COMPUTING CLOUD. Un working paper a cura dell'istituto Italiano per la Privacy. 15 ottobre 2009 Camera dei Deputati - Roma

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "COMPUTING CLOUD. Un working paper a cura dell'istituto Italiano per la Privacy. 15 ottobre 2009 Camera dei Deputati - Roma"

Transcript

1 1 CLOUD COMPUTING E PROTEZIONE DEI DATI PERSONALI: LA PRIVACY E IL WEB GLOBALE, RISCHI E RISORSE PER I CITTADINI DELLA RETE Un working paper a cura dell'istituto Italiano per la Privacy 15 ottobre 2009 Camera dei Deputati - Roma

2 2 1. Le Nuvole di Internet. Introduzione al cloud computing Il cloud Computing è un sistema di implementazione di risorse basato su nuvole di computer realizzate e gestite da grossi providers, in grado di fornire ai clients finali servizi di storage e processoring. L'importanza strategica del cloud computing risiede nel fatto che la sua diffusione su larga scala consentirebbe il superamento dell assetto attuale, caratterizzato da una miriade di clients remoti, dotati di una propria autonoma postazione o di propri server in house (si pensi alle aziende e alla mole di dati che si trovano a gestire), in favore di un regime di Software as a Service (o Storage as a Service ), consistente nel servirsi di software e hard disk messi a disposizione dai gestori delle nuvole e accessibili tramite browser web. Non più programmi da far girare né dati da archiviare su singoli pc, ma grossi sistemi integrati, indefiniti, di server e processori, dai quali attingere capacità di memoria e di processo a seconda delle proprie esigenze. I punti chiave del cloud computing Non più dispositivi potenti, fissi e poco maneggiabili, per i consumatori ma strumenti leggeri e facilmente portabili Informazioni condivise in rete e accessibili da più dispositivi, ovunque Non più archivi dati e software installati su client fissi o portatili ma residenti su server remoti Outsourcing per la gestione dell informazione e dei software Riduzione dei costi di gestione

3 3 Pagamento a consumo: si paga un software per quanto lo si usa effettivamente Consustanziale al cloud computing è l esternalizzazione dei servizi IT dai clients finali ai provider di nuvole. Seguendo il nuovo corso le aziende smetterebbero di gestire al proprio interno dati e applicazioni, delegando tale servizio in outsourcing, con grosso risparmio sulla gestione del personale e delle strutture fisiche IT. Un argomento interessante in tempi di recessione globale. ''Invece di acquistare hardware e software pagando consulenti per installare ed eseguire applicazioni - spiega James Staten, analista di Forrester - le aziende potrebbero investire unicamente sui provider di cloud computing e farlo solo in base all'effettivo utilizzo''. A questo Staten aggiunge il fattore velocità, ''un elemento fondamentale per la competitività e continua - Il software as a service (SaaS) permette alle imprese di effettuare installazioni lampo, cosa che non avviene con le soluzioni in-house. Questo perché il cloud è ready-made: i clienti non devono istallare nulla, ma semplicemente ricevere servizi come web conferencing, hosted e applicazioni aziendali''. Inoltre, lo storage nelle nuvole dovrebbe tenere i clients al riparo dal rischio di bachi, e, del pari, consentire la portabilità dei propri dati in qualunque parte del globo. Tanto premesso, l'argomento merita di essere approfondito nelle sue diverse sfaccettature.

4 4 2. Chi fa cosa. Il paradigma cloud al vaglio delle attuali soluzioni di mercato. Software as a Service, modello astratto e applicazioni concrete Il modello SaaS, acronimo di Software as a Service è alla base del cloud computing. Con esso si intende qualificare una nuova concezione del software che supera la licenza, svincolato dalla sua fisicità di asset e orientato a soddisfare le esigenze degli utilizzatori. SaaS è dunque la formula elementare dell'alchimia dell'outsourcing in campo IT. Ciascuno acquista il servizio software in quanto gli serva e nella sola parte che effettivamente serve. Ad esempio l'azienda X acquista un tot di Ghz di elaborazione dati magazzino, con picchi dalle ore 10 alle ore 14; all'impresa Y occorrono tot Terabyte di storage, accessibili mediante un sistema di autenticazione che generi codici d'accesso sempre nuovi ad intervalli regolari di 3 ore. E via elencando, in una sequenza indefinita, scalabile e flessibile di combinazioni tra esigenze degli acquirenti e servizi producibili dai fornitori, che rendono l'idea dello straordinario interesse suscitato da questo nuovo modo di intendere le relazioni informatiche. In questa chiave l'it diviene merce di consumo e non più ragione di investimento, con risparmi considerevoli da parte di tutte le realtà economiche utenti. Il modello in questione succede nel tempo a quello ASP (Application Service Provider), con il quale coincide nella ratio, cioè l'esternalizzazione delle esigenze informatiche, con risparmio sui costi di licenze d'uso dei software, manutenzione delle strutture informatiche in house e formazione del know-how informatico aziendale, ma se ne distingue perché SaaS, a differenza di ASP, consente a ciascun cliente di godere di uno spazio virtuale separato da quello degli altri, mentre in ASP tale spazio era in comune. Si è soliti sentir parlare di cloud computing in generale per descrivere un fenomeno che è quello dell utilizzo di risorse esterne all utente, una sorta di outsourcing. In realtà, ma solo al fine di rendere più chiara l esposizione, l esperienza d oltreoceano ci insegna che il cloud computing è un tipo del più ampio genus definito distributed computing per intendere il fenomeno del calcolo computazionale distribuito e spesso geolocalizzato in luoghi differenti. All interno del distributed computing, poi, viene menzionato anche il grid computing assimilato figuratamente ad una griglia da cui, appunto, ha preso il nome. In realtà, non esiste, allo stato, una definizione univoca di cloud computing o di distributed computing. Si può fare solo riferimento ai paradigmi

5 5 che vengono utilizzati all interno di questi sistemi tra cui, appunto, il Saas citato, il Paas (Platform as a Service) e lo IaaS (Infrastructure as a Service). In seguito saranno meglio approfonditi gli aspetti giuridici connessi al Software as a Service. Per il momento non appare incongruo tentare una rassegna, seppur rapida e sommaria, dei principali applicativi cloud esistenti sul mercato odierno. Google è l'oracolo più importante del modello che stiamo trattando. Azienda pioniera nel campo dei servizi Web Based, la tigre di Mountain View non smette mai di stupire per prolificità, rapidità e qualità di innovazione e, a volte, come normale per ogni avanguardia, pone il giurista di fronte a inedite necessità di riflessione critica su nuove problematiche del diritto. Il search engine che ne porta il marchio e il nome è stato ed è l'esempio più fulgido di come Google intenda il web: semplicità di navigazione, velocità e precisione. Senza costi per gli utenti, che vengono invece scaricati sull'advertising. La vasta piattaforma di servizi offerti dall'azienda in questione è supportata da enormi data-centers e da un framework informatico poderoso chiamato MapReduce, costituito da uno strato di software sul quale vengono fatti girare migliaia di programmi, tra cui i notissimi Google Earth, Google Toolbar, You Tube, Print Ads. Di Yahoo! è invece la piattaforma Hadoop. Essa supporta una serie di programmi open-source come Hadoop Core, Hbase, ZooKeeper. Molto interessanti sono pure i servizi lanciati da Amazon, sia con EC2 (Elastic Comput Cloud) e S3 (Simple Storage Service), che coglie in pieno i vantaggi della scalabilità delle risorse internet, sia con progetti settoriali come Book On Demand e MP3, che stanno rivoluzionando il mercato dell'editoria e delle produzioni musicali. Per gli esperti di settore è Amazon l'azienda leader nel mercato di applicazioni cloud. Nel mercato del cloud ci sono anche Microsoft, Salesforce ed Ibm, rispettivamente con Azure (si veda l'appendice focus on ), Force.com Development as a Service (ma non solo) e Blu Cloud.

