuzione dei servizi di cui al cap.7 del Capitolato Tecnico.
Quesito 5: Si conferma che è incluso nel canone annuale.
Quesito 6: Le informazioni di dettaglio saranno concordate in fase di assessment e di definizione del piano di esecuzione dei servizi di cui al cap.7 del Capitolato Tecnico.
Quesito 7: Si conferma.
Quesito 8: Si conferma l'utilizzo di figure professionali.
Quesito 9: Si conferma. In particolare, il Service Desk Sistemistico di Sicurezza è ricompreso nelle voci dell’offerta economica dedicate al Servizio di Conduzione Operativa di Apparati e Sistemi di Sicurezza (4.2.2).