Files
cryptoseals/backend/src/main/resources/get/documentazione/ciclo_pdca.md
2026-04-29 18:17:40 +02:00

6.6 KiB

La Progettazione della Sicurezza e il ciclo PDCA

Per rendere sicuri i sistemi informatici c'è bisogno di un piano adeguato composto da politiche di sicurezza che coprano anche l'ambito organizzativo (includendo nel piano la formazione dei dipendenti dato che la maggior parte degli incidenti informatici parte da una falla umana e non tecnica) tramite modello PCDAA.

Il modello PDCA (noto anche come Ciclo di Deming) è un approccio iterativo alla gestione e al miglioramento continuo dei processi. Applicato alla sicurezza informatica e all'educazione alle TIC, consente di progettare interventi strutturati, misurabili e migliorabili nel tempo.

💡 Il ciclo PDCA non è lineare ma circolare: al termine di ogni ciclo, i risultati alimentano un nuovo ciclo di miglioramento.


Il Ciclo PDCA applicato all'Educazione alla Sicurezza Informatica

PLAN — Pianifica

La fase di pianificazione è il punto di partenza del ciclo. Si definiscono obiettivi, contesto, risorse e strategie prima di agire.

Attività principali

  • Analisi del contesto: identificare il target (studenti, dipendenti, cittadini), il livello di competenze digitali esistenti e i rischi specifici
  • Definizione degli obiettivi: stabilire cosa si vuole ottenere (es. ridurre gli incidenti di phishing, aumentare l'uso del 2FA, promuovere un uso consapevole dei social)
  • Mappatura dei rischi: individuare le minacce più rilevanti per il contesto (malware, errori umani, violazioni privacy)
  • Progettazione del percorso formativo: definire contenuti, metodologie didattiche, strumenti e tempistiche
  • Allocazione delle risorse: personale, budget, strumenti tecnologici, materiali didattici
  • Definizione degli indicatori (KPI): stabilire metriche misurabili per valutare il successo

Output della fase PLAN

Output Descrizione
Piano formativo Struttura del percorso educativo
Analisi dei rischi Mappa delle minacce per il contesto
KPI definiti Indicatori misurabili di successo
Calendario attività Tempistica delle azioni previste
Risorse assegnate Budget, personale e strumenti

DO — Esegui

La fase operativa: si mettono in atto le azioni pianificate, si erogano i contenuti formativi e si implementano le misure di sicurezza.

Attività principali

  • Erogazione della formazione: lezioni frontali, e-learning, workshop, simulazioni (es. simulazioni di phishing)
  • Implementazione delle misure tecniche: installazione antivirus, configurazione firewall, attivazione 2FA
  • Distribuzione di materiali: guide, vademecum, infografiche, policy di sicurezza
  • Sensibilizzazione continua: campagne di awareness, newsletter, poster informativi
  • Raccolta dati: documentare le attività svolte per la fase di verifica

Esempi di attività formative

Tipologia Esempio
Simulazione Invio di email di phishing simulato per testare la reazione
Workshop pratico Configurazione sicura di account e dispositivi
Lezione teorica Normativa GDPR, reati informatici, triade CIA
Esercitazione Riconoscimento di fake news e contenuti manipolati
Role-playing Gestione di un incidente informatico simulato

CHECK — Verifica

La fase di monitoraggio e valutazione: si misurano i risultati ottenuti rispetto agli obiettivi pianificati, utilizzando i KPI definiti nella fase PLAN.

Attività principali

  • Raccolta e analisi dei dati: quanti utenti hanno completato la formazione? Quanti hanno superato i test?
  • Valutazione dell'apprendimento: test di verifica, quiz, prove pratiche
  • Analisi degli incidenti: si sono verificati incidenti di sicurezza durante il periodo? Di che tipo?
  • Confronto con i KPI: i risultati raggiunti sono in linea con gli obiettivi?
  • Raccolta feedback: questionari di gradimento, interviste, osservazioni

Strumenti di verifica

Strumento Finalità
Test e quiz Misurare l'apprendimento teorico
Simulazioni di attacco Valutare il comportamento pratico
Audit di sicurezza Verificare la corretta implementazione delle misure
Report sugli incidenti Monitorare l'andamento degli eventi critici
Questionari feedback Misurare efficacia percepita e soddisfazione
Analisi dei log Controllare comportamenti anomali sui sistemi

Domande chiave della fase CHECK

  • Gli obiettivi sono stati raggiunti?
  • I KPI mostrano miglioramenti rispetto alla baseline?
  • Ci sono aree in cui i risultati sono sotto le aspettative?
  • Quali attività hanno funzionato meglio?
  • Cosa non ha funzionato e perché?

ACT — Agisci (Migliora)

La fase di miglioramento continuo: sulla base dei risultati della verifica, si apportano correzioni, si standardizzano le pratiche efficaci e si pianifica il ciclo successivo.

Attività principali

  • Standardizzazione delle best practice: ciò che ha funzionato bene diventa procedura standard
  • Correzione delle criticità: modificare o eliminare le attività che non hanno prodotto i risultati attesi
  • Aggiornamento del piano formativo: integrare nuove minacce emergenti, nuove normative, nuovi strumenti
  • Comunicazione dei risultati: condividere i miglioramenti ottenuti con stakeholder e partecipanti
  • Avvio del nuovo ciclo PDCA: i risultati di ACT diventano l'input della nuova fase PLAN

Tipi di azioni nella fase ACT

Tipo Descrizione
Azione correttiva Risolve una non conformità già verificatasi
Azione preventiva Evita il ripetersi di problemi già identificati
Azione di miglioramento Ottimizza processi già funzionanti
Standardizzazione Formalizza le pratiche efficaci in procedure stabili

Il Piano Completo: Schema Integrato

Fase Domanda guida Output
PLAN Cosa vogliamo ottenere e come? Piano formativo, KPI, analisi rischi
DO Come mettiamo in pratica il piano? Formazione erogata, misure implementate
CHECK Abbiamo raggiunto gli obiettivi? Report di valutazione, analisi scostamenti
ACT Come miglioriamo per il prossimo ciclo? Azioni correttive, nuovo piano aggiornato

La Ciclicità del Modello

Il punto di forza del PDCA è la sua natura iterativa e adattiva:

Ogni ciclo completato genera conoscenza, che alimenta il ciclo successivo rendendolo più efficace, più mirato e più rispondente ai cambiamenti del contesto digitale.

In un settore in continua evoluzione come la sicurezza informatica — dove nuove minacce emergono quotidianamente — il PDCA garantisce che il piano educativo non sia mai statico, ma sempre aggiornato, verificato e migliorato.