6 6 Gli aspetti giuridici del paradigma contrattuale Software as a Service Le principali criticità del cloud computing riguardano il tema della sicurezza dei dati. La direttiva madre 95/46/CE, la 2002/58/CE e le varie leggi nazionali di attuazione hanno via via introdotto (per le imprese e per i loro outsourcers informatici) l obbligo di garantire la riservatezza, l integrità e la disponibilità dei dati. È come se i dati fossero in prestito alle imprese: queste ultime devono proteggerli adeguatamente, valutando in anticipo quali sono i rischi che incombono sugli stessi, e poi predisponendo contromisure efficaci. Questo obiettivo viene perseguito con metodologie differenti dai vari Paesi europei: alcuni lasciano le imprese libere di attenersi alle metodologie definite dagli standard internazionali di data security; altri (fra cui l Italia) definiscono precisi standard normativi (nel nostro ordinamento, le cosiddette misure minime di sicurezza di cui all'allegato B al Codice Privacy). Se i dati sono collocati in un luogo virtuale, la loro protezione da rischi di attacco malevolo, di intercettazione, di furto, è ancora più difficile. Oggi, ne abbiamo qualche esempio per le piattaforme web di condivisione dati. Non a caso, la normativa italiana innalza gli standard di sicurezza necessari per proteggere dati sensibili on line (per es., dati sulla salute di pazienti, condivisi da strutture sanitarie con i medici di base, mediante piattaforme web). Per simili piattaforme, sono obbligatori l utilizzo di protocolli internet sicuri (come https), la cifratura dell intera piattaforma. Parte della dottrina 1 ha rintracciato nel modello SaaS gli elementi tipici dell appalto, e indica alcuni criteri alla cui stregua verificare l affidabilità dell outsourcer, quali il possesso di certificazioni attinenti all ambito dei servizi offerti; l impiego di personale altamente qualificato e certificato; l adeguatezza dimensionale e quantitativa delle infrastrutture informatiche e di comunicazione; la disponibilità del fornitore ad assumersi eventuali responsabilità derivanti da falle nella security. Un contratto di fornitura servizi software senza l accordo sui livelli di servizio da garantire sarebbe monco. Nel Service Level Agreement (SLA) le parti definiscono il rispetto di 1 Stefano Bendandi, avvocato e consulente ICT

7 7 particolari modalità di esecuzione del contratto. Secondo altra dottrina 2 il contratto di Saas, così come quelli generalmente connessi con il fenomeno del distributed computing, giuridicamente sono da considerare, in generale, come contratti atipici e come tali soggetti alle norme codicistiche sui contratti in generale. Infine, alcuni dati e informazioni trasferite al provider potrebbero essere aggravati da particolari esigenze di riservatezza, perché coperti da segreto industriale o proprietà intellettuale. Da ciò può conseguire la necessità delle parti di addebitarsi reciproci obblighi di salvaguardia e garanzia. E se le nuvole si concentrassero troppo? Il cloud computing e il pericolo trust Dalla breve ma significativa carrellata appena conclusa emerge un dato, che cioè il futuro è già presente. E' il web il centro delle elaborazioni e delle relazioni, industriali, commerciali e sociali. La realità, intesa come materialità, delle merci, delle persone e della ricchezza è ormai sublimata in input elettronici, condensata in informazioni e veicolata dalla banda larga a velocità irraggiungibili nel globo terracqueo. Il mondo, reale, ruota su un'immensa piattaforma virtuale, scomposto in dati e informazioni, legati per relationem al primo. Gli uni e le altre in rappresentanza di individui, sapere, merci e denaro. Per i quali si pone un problema di protezione. Perché nel momento in cui tutto questo dovesse passare dai nostri pc ai server dei fornitori cloud, viaggiando esclusivamente attraverso l'infrastruttura posseduta dai providers o, al più, dagli Stati, si correrebbero due rischi non trascurabili: perdita del controllo dei propri dati concentrazione dei dati nelle mani di pochi soggetti. Il primo pericolo può essere scongiurato in primis attraverso l'innalzamento del tasso di alfabetizzazione informatica dell'utente medio, che oggi sempre più spesso e inconsapevolmente cede le informazioni che lo riguardano in cambio di comodità, servizi e socialità. Digitare determinate parole all'interno di motori di ricerca, per farla semplice, non è un'operazione neutra. La query, magari ricorrente, rivela un nostro modo d'essere, i nostri gusti, una tendenza. Queste informazioni, di cui non avvertiamo la fuoriuscita dal nostro controllo, 2 Nicola Fabiano, avvocato e consulente IT

8 8 servono spesso a schedarci, per lo più a fini di targhettizzazione pubblicitaria e di mercato. Il rischio concentrazione non è invece debellabile attraverso le scelte di consapevolezza individuale (che comunque, come vedremo più avanti, non sono sufficienti a garantire una piena tutela dell'utente). Tanti dati, in possesso di tanto pochi, potrebbero costituire l'anticamera del ricatto, della limitazione delle libertà individuali nonché del controllo invasivo della vita dei singoli. L'accentramento di dati in ambito cloud potrebbe derivare da un duplice ordine di fattori: costo dell'infrastruttura informatica, che solo poche importanti aziende possono permettersi; accordi di cartello per il controllo del mercato delle informazioni personali (ove si intenda l'aggettivo in senso lato, personali, di persone fisiche e giuridiche). Lo sviluppo di un data center abbastanza capace per il mercato del cloud computing richiede ingenti somme di danaro. Ciò costituisce una barriera all'ingresso di nuove aziende nel mercato cloud. Con conseguenze disastrose per la concorrenza e la data protection, che in questo campo sono direttamente proporzionali. Più è spinta la concorrenza, minore sarà il pericolo di concentrazione di dati nei server di pochi colossi informatici. Vero è che a questi rischi si contrapporrebbe il vantaggio, significativo, di controllare più agevolmente il perimetro di circolazione delle informazioni interne ad una organizzazione complessa, tematica assai sentita dai CPO delle più grandi aziende. Ma i pericoli correlati alla concentrazione restano. Come evitare dunque questo scenario? Sembra improbabile, oltre che controproducente, immaginare l'imposizione di limiti allo sviluppo di infrastrutture di proprietà di singole aziende. Ciò indurrebbe i soggetti economici a ritenere non profittevole la propria presenza sul mercato e a bloccare gli investimenti. Qualcuno potrebbe ritenere più garantista la nazionalizzazione delle reti e dei server. Ma qui sovviene il più classico degli interrogativi: Quis custodiet custodes ipsos? Il controllo pubblico, poniamo anche solo delle reti di trasmissione, parrebbe persino più pericoloso e liberticida di qualunque cartello o posizione dominante di mercato. Più plausibile appare la via delle Autorità Amministrative Indipendenti, alle quali affidare poteri più stringenti di quelli che hanno e, soprattutto, obblighi di interrelazione nei settori sensibili. Nella specie, occorrerebbe maggiore cooperazione tra l'autorità Antitrust e quella Garante della Privacy.

