ciò incrementare le forme di collaborazione basate su rapporti consolidati e veloci; perché è proprio nella lentezza delle indagini a estensione
|
|
- Edmondo Baldi
- 8 anni fa
- Visualizzazioni
Transcript
1 Presentazione La protezione delle infrastrutture critiche per le reti di telecomunicazione è un argomento importante per gli Stati moderni, nei quali si riscontra una progressiva trasformazione della società che si integra sempre più con le reti e i sistemi di comunicazione. Le società dell informazione si presentano con servizi interattivi rivolti a snellire la burocrazia e ad agevolare i rapporti tra le amministrazioni degli Stati e i cittadini. È un processo di sola andata, non è consentito tornare indietro. Le reti risultano indispensabili per le società civili, fino al punto che oggi risulta inimmaginabile pensare di poter fare a meno delle , dei telefoni mobili, degli SMS. La sicurezza delle reti è diventato un argomento di grande rilevanza soprattutto all indomani dell 11 Settembre. L Italia, come il resto d Europa, ha sentito questo attacco incivile colpire nel cuore le proprie città. È stato un duro colpo alla stabilità e all economia internazionali. L attacco alle Torri gemelle ha prodotto incertezza nel mercato delle telecomunicazioni, che si è sentito violato in uno dei suoi centri principali. È per questo che incentivare la collaborazione del Governo italiano con quello degli Stati Uniti sul tema della sicurezza delle infrastrutture critiche informatizzate, vuol dire poter garantire maggiore stabilità ai mercati. Inoltre la condivisione delle esperienze informatiche rappresenta un occasione per l accrescimento della cultura tecnologica, indispensabile per arginare le nuove aggregazioni criminali che sfruttano le potenzialità delle reti. Per queste ragioni ho accolto con piacere l invito a presentare questo III Rapporto sulla sicurezza ICT del Forum per la Tecnologia dell Informazione, che metodicamente e regolarmente rileva dati sulla sicurezza dei sistemi informativi e di comunicazione del nostro Paese. Questo Rapporto ha infatti assunto una posizione di autorevolezza nel monitorare la situazione e nel fornire proposte, osservazioni e stimoli utili per migliorare la comprensione dei problemi relativi alla sicurezza ICT. Osservazioni e proposte che per il Ministero delle Comunicazioni sono importanti per definire le politiche di Governo per la sicurezza del settore. Occorre evidenziare alcuni limiti della rete Internet, sotto il profilo della sicu- 7
2 rezza. Internet è un fenomeno molto complesso. Per poterne parlare correttamente occorre definire con esattezza il contesto a cui vogliamo riferirci, e qui ne emergono sicuramente due. Da un lato abbiamo i cosiddetti siti canaglia con tutte le problematiche legate al Web: pornografia, pedofilia, droga e perfino materiale e- versivo. Dall altro lato, invece, la Rete intesa come l insieme dei collegamenti, con i limiti che ogni protocollo e ogni tecnologia porta con sé, rendendola vulnerabile da sofisticati attacchi criminali. I contenuti della Rete sono del tipo più diverso. Il materiale redatto dalle università e dai centri di ricerca, ad esempio, è solitamente di grande valore scientifico. Altri siti rappresentano talvolta solo un punto di presenza che non desta interesse. Altri ancora raccolgono gallerie di immagini di contenuto pornografico. Ci sono i siti commerciali destinati alla vendita, quelli di informazione, le radio e le televisioni, i portali e molto altro. Il fenomeno più interessante è però rappresentato dalle molte comunità telematiche, un fenomeno nuovo di aggregazione virtuale e sociale attorno a un dominio. Attraverso mailing list e forum di discussione si accresce la conoscenza tra chi è parte di queste comunità. Questo tipo di incontro è molto utilizzato da ricercatori e sviluppatori. Ci sono anche molte comunità che nascono attorno a progetti specifici, quali quelli pilota di programmazione open source. Dalla collaborazione e da questa nuova forma di conoscenza che si realizza in Rete nascono anche amicizie, relazioni interpersonali tra soggetti che nella realtà non si sono mai visti. Quindi possiamo ben dire della rete Internet che è uno strumento al servizio di tutti e per tutte le esigenze. La Rete non è, però, i suoi contenuti: d altra parte sono le tecnologie che permettono la nascita di nuovi fenomeni sociali, con annesse patologie. La Rete è il bene e il male, esattamente come avviene nella società moderna. Le reti, tuttavia, si sviluppano in un contesto internazionale che talvolta sfugge ai governi nazionali. Personalmente, ho deciso di partecipare assiduamente ai lavori del Consiglio dei Ministri delle Comunicazioni di Bruxelles proprio per dimostrare l attenzione che il Governo italiano nutre nei confronti della cooperazione comunitaria e internazionale, e per portare un valido contributo non solo ai problemi politici, ma anche a quelli di natura tecnica. Ci sono organizzazioni come l IETF (Internet Engineering Task Force), il W3C (World Wide Web Consortium) e altre ancora in cui i ricercatori, gli operatori, i provider e l industria si incontrano per definire le procedure per il funzionamento dei nuovi servizi e per risolvere i problemi collegati con la loro introduzione. È importante che i governi incentivino la loro partecipazione a questi consessi perché, se il fine della ricerca è lo sviluppo e il progresso, e quello dell industria è il profitto, l obiettivo dei governi deve essere quello di garantire la sicurezza nel funzionamento dei nuovi servizi. È qui che i governi possono introdurre misure correttive e mettere da subito al bando abusi e usi patologici della Rete. Occorre uno sforzo in questa direzione per scongiurare che la criminalità organizzata e le organizzazioni terroristiche possano trarre beneficio dall utilizzo della Rete. 8
3 Gli attacchi ai sistemi informatici, in letteratura, vengono divisi in due categorie fondamentali: gli attacchi criminali e quelli a scopo pubblicitario. In generale lo spirito che muove un attacco criminale è l idea di violare un sistema per ottenere il massimo guadagno, che può essere valutato direttamente o indirettamente in termini economici. La violazione della rete informatica di una banca può portare direttamente un guadagno, mentre la modifica delle informazioni che transitano sulla rete della Pubblica Amministrazione può causare la falsificazione dei documenti d identità (visti, permessi di soggiorno, carte d identità). Se le organizzazioni criminali fossero in grado di violare le reti informatiche dello Stato che gestiscono queste informazioni critiche, ciò potrebbe determinare un aumento dell immigrazione clandestina, attraverso l inserimento delle informazioni necessarie nelle opportune banche dati. Tutto ciò comporta risvolti criminali, economici, sociali e politici di grande rilievo. I responsabili di questi tipi di crimine sono prevalentemente criminali solitari, associazioni a delinquere e Paesi ostili. I crimini perpetrati possono consistere in frodi, attacchi distruttivi, furto della proprietà intellettuale, furto d identità, furto di marchi registrati, violazione della privacy, sorveglianza e spionaggio, monitoraggio e archiviazione attraverso database, analisi del traffico, spionaggio elettronico su vasta scala, turbative di servizi pubblici essenziali. Gli attacchi a scopo pubblicitario, in generale, rappresentano momenti di visibilità per hacker o anche per alcune società, che fingono di avere ricevuto attacchi solo per promuovere i loro prodotti. Più grave, invece, è la condizione di quelle società che pur avendo subito veri attacchi non li denunciano, temendo le ripercussioni che questa informazione avrebbe sull andamento delle loro azioni in borsa. Lo scopo pubblicitario rientra anche nei tipi di attività che vengono portate a- vanti per cercare proselitismo a favore di associazioni sovversive, di organizzazioni politiche eversive e di gruppi terroristici. La Rete va quindi protetta per consentire lo sviluppo dei servizi della Società dell informazione e della comunicazione. Il commercio elettronico, l home banking, i bancomat, la