9 9 La posizione dominante o l'accordo restrittivo della concorrenza possono avere diverse esplicazioni. E' possibile, ad esempio, che si accordino, o si fondano, providers di servizi complementari (tipo search engines e pubblicità on line), o che una singola azienda consegua l'esclusiva di mercato nella gestione e implementazione di un determinato servizio cloud. Simili eventualità richiederebbero l'intervento incisivo e coordinato sia della Commissione, a livello comunitario, sia dell'antitrust e del Garante Privacy a livello italiano. Il problema, però, si sposterebbe sui limiti di giurisdizione di detti organismi, chiamati a vigilare un contesto globale con strumentari di diritto che si arrestano ai confini nazionali o europei. Non di sola privacy è infine fatta la critica alle concentrazioni di informazioni in enormi archivi remoti. I giganteschi ed energivori data center necessari per la costruzione delle "nuvole" sono così compatibili con l'imperativo di un futuro eco-sostenibile? Vista l'energia ed il raffreddamento richiesti o sono vicino a fiumi o addirittura su piattaforme sul mare (vedi il brevetto "water-based data-center" di Google). E' curioso che, da una parte il mondo dell'energia, da centralizzato si sposti sempre di più verso architetture decentralizzate (con solare, eolico, etc.) secondo un modello "grid", dall'altra il mondo dell'informatica da decentralizzato, "networked", senza "single-points-of-failure", si sposti sempre di più verso un modello ipercentralizzato.

10 10 3. Trasferire i dati nelle nuvole. La disciplina normativa italiana Accedere a servizi web based vuol dire trasferire i propri dati fuori dai confini nazionali. Al riguardo il Codice Privacy, sulla scorta della normativa comunitaria (direttiva 95/46/CE) tiene conto di due eventualità: trasferimenti all'interno dell'ue (articolo 42); trasferimenti verso paesi terzi (artt ). Innanzitutto va chiarita, preliminarmente, la differenza tra trasferimento e comunicazione di dati. Il primo si verifica quando i dati sono spostati, anche solo all'interno dell'organizzazione del medesimo Titolare del trattamento. La comunicazione, invece, ricorre ogniqualvolta essi siano inviati dal Titolare ad un altro soggetto, dotato di autonoma organizzazione. I trasferimenti di dati tra soggetti all'interno dell'ue non incontrano restrizioni di sorta, dal momento che il settore è regolamentato dalla direttiva 95/46/CE, con le legislazioni nazionali ispirate ai medesimi principi. In via residuale e straordinaria, l'autorità Garante nazionale può limitare quei trasferimenti effettuati al fine di eludere le disposizioni in materia di privacy. I trasferimenti di dati verso Paesi non Ue, invece, è vietato quando il paese di destinazione o di transito non assicura un livello di tutela delle persone adeguato (art 45). Dunque, in via generale, prima di trasferire i dati verso un Paese terzo il titolare deve compiere una valutazione di adeguatezza oggettiva, facendo riferimento alle indicazioni fornite in merito dal Garante. Se questa è la regola, numerose sono le eccezioni, previste dagli articoli 43 e 44 del Codice. Per cui il trasferimento di dati all'estero è consentito quando: a) l'interessato ha manifestato il proprio consenso espresso o, se si tratta di dati sensibili, in forma scritta; b) è necessario per l'esecuzione di obblighi derivanti da un contratto del quale è parte l'interessato o per adempiere, prima della conclusione del contratto, a specifiche richieste dell'interessato, ovvero per la conclusione o per l'esecuzione di un contratto stipulato a favore dell'interessato; c) è necessario per la salvaguardia di un interesse pubblico rilevante individuato con legge o con regolamento o, se il trasferimento riguarda dati sensibili o giudiziari, specificato o individuato ai sensi degli articoli 20 e 21 del codice privacy;

11 11 d) è necessario per la salvaguardia della vita o dell'incolumità fisica di un terzo; e) è necessario ai fini dello svolgimento delle investigazioni difensive o, comunque, per far valere o difendere un diritto in sede giudiziaria, sempre che i dati siano trasferiti esclusivamente per tali finalità e per il periodo strettamente necessario al loro perseguimento, nel rispetto della vigente normativa in materia di segreto aziendale e industriale; f) è effettuato in accoglimento di una richiesta di accesso ai documenti amministrativi, ovvero di una richiesta di informazioni estraibili da un pubblico registro, elenco, atto o documento conoscibile da chiunque, con l'osservanza delle norme che regolano la materia; g) è necessario, per esclusivi scopi scientifici o statistici, ovvero per esclusivi scopi storici presso archivi privati dichiarati di notevole interesse storico; h) il trattamento concerne dati riguardanti persone giuridiche, enti o associazioni. A ciò l'articolo 44 aggiunge la possibilità di trasferimento di dati verso paesi terzi quando esso è autorizzato dal Garante sulla base di specifiche garanzie che possono derivare dall'adozione, all'interno di aziende multinazionali, di Binding Corporate Rules (se approvate dalle DPA europee), o da un contratto di data export (mediante standard clauses) tra il soggetto trasferente e il destinatario. Con il cloud computing, l applicazione di queste regole è difficile. Mentre attualmente l impresa che affida a un outsourcer informatico la gestione dei propri sistemi ha ampie possibilità di scelta di un fornitore soggetto alle sue stesse leggi (anche in tema di standard di sicurezza), con il cloud computing si assisterebbe a delocalizzazione delle risorse informatiche, non più in luoghi fisici soggetti a determinate leggi (e a determinate regole in tema di trasferimento dei dati da un luogo soggetto a una determinata legge a un altro luogo soggetto ad altra legge), ma in luoghi spesso solo virtuali. Naturalmente, anche un impresa che eroga servizi web based ha una sede legale, e soggiace alla legge del luogo dove è stabilita. Ma è anche vero che chi concentra il suo business on line talora ricorre a sedi legali di comodo o rende difficile ricostruire la sua collocazione territoriale. Insomma, la connotazione virtuale aumenta la necessità di standard di sicurezza internazionali, condivisi e obbligatori. E al momento, una Convenzione internazionale su internet, per quanto richiesta da molti Governi, non esiste.

12 12 4. L inafferrabilità delle nuvole Legge e spazio, presidi di facile elusione Quello attuale è un periodo nefasto per i dogmi classici della statualità. La globalizzazione delle attività economiche e delle informazioni, nel suo incedere, ha frantumato i capisaldi della dottrina classica dello Stato: sovranità, territorio, accentramento della coazione. Oggi, grazie ad internet, gran parte delle attività umane viene esercitata su una piattaforma globale. La rapidità e facilità di movimentazione delle merci, delle persone e delle informazioni ha eroso la capacità di incisione degli Stati nazionali. L'internazionalizzazione dei processi economici si è saldata, da un certo punto in poi, con una rinnovata attenzione alla sfera dei diritti umani, che sono tornati nell'alveo giusnaturalistico originario e si sono andati accreditando come diritti pre-statuali, ultrastatuali o praeter statuali. Tra essi il diritto alla riservatezza occupa sicuramente una posizione primaria. Esso rappresenta la chiave di lettura dei Diritti Umani cd. di Quarta Generazione ed è inteso come diritto dei singoli al controllo delle informazioni che li riguardano, in un'epoca dominata da internet e mass media. Il cloud computing è solo la tappa più recente del processo descritto. Ma non la meno importante, dal momento che l'architettura cloud sviluppa al massimo grado le potenzialità di dispersione, concentrazione e controllo occulto dei dati in rete. Vivremo in un mondo sempre meno materiale, scarsamente afferrabile; un mondo in cui server dislocati nelle regioni più remote del pianeta conterranno ed elaboreranno funzioni di vita comune dei cittadini, delle imprese, finanche dei governi. Un mondo in equilibrio sul filo della rete. Anzi, un mondo in equilibrio su una rete wireless, dove neanche il filo sarà visibile. Di chi sarà la sovranità su tutto questo? Sarà possibile l'esercizio di una sovranità intesa in senso classico? A quale giurisdizione penale o civile sottostaranno eventuali abusi? E chi vi sarà sottoposto? Il proprietario dell'infrastruttura o il suo utilizzatore? Solo un esempio, divenuto paradigmatico, della situazione che potrebbe crearsi. Un provider di servizi cloud potrebbe pensare di piazzare un mega server su una nave stazionante in acque internazionali o, peggio, su un satellite orbitante intorno alla Terra. A chi apparterrebbe la potestà di controllo e coazione su di esso? Non sono casi di scuola, né evenienze difficilmente realizzabili. Tutt altro, come dimostra la straordinaria e curiosa vicenda del Principato di

13 13 Sealand 3, fondato da Roy Bates su una chiatta affondata nelle secche delle acque internazionali di fronte all Inghilterra, già sede del celeberrimo sito Napster e oggetto di interessamento, nel 2007, di ThePirateBay, il sito svedese di file sharing al centro di un intricata controversia internazionale sull interpretazione del diritto d autore. Quanto all ipotesi dei dati custoditi in un satellite, oggi ci conforta il fatto che, almeno in teoria, tutti i corpi orbitanti intorno all atmosfera terrestre recano la bandiera dello Stato che li ha lanciati, alla cui sovranità dunque sono sottoposti. Ma se finora le attività spaziali sono state coperte da una sorta di monopolio di Stato, non così sarà in futuro. Sempre più privati riusciranno ad organizzare mezzi e uomini per la conquista dello spazio. Basti pensare alla Virgin di Richard Branson, che ha già annunciato la partenza, fra pochi anni, di un programma di voli nello spazio per turisti col portafogli pingue. Che accadrebbe se venisse lanciato un satellite senza bandiera del quale fare un porto franco per miliardi di informazioni provenienti dalla Terra? La risposta a queste domande oscilla tra due modelli: no server no law e no server but law. Seguendo il primo non vi sarebbe giurisdizione sul trattamento dei dati effettuato da un provider se i suoi server non sono locati sul territorio nazionale; al no server but law guardano invece coloro che sostengono che la giurisdizione, in caso di illeciti, debba essere del Paese nel quale è erogato il servizio, a prescindere dalla collocazione geografica del server. E' intuibile che, sulle nuvole, l'unica soluzione ragionevole finisca per essere il no server but (national, international) law, perché diversamente si verrebbero a creare drammatici vuoti d'aria normativi, a tutto danno degli utenti. Né sono trascurabili gli aspetti di natura geopolitica e militare connessi allo sviluppo del modello cloud. Esso, infatti, si regge su una infrastruttura informatica robusta: perchè funzioni sono necessari server e banda larga. I server in questione potrebbero essere oggetto di attacchi terroristici. Pensiamo a cosa accadrebbe se una qualunque organizzazione terroristica decidesse di e riuscisse a sabotare o distruggere i server del governo statunitense, o quelli della Fed, o della Bce. Pensiamo se qualcuno prendesse di mira gli archivi sanitari di questo o quello Stato, ovvero quelli di una importante casa farmaceutica che compie ricerche ed esperimenti su malattie ad alto potenziale epidemico. Un tempo andavano protette postazioni militari, caveau di banche e archivi segreti. Oggi vanno protetti i server e le reti di trasmissione internet. Questo aspetto non sarà secondario nella determinazione delle scelte dei players del mercato ICT. Essi tenderanno a sviluppare le proprie infrastrutture in Stati militarmente pronti a 3 Per saperne di più

14 14 respingere attacchi e intrusioni. E dovranno elaborare sistemi di accesso alle strutture fisiche fondati su protocolli di autorizzazione diversificati per ruoli e sensibilità dei dati, che garantiscano anche dagli abusi di soggetti interni all azienda. Al riguardo tornano utili tutti i sistemi di sicurezza conosciuti, da quelli ad alto contenuto tecnologico, come telecamere, lettori di dati biometrici e di carte, ai classici chiave e lucchetti. E forse per questo che il Commissario europeo per l'information Society and Media Reding da tempo va ammonendo gli Stati membri sull'imprescindibilità di una politica attiva di sicurezza delle reti e infrastrutture informatiche del Vecchio Continente, dalle quali ormai passa ogni flusso di informazioni relative alla vita economica, civile e politica d'europa. Nelle intenzioni del Commissario c'è l'istituzione, sulla scorta dell'esempio statunitense, di Mr. Cybersecurity (un Commissario ad hoc, probabilmente), in una prospettiva di difesa che copra nello stesso tempo le infrastrutture fisiche ed educhi i cybernauti a comportamenti accorti. E' stato calcolato che un'interruzione di internet di un mese in Europa e Stati Uniti cagionerebbe un danno economico ammontante a 150 miliardi di euro 4. E i terroristi lo sanno. La tutela della privacy va dunque declinata in un contesto di questo tipo. Un contesto internazionale. Come visto in parte con la risposta legislativa al fenomeno dell'emergenza terroristica, gli stati sovrani hanno pensato di affrontare, più spesso, questi nuovi problemi, sul piano nazionale, con forme di coordinamento a più livelli, fondate su principi giuridici e politici condivisi (come nel caso del modello comunitario delle direttive); o sul piano internazionale, con accordi bilaterali tra Grandi Aree come nell'esempio americano 5. Non si può essere tanto ingenui da credere che la tutela della privacy possa scaturire solo da comportamenti virtuosi e autoregolatori dei soggetti di mercato. Le best practices sono necessarie, ma poggiano su una ragnatela di indirizzi ed elaborazioni che sono e resteranno di schietta natura giuridica. Al riguardo due sono le strade possibili. La prima, internazionale, fondata sul diritto positivo pattizio e sul controllo, accentrato in una sede sovranazionale, del suo rispetto. La seconda, contrattualistica, incentrata sull approccio liberale classico della libertà contrattuale tra privati, alla quale andrebbe demandata la determinazione autonoma del livello di protezione dei propri dati e del trade off tra servizi richiesti e dati ceduti. Questa seconda chiave presuppone un controllo diffuso, giurisdizionale, del rispetto degli obblighi assunti da ciascuna delle parti. Esse saranno approfondite nei successivi paragrafi 5 e 6. 4 Cifre fornite dal Commissario Europeo per l Information Society and Media (http://europa.eu/rapid/pressreleasesaction.do?reference=memo/09/199) 5 (Ugo Pagallo, La tutela della privacy negli Stati Uniti d'america e in Europa, Giuffrè 2008)

15 15 5. La via del diritto internazionale......le Convenzioni Dunque, la tutela della privacy dai pericoli della rete passa anche e prima attraverso il diritto internazionale, oltre che dalle soluzioni tecniche. Se i temi e i problemi sono globali, globali o comunque sovranazionali devono essere anche le risposte. L'Unione Europea costituisce un esperimento ben riuscito di integrazione sovranazionale. In ambito Ue la privacy dei cittadini viene tutelata in maniera stringente a partire dalla direttiva 95/47/CE. Ad essa sono ispirate le legislazioni nazionali degli Stati membri. A partire da essa sono state create le Autorità Garanti nazionali, coordinate nella rete dei Garanti europei, e ai medesimi principi di tutela è improntato il funzionamento del SIS (Sistema Informativo Schengen). Nato come misura compensativa al fine di consentire la libera circolazione delle persone, esso serviva ai controlli di polizia e doganali alle frontiere. Nel suo interno sono raccolte informazioni relative a circa un milione di persone, ma l'accordo di Schengen si preoccupava di definirne le finalità e il responsabile del trattamento. Nel 2003 la Commissione ha allargato la sfera operativa del SIS alla lotta contro la criminalità transnazionale, nel quadro dell obiettivo fissato dall UE di mantenere e sviluppare l Unione come un area di libertà, sicurezza e giustizia. Negli ultimi tempi si sta intensificando l'attività di promozione di una convenzione universale che disciplini il trattamento dei dati personali. Ancora una volta la spinta proviene dall'europa, ma non dall'ue, bensì dal Consiglio d'europa. E' partita da questa istituzione la Convenzione 108/1981 sul trattamento automatizzato dei dati personali ( e relativo protocollo addizionale 181/2003). Ed è al Consiglio d'europa che la trentesima Conferenza internazionale delle Autorità di protezione dei dati ha fatto richiamo per estendere la suddetta convenzione anche agli Stati non facenti parte del Consiglio d'europa. Il monito è contenuto nella Risoluzione sull'urgenza di tutelare la privacy in un mondo senza frontiere e di addivenire ad una proposta congiunta finalizzata alla definizione di standard internazionali in materia di privacy e protezione dei dati personali approvata sempre dalle Autorità Garanti Internazionali riunitesi a Strasburgo nell'ottobre Essa è molto interessante, perché fa il punto sullo stato dei lavori in materia di protezione internazionale della privacy. I risultati raggiunti in campo giuridico internazionale sono nell'elenco che segue, come riportato dai partecipanti ai lavori.

16 16 La definizione di una Convenzione mondiale fa parte del programma di lavoro della International Law Commission dell'onu. Il Consiglio d'europa è favorevole all'adesione di Stati non-membri che si siano già dotati di norme in materia di protezione dati conformi alla Convenzione 108/1981, e ha deciso di promuovere la Convenzione a livello mondiale. Il Consiglio ha riaffermato la valenza potenzialmente universale della Convenzione 108/1981, in particolare durante il World Summit on Information Society tenutosi a Tunisi (novembre 2005) nonché nell'ambito dell'internet Governance Forum di Atene (2006) e Rio (2007). Il 12 giugno 2007 l'ocse ha adottato la Raccomandazione sulla cooperazione transfrontaliera nell'attuazione di normative in materia di privacy, che mira, in particolare, a migliorare il contesto in cui si colloca l'attuazione a livello nazionale delle norme in materia di privacy al fine di potenziare la cooperazione fra le autorità nazionali e quelle di altri Paesi, nonché a mettere a punto efficaci meccanismi internazionali in grado di facilitare le attività di cooperazione finalizzate all'attuazione transfrontaliera delle norme in materia di privacy. Le conferenze regionali dell'unesco tenutesi nel 2005 (Asia-Pacifico) e nel 2007 (Europa) sottolineano la natura prioritaria della protezione dei dati. Le iniziative assunte dal Gruppo Articolo 29 nell'ue, finalizzate a semplificare le procedure per l'approvazione di Norme Vincolanti d'impresa (BCR) e a definire soluzioni contrattuali per la disciplina dei flussi di dati verso Paesi terzi. Nella dichiarazione finale dell'11mo incontro de "La Francophonie", tenutosi a Budapest nel mese di settembre 2006, i Capi di Stato e di governo si sono impegnati ad intensificare gli sforzi legislativi e regolamentari a livello nazionale necessari a sancire il diritto alla protezione dei dati, e ad operare a livello mondiale in vista della messa a punto di una convenzione internazionale che garantisca un diritto effettivo alla protezione dei dati. Nel mese di novembre 2004, l'apec ha adottato il "Privacy Framework APEC" al fine di potenziare la tutela della privacy e garantire la continuità dei flussi informativi. Nel mese di settembre 2007, l'apec ha lanciato il "Privacy Pathfinder" allo scopo di definire piattaforme di implementazione che assicurino una circolazione responsabile dei dati fra più Paesi così da sostenere le esigenze delle imprese, ridurre i costi legati agli adempimenti normativi, fornire ai consumatori efficaci strumenti di tutela, consentire alle autorità competenti di intervenire in modo efficace, e ridurre al minimo gli oneri normativi. L'Associazione francofona delle Autorità per la protezione dei dati (AFAPDP), costituita a

17 17 Montreal in occasione della 29ma Conferenza internazionale, annovera fra i propri obiettivi l'elaborazione di una convenzione universale ed appoggia gli sforzi miranti a conseguire l'adesione alla Convenzione 108 del Consiglio d'europa da parte di Stati che non siano membri di tale organizzazione. La Rete iberoamericana di protezione dati (RIPD) ha adottato una dichiarazione durante il sesto incontro tenutosi in Colombia nel mese di maggio 2008, invitando le conferenze internazionali in materia di protezione dati e privacy, indipendentemente dal rispettivo ambito geografico, a proseguire nelle iniziative miranti all'adozione di uno strumento giuridico comune. Le Autorità per la protezione dei dati dell'europa centrale ed orientale (CEEDPA), in occasione dell'ultimo incontro tenutosi in Polonia nel mese di giugno 2008, hanno riconosciuto la propria disponibilità a proseguire e potenziare gli sforzi congiunti nell'ambito della CEEDPA, in particolare al fine di elaborare soluzioni condivise e supportare i nuovi Paesi membri nell'attuazione delle rispettive legislazioni in materia di protezione dei dati. La via del diritto internazionale......il Garante Mondiale della Privacy Una convenzione universale che disciplini la tutela dei dati personali dovrebbe anche istituire un'autorità di garanzia che ne costituisca il presidio attivo. Viene in mente un'agenzia collegata all'onu. Pur in assenza di uno strumento giuridico unitario, qualcosa di simile sta già avvenendo in seno alla già citata Conferenza internazionale delle Autorità di protezione dei dati. Durante l'ultimo consesso di ottobre 2008, i Garanti riuniti hanno deliberato una Risoluzione relativa alla creazione di un Comitato Direttivo Permanente per la rappresentanza in occasione di incontri tenuti da organismi internazionali. La risoluzione ha creato, in via preliminare, un Comitato Direttivo iniziale fornito di mandato esplorativo diretto ad ottenere il riconoscimento dello status di Osservatore o Rappresentante presso i comitati o i gruppi di lavoro dei seguenti organismi internazionali: OCSE ISO, International Organisation for Standardisation

18 18 Consiglio d'europa APEC International Law Commission ITU, International Telecommunication Union UNESCO Al Comitato Direttivo iniziale seguirà un Comitato Direttivo costituito da un numero di membri oscillante tra 5 e 15. Si tratterà di membri eletti tra le Autorità di Protezione Dati (APD) accreditate presso la Conferenza, il cui mandato durerà due anni; co-optati, (al massimo due) nel periodo intercorrente tra due conferenze, al fine di conservare un'ampia rappresentanza. Compiti del Comitato Direttivo saranno: I. analizzare il contesto internazionale allo scopo di individuare opportunità di utile partecipazione; II. curare le richieste finalizzate al riconoscimento dello status di osservatore in occasione degli opportuni incontri internazionali; III. una volta ottenuto il riconoscimento del suddetto status, assicurare la presenza di una o più DPA quali componenti la delegazione della Conferenza: IV. Mettere a punto e documentare le procedure di definizione del mandato dei delegati ad opera del Comitato Direttivo; V. Fornire indicazioni generali o specifiche ai delegati della Conferenza; VI. Ricevere le relazioni redatte dai delegati; VII. Riferire alla Conferenza

19 19 L'iniziativa inaugurata dalla Conferenza va salutata con favore. Il processo innescato deve però necessariamente essere irrobustito da un atto giuridico vincolante gli Stati e dalla previsione di poteri più penetranti di controllo e coercizione in capo ad un Autorità terza e indipendente. Obiettivi rilanciati dal Garante Privacy italiano, Francesco Pizzetti, nella sua relazione al Parlamento del 2 luglio scorso, nel corso della quale ha parlato di una nuova Wto mondiale per le telecomunicazioni e di autorità privacy in grado di intervenire su scala globale: C'è bisogno di proteggere la libertà della rete da chi la vorrebbe soffocare e c'è bisogno di proteggere chi utilizza la rete dai moderni banditi del nuovo Far West digitale. C'è bisogno di Autorità capaci di unire insieme la dimensione nazionale, legata alla cultura, alla tradizione e all'interesse di ogni Paese, con una visione mondiale, ormai irrinunciabile, perché è questo il livello in cui si gioca la partita vera. Anche quella che riguarda la tutela dei dati. L'epoca delle Autorità nazionali ed europee di sola garanzia è al tramonto. C'è sempre più bisogno di nuove Autorità di regolazione e di controllo, capaci di lavorare congiuntamente. È necessario un grande accordo internazionale e la creazione di una organizzazione sovranazionale nell'ambito della quale tutte le Autorità possano cooperare, secondo principi comuni e con reciproca efficacia. È necessario un nuovo e più vasto WTO, non per regolare il commercio internazionale ma per dare disciplina e certezze all'immenso sistema di reti di telecomunicazioni, che è il cuore pulsante del mondo contemporaneo. Ultime dall Europa la vicenda del Telecoms Package Lo scorso sei maggio il Parlamento europeo ha approvato in seconda lettura l emendamento 138/46 (sostenuto da Sinistra e Verdi), che, imponendo la riserva di giurisdizione per decidere la disconnessione dalla rete degli utenti che scaricano illegalmente contenuti, ha di fatto bocciato il Pacchetto Telecom, scaturito da un compromesso con il Consiglio e comprendente tre direttive che avrebbero innovato il settore delle tlc. La cronaca legislativa comunitaria del primo semestre del 2009 è stata ricca di sviluppi e colpi di scena. Infatti, sul Telecoms Package si è giocata una partita politica di ampio respiro, che ha spinto prepotentemente in alto il tema

20 20 delle comunicazione elettroniche, della net neutrality e del diritto alla privacy. In questo contesto l Assemblea Nazionale francese ha prima bocciato e poi approvato la cd. Legge Hadopi, che consente agli internet providers di estromettere dalla rete gli utenti più indisciplinati, dando agli uni considerevoli poteri di polizia informatica, degradando gli altri a titolari di un mero interesse legittimo alla navigazione del web. Quest approccio al tema della sicurezza delle reti informatiche, subito ribattezzato dottrina Hadopi (o Sarkozy), aveva inciso anche nel dibattito politico in sede comunitaria, ispirando un emendamento di compromesso a prima firma della deputata socialista francese Catherine Trautmann, sostenuta anche da conservatori e popolari, che con formula ambigua demandava la decisione sul destino degli internauti ad un tribunale terzo e imparziale, non dunque alle autorità giudiziarie degli Stati membri, consentendo alla legge Hadopi di salvarsi, seppure in via di interpretazione, dalle maglie poste dal diritto comunitario. A questo punto è arrivato il colpo di scena, con l emendamento 138/46 che, approvato a larghissima maggioranza dall assise di Bruxelles ha messo fuori gioco le manovre politiche interlocutorie registratesi nei mesi precedenti, spedendo il pacchetto Telecom al comitato di conciliazione, organo composto da rappresentanti del Consiglio e del parlamento europeo, mediato dalla Commissione. Sarà interessante seguire come il nuovo Parlamento comunitario a maggioranza di centro destra affronterà i nodi irrisolti della normativa tlc. Intanto, è del 13 ottobre 2009 un nuovo colpo di scena: i rappresentanti di Consiglio, Commissione e Parlamento, partecipanti alla conciliazione, sembrano aver trovato un accordo in grado di depotenziare definitivamente l'emendamento 138, lasciando quindi il campo libero a soluzioni equivalenti alla legge Hadopi francese. L'utente potrebbe così essere disconnesso dalla rete, ma gli si riconoscerebbe la facoltà di ricorrere contro tale sanzione decisa dall'autorità amministrativa. Nonostante i ribaltoni descritti, qualche punto fermo era comunque emerso dall iter del pacchetto Telecom nelle istituzioni europee. Alcuni sono contenuti nel maxi emendamento Harbour, dal nome dell eurodeputato britannico conservatore che lo ha proposto, e riguardano appunto le garanzie per la privacy degli utenti, sebbene in un quadro normativo che per la prima volta apre qualche crepa nel principio di neutralità della rete, consentendo ai providers di monitorare il traffico e discriminare i contenuti che viaggiano sull infrastruttura web. Ad ogni modo, l emendamento Harbour prevede l obbligo di comunicare ogni attacco ai dati personali degli utenti sia a questi ultimi che all autorità garante nazionale, tutela gli indirizzi IP come se fossero dati personali (norma non accettata dalla Commissione), prescrive il consenso informato preventivo dell utente per la raccolta di sue informazioni tramite cookies (anche in

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Cloud computing: indicazioni per l utilizzo consapevole dei servizi

Cloud computing: indicazioni per l utilizzo consapevole dei servizi Cloud computing Cloud computing: indicazioni per l utilizzo consapevole dei servizi Schede di documentazione www.garanteprivacy.it Cloud computing: indicazioni per l utilizzo consapevole dei servizi INDICE

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

AUDIZIONE DEL MINISTRO FEDERICA GUIDI AL PARLAMENTO EUROPEO (Commissione ITRE) Bruxelles 2 Settembre 2014 INTERVENTO DEL MINISTRO

AUDIZIONE DEL MINISTRO FEDERICA GUIDI AL PARLAMENTO EUROPEO (Commissione ITRE) Bruxelles 2 Settembre 2014 INTERVENTO DEL MINISTRO 1 AUDIZIONE DEL MINISTRO FEDERICA GUIDI AL PARLAMENTO EUROPEO (Commissione ITRE) Bruxelles 2 Settembre 2014 INTERVENTO DEL MINISTRO Caro Presidente Buzek, Vice Presidenti, colleghi italiani ed europei,

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Concluso il 10 settembre 1998 Approvato dall Assemblea federale il 20 aprile 1999 1 Entrato in vigore mediante scambio di note il 1 maggio 2000

Concluso il 10 settembre 1998 Approvato dall Assemblea federale il 20 aprile 1999 1 Entrato in vigore mediante scambio di note il 1 maggio 2000 Testo originale 0.360.454.1 Accordo tra la Confederazione Svizzera e la Repubblica italiana relativo alla cooperazione tra le autorità di polizia e doganali Concluso il 10 settembre 1998 Approvato dall

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

DIRITTI DEI CONSUMATORI

DIRITTI DEI CONSUMATORI DIRITTI DEI CONSUMATORI 1. Quali sono i diritti dei consumatori stabiliti dal Codice del Consumo 2. Qual è la portata della disposizione? 3. Qual è l origine dell elencazione? 4. In che cosa consiste il

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 2.1 Principi generali Pag. 2 2.2. Principi di condotta Pag. 2 2.3 Comportamenti non etici Pag. 3 2.3. Principi di trasparenza Pag. 4 3 Relazioni can il personale

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

LA NORMATIVA DI RIFERIMENTO: ASPETTI DI MAGGIOR RILIEVO E RICADUTE OPERATIVE

LA NORMATIVA DI RIFERIMENTO: ASPETTI DI MAGGIOR RILIEVO E RICADUTE OPERATIVE DATI E INFORMAZIONI DI INTERESSE AMBIENTALE E TERRITORIALE Terza sessione: IL CONTESTO NORMATIVO, L ORGANIZZAZIONE, GLI STRUMENTI LA NORMATIVA DI RIFERIMENTO: ASPETTI DI MAGGIOR RILIEVO E RICADUTE OPERATIVE

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it Il Gruppo Aruba La nostra storia 1994 : Fondazione 1996: Avvio dell attività di Internet Service Provider brand Technet.it 2000: Nascita del brand Aruba come fornitore di servizi hosting, registrazione

Dettagli

COMMISSIONE DELLE COMUNITÀ EUROPEE PARERE DELLA COMMISSIONE

COMMISSIONE DELLE COMUNITÀ EUROPEE PARERE DELLA COMMISSIONE COMMISSIONE DELLE COMUNITÀ EUROPEE Bruxelles, 28.11.2006 COM(2006)759 definitivo 2004/0218 (COD) PARERE DELLA COMMISSIONE a norma dell'articolo 251, paragrafo 2, terzo comma, lettera c) del trattato CE,

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Misure restrittive dell'ue

Misure restrittive dell'ue SCHEDA INFORMATIVA Bruxelles, 29 aprile 2014 Misure restrittive dell'ue Le sanzioni sono uno degli strumenti dell'ue per promuovere gli obiettivi della politica estera e di sicurezza comune (PESC): pace,

Dettagli

Costruire un Partito Democratico Europeo Un Manifesto

Costruire un Partito Democratico Europeo Un Manifesto Costruire un Partito Democratico Europeo Un Manifesto Ci sono momenti nella storia in cui i popoli sono chiamati a compiere scelte decisive. Per noi europei, l inizio del XXI secolo rappresenta uno di

Dettagli

IL CONSIGLIO DELL'UNIONE EUROPEA E I RAPPRESENTANTI DEI GOVERNI DEGLI STATI MEMBRI, I. INTRODUZIONE

IL CONSIGLIO DELL'UNIONE EUROPEA E I RAPPRESENTANTI DEI GOVERNI DEGLI STATI MEMBRI, I. INTRODUZIONE C 183/12 IT Gazzetta ufficiale dell'unione europea 14.6.2014 Risoluzione del Consiglio e dei rappresentanti dei governi degli Stati membri, riuniti in sede di Consiglio, del 21 maggio 2014, sul piano di

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Legge sulla protezione dei dati personali (LPDP) 1)

Legge sulla protezione dei dati personali (LPDP) 1) 1.6.1.1 Legge sulla protezione dei dati personali (LPDP) (del 9 marzo 1987) IL GRAN CONSIGLIO DELLA REPUBBLICA E CANTONE TICINO visto il messaggio 2 ottobre 1985 n. 2975 del Consiglio di Stato, decreta:

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

REGOLAMENTO DELEGATO (UE) N. /.. DELLA COMMISSIONE. del 7.1.2014

REGOLAMENTO DELEGATO (UE) N. /.. DELLA COMMISSIONE. del 7.1.2014 COMMISSIONE EUROPEA Bruxelles, 7.1.2014 C(2013) 9651 final REGOLAMENTO DELEGATO (UE) N. /.. DELLA COMMISSIONE del 7.1.2014 recante un codice europeo di condotta sul partenariato nell'ambito dei fondi strutturali

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI

CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI CONTRATTO PER LA LICENZA D USO DEL SOFTWARE GESTIONE AFFITTI IMPORTANTE: il presente documento è un contratto ("CONTRATTO") tra l'utente (persona fisica o giuridica) e DATOS DI Marin de la Cruz Rafael

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

DELIBERAZIONE N. 30/7 DEL 29.7.2014

DELIBERAZIONE N. 30/7 DEL 29.7.2014 Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Convenzione per la protezione dei diritti dell uomo e la dignità dell essere umano riguardo alle applicazioni della biologia e della medicina

Convenzione per la protezione dei diritti dell uomo e la dignità dell essere umano riguardo alle applicazioni della biologia e della medicina Traduzione 1 Convenzione per la protezione dei diritti dell uomo e la dignità dell essere umano riguardo alle applicazioni della biologia e della medicina (Convenzione sui diritti dell uomo e la biomedicina)

Dettagli

VERSO UN'AUTENTICA UNIONE ECONOMICA E MONETARIA Relazione del presidente del Consiglio europeo Herman Van Rompuy

VERSO UN'AUTENTICA UNIONE ECONOMICA E MONETARIA Relazione del presidente del Consiglio europeo Herman Van Rompuy CONSIGLIO EUROPEO IL PRESIDENTE Bruxelles, 26 giugno 2012 EUCO 120/12 PRESSE 296 PR PCE 102 VERSO UN'AUTENTICA UNIONE ECONOMICA E MONETARIA Relazione del presidente del Consiglio europeo Herman Van Rompuy

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

2 GIUGNO 2013 FESTA DELLA REPUBBLICA

2 GIUGNO 2013 FESTA DELLA REPUBBLICA 2 GIUGNO 2013 FESTA DELLA REPUBBLICA Discorso del Prefetto Angelo Tranfaglia Piazza Maggiore Bologna, 2 giugno 2013 Autorità, cittadini tutti di Bologna e della sua provincia, un cordiale saluto a tutti.

Dettagli

1. Premessa. Il contesto generale.

1. Premessa. Il contesto generale. Linee di indirizzo del Comitato interministeriale (d.p.c.m. 16 gennaio 2013) per la predisposizione, da parte del Dipartimento della funzione pubblica, del PIANO NAZIONALE ANTICORRUZIONE di cui alla legge

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

L Assemblea delle Regioni d Europa (ARE La missione dell ARE

L Assemblea delle Regioni d Europa (ARE La missione dell ARE L Assemblea delle Regioni d Europa (ARE) é un'organizzazione indipendente di regioni e la più importante rete di cooperazione interregionale nella Grande Europa. Rappresenta 12 organizzazioni interregionali

Dettagli

Linee Guida per l utilizzo del Codice Unico di Progetto (CUP) Spese di sviluppo e di gestione

Linee Guida per l utilizzo del Codice Unico di Progetto (CUP) Spese di sviluppo e di gestione Linee Guida per l utilizzo del Codice Unico di Progetto (CUP) Spese di sviluppo e di gestione Gruppo di Lavoro ITACA Regioni/Presidenza del Consiglio dei Ministri Aggiornamento 14 novembre 2011 Dipartimento

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA Noi, i Ministri dell Energia di Canada, Francia, Germania, Italia,

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia i marketing manager si incontrano in Officina- Strategia la gestione dei processi di comunicazione in quale scenario deve identificarsi un progetto di miglioramento, nella gestione dei beni digitali per

Dettagli

DELIBERA N. 23/13/CRL DEFINIZIONE DELLA CONTROVERSIA XXX MIGLIARUCCI/TELETU XXX IL CORECOM LAZIO

DELIBERA N. 23/13/CRL DEFINIZIONE DELLA CONTROVERSIA XXX MIGLIARUCCI/TELETU XXX IL CORECOM LAZIO DELIBERA N. 23/13/CRL DEFINIZIONE DELLA CONTROVERSIA XXX MIGLIARUCCI/TELETU XXX IL CORECOM LAZIO NELLA riunione del Comitato Regionale per le Comunicazioni del Lazio (di seguito, per brevità, Corecom Lazio

Dettagli

Si accludono per le delegazioni le conclusioni adottate dal Consiglio europeo nella riunione in oggetto.

Si accludono per le delegazioni le conclusioni adottate dal Consiglio europeo nella riunione in oggetto. Consiglio europeo Bruxelles, 26 giugno 2015 (OR. en) EUCO 22/15 CO EUR 8 CONCL 3 NOTA DI TRASMISSIONE Origine: Destinatario: Segretariato generale del Consiglio delegazioni Oggetto: Riunione del Consiglio

Dettagli

CONVENZIONE EUROPEA SULL'ESERCIZIO DEI DIRITTI DEI MINORI

CONVENZIONE EUROPEA SULL'ESERCIZIO DEI DIRITTI DEI MINORI CONVENZIONE EUROPEA SULL'ESERCIZIO DEI DIRITTI DEI MINORI Adottata dal Consiglio d'europa a Strasburgo il 25 gennaio 1996 Preambolo Gli Stati membri del Consiglio d'europa e gli altri Stati, firmatari

Dettagli

TRA IL GOVERNO DELLA REPUBBLICA ITALIANA E IL GOVERNO DEL REGNO DEL MAROCCO SULLA PROMOZIONE E PROTEZIONE DEGLI INVESTIMENTI

TRA IL GOVERNO DELLA REPUBBLICA ITALIANA E IL GOVERNO DEL REGNO DEL MAROCCO SULLA PROMOZIONE E PROTEZIONE DEGLI INVESTIMENTI TRA IL GOVERNO DELLA REPUBBLICA ITALIANA E IL GOVERNO DEL REGNO DEL MAROCCO SULLA PROMOZIONE E PROTEZIONE DEGLI INVESTIMENTI Il Governo della Repubblica Italiana ed il Governo del Regno del Marocco (qui

Dettagli

8 ottobre 2013 LA PONTIFICIA COMMISSIONE PER LO STATO DELLA CITTA DEL VATICANO

8 ottobre 2013 LA PONTIFICIA COMMISSIONE PER LO STATO DELLA CITTA DEL VATICANO N. XVIII LEGGE DI CONFERMA DEL DECRETO N. XI DEL PRESIDENTE DEL GOVERNATORATO, RECANTE NORME IN MATERIA DI TRASPARENZA, VIGILANZA ED INFORMAZIONE FINANZIARIA, DELL 8 AGOSTO 2013 8 ottobre 2013 LA PONTIFICIA

Dettagli

LA NON IMPONIBILITÀ IVA DELLE OPERAZIONI CON ORGANISMI COMUNITARI

LA NON IMPONIBILITÀ IVA DELLE OPERAZIONI CON ORGANISMI COMUNITARI LA NON IMPONIBILITÀ IVA DELLE OPERAZIONI CON ORGANISMI COMUNITARI Tratto dalla rivista IPSOA Pratica Fiscale e Professionale n. 8 del 25 febbraio 2008 A cura di Marco Peirolo Gruppo di studio Eutekne L

Dettagli

ACCESSO CIVICO, ACCESSO AGLI ATTI E PROTEZIONE DEI DATI: AMBITO DI RILEVANZA

ACCESSO CIVICO, ACCESSO AGLI ATTI E PROTEZIONE DEI DATI: AMBITO DI RILEVANZA ACCESSO CIVICO, ACCESSO AGLI ATTI E PROTEZIONE DEI DATI: AMBITO DI RILEVANZA L art. 4 della L.P. 4/2014, nel regolamentare (ai commi 2, 3 e 4) la procedura per l esercizio dell accesso civico, ne definisce

Dettagli

VERSO UN SISTEMA NAZIONALE INFEA COME INTEGRAZIONE DEI SISTEMI A SCALA REGIONALE

VERSO UN SISTEMA NAZIONALE INFEA COME INTEGRAZIONE DEI SISTEMI A SCALA REGIONALE LINEE DI INDIRIZZO PER UNA NUOVA PROGRAMMAZIONE CONCERTATA TRA LO STATO, LE REGIONI E LE PROVINCE AUTONOME DI TRENTO E BOLZANO IN MATERIA IN.F.E.A. (INFORMAZIONE-FORMAZIONE-EDUCAZIONE AMBIENTALE) VERSO

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

DICHIARAZIONE RELATIVA AI PRINCIPI DI DIRITTO

DICHIARAZIONE RELATIVA AI PRINCIPI DI DIRITTO DICHIARAZIONE RELATIVA AI PRINCIPI DI DIRITTO INTERNAZIONALE, CONCERNENTI LE RELAZIONI AMICHEVOLI E LA COOPERAZIONE FRA GLI STATI, IN CONFORMITÀ CON LA CARTA DELLE NAZIONI UNITE Risoluzione dell Assemblea

Dettagli

Quest: Costruisci la tua idea di Thinkalize

Quest: Costruisci la tua idea di Thinkalize Quest: Costruisci la tua idea di Thinkalize SI PREGA DI LEGGERE ATTENTAMENTE I TERMINI DEL PRESENTE BANDO. PARTECIPANDO, LEI PRESTA IL CONSENSO A ESSERE VINCOLATO AI TERMINI E ALLE CONDIZIONI DESCRITTE

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

EUROPA 2020 - FAR CONOSCERE I FONDI EUROPEI AI COMMERCIALISTI

EUROPA 2020 - FAR CONOSCERE I FONDI EUROPEI AI COMMERCIALISTI EUROPA 2020 - FAR CONOSCERE I FONDI EUROPEI AI COMMERCIALISTI di Giulia Caminiti Sommario: 1. Premessa. 2. La politica di coesione. 3. Fondi a gestione diretta. 4. Fondi a gestione indiretta. 5. Conclusioni.

Dettagli

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client I CIO più esperti possono sfruttare le tecnologie di oggi per formare interi che sono più grandi della somma delle parti.

Dettagli

DELIBERA N. 78/12/CRL DEFINIZIONE DELLA CONTROVERSIA XXX MARRUCCI / EUTELIA XXX IL CORECOM LAZIO

DELIBERA N. 78/12/CRL DEFINIZIONE DELLA CONTROVERSIA XXX MARRUCCI / EUTELIA XXX IL CORECOM LAZIO DELIBERA N. 78/12/CRL DEFINIZIONE DELLA CONTROVERSIA XXX MARRUCCI / EUTELIA XXX IL CORECOM LAZIO NELLA riunione del Comitato Regionale per le Comunicazioni del Lazio (di seguito, per brevità, Corecom Lazio

Dettagli

DICHIARAZIONE DELLA FRANCIA

DICHIARAZIONE DELLA FRANCIA Consiglio dell'unione europea Bruxelles, 17 aprile 2015 (OR. fr) Fascicolo interistituzionale: 2013/0025 (COD) 7768/15 ADD 1 REV 1 NOTA PUNTO "I/A" Origine: Destinatario: Oggetto: Segretariato generale

Dettagli

TRA IL GOVERNO DELLA REPUBBLICA ITALIANA ED IL REGNO DELL'ARABIA SAUDITA SULLA RECIPROCA PROMOZIONE E PROTEZIONE DEGLI INVESTIMENTI

TRA IL GOVERNO DELLA REPUBBLICA ITALIANA ED IL REGNO DELL'ARABIA SAUDITA SULLA RECIPROCA PROMOZIONE E PROTEZIONE DEGLI INVESTIMENTI TRA IL GOVERNO DELLA REPUBBLICA ITALIANA ED IL REGNO DELL'ARABIA SAUDITA SULLA RECIPROCA PROMOZIONE E PROTEZIONE DEGLI INVESTIMENTI La Repubblica Italiana ed il Regno dell Arabia Saudita desiderando intensificare

Dettagli

Senato della Repubblica

Senato della Repubblica Senato della Repubblica Commissioni riunite 10 a (Industria, commercio, turismo) e 13 a (Territorio, ambiente, beni ambientali) Audizione nell'ambito dell'esame congiunto degli Atti comunitari nn. 60,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

CIRCOLARE N. 20/E. Roma, 11 maggio 2015

CIRCOLARE N. 20/E. Roma, 11 maggio 2015 CIRCOLARE N. 20/E Direzione Centrale Normativa Roma, 11 maggio 2015 OGGETTO: Trattamento agli effetti dell IVA dei contributi pubblici relativi alle politiche attive del lavoro e alla formazione professionale

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione REGOLAMENTO DI GESTIONE DEL SITO WEB Art. 1 (Finalità) Il Sito Web del Consorzio è concepito e utilizzato quale strumento istituzionale

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Legge federale su l acquisto e la perdita della cittadinanza svizzera

Legge federale su l acquisto e la perdita della cittadinanza svizzera Legge federale su l acquisto e la perdita della cittadinanza svizzera (Legge sulla cittadinanza, LCit) 1 141.0 del 29 settembre 1952 (Stato 1 gennaio 2013) L Assemblea federale della Confederazione Svizzera,

Dettagli

LO SPORTELLO UNICO PER LE ATTIVITÀ PRODUTTIVE

LO SPORTELLO UNICO PER LE ATTIVITÀ PRODUTTIVE LO SPORTELLO UNICO PER LE ATTIVITÀ PRODUTTIVE I problemi del sistema vigente Lo Sportello Unico per le attività Produttive (SUAP) non ha avuto diffusione su tutto il territorio nazionale e non ha sostituito

Dettagli