posta elettronica, le reti private e molti altri benefici contribuiscono al miglioramento della qualità della vita. Il Governo italiano sa bene che il consolidamento di questi cambiamenti richiede una rinnovata attenzione a garanzia della sicurezza nazionale. Le indagini della Polizia postale e delle comunicazioni spesso sfuggono alla nostra giurisdizione nazionale, e troppo spesso scoprono paradisi informatici in cui tutto è consentito, dalla pedofilia alla violazione dei diritti d autore, alla pirateria informatica. Sono isole della Rete da cui possono partire attacchi criminali. Ed è nostro compito andarle a scovare, per poi suggerire ai Paesi gli adempimenti normativi da compiere. Altre volte, invece, le procedure richiedono tempi tecnici molto lunghi, per complessità burocratiche e per le pratiche necessarie tra i vari Paesi. Occorre per- 9
4 ciò incrementare le forme di collaborazione basate su rapporti consolidati e veloci; perché è proprio nella lentezza delle indagini a estensione internazionale che si nascondono altre attività illecite. Ci sono organizzazioni che nascono e poi spariscono, che si spostano e si muovono tra gli Stati, consapevoli che non saranno perseguite, perché quando l indagine è autorizzata queste organizzazioni fantasma non ci sono già più o si sono spostate altrove. L integrità e la riservatezza delle informazioni di valenza politica o militare e che attengono alla sicurezza dello Stato, sono d altra parte tutelate da specifiche disposizioni, ben note a chi tratta la documentazione classificata, secondo le quali la sicurezza delle comunicazioni è intesa come la protezione risultante dall applicazione alle comunicazioni di misure di sicurezza criptografica delle trasmissioni, contro le emanazioni compromettenti, fisica e del personale, al fine di impedire che persone non autorizzate vengano a conoscenza delle informazioni sensibili deducibili dal possesso e dallo studio di tali comunicazioni, nonché garantire la loro autenticità. In questo quadro è importante il DPCM 11 aprile 2002 recante lo schema per la valutazione e la certificazione dei prodotti della tecnologia delle informazioni che gestiscono materiale classificato. Il provvedimento si inserisce a pieno titolo nella realizzazione della politica nazionale per la sicurezza del settore ICT. La Rete va protetta oltre che dal punto di vista logico e informatico, anche da quello fisico. Oltre che proteggendo dal punto di vista militare le infrastrutture sensibili, è possibile garantire la comunicazione attraverso la definizione di molteplici percorsi ridondanti per l informazione. Le infrastrutture di Rete sono divise in dorsali, reti metropolitane e ultimo miglio. Il Ministero delle Comunicazioni sta adottando misure per l effettiva liberalizzazione dei mercati. E l effettiva concorrenza nel mercato dei collegamenti urbani ed extraurbani permette di salvaguardare le reti. I principali punti di vulnerabilità di queste reti sono le interconnessioni transnazionali che permettono, in particolari condizioni, ai male intenzionati, di forzare gli standard di trasmissione immettendo ad esempio SMS anonimi a carico del destinatario. È stata riscontrata inoltre la presenza di SMS killer fatti su misura per bloccare il funzionamento di ben definite tipologie di cellulari mobili. La clonazione e la fabbricazione in proprio delle schede di identificazione dell utenza mobile (le cosiddette SIM card) stanno diventando un fronte da tenere costantemente sotto monitoraggio. Anche nella Pubblica Amministrazione le reti informatiche sono diventate indispensabili. La burocrazia e il rapporto dello Stato con i cittadini e le imprese trarranno numerosi benefici dall utilizzo di tecnologie evolute. Ma nella Pubblica Amministrazione è necessario introdurre nuove figure professionali, già radicate nel mondo privato. Le reti aziendali hanno bisogno di chi le controlla e ne definisce il funzionamento. Figure professionali, quali gli amministratori di rete e di sistema, sono importanti per il monitoraggio degli accessi, per la definizione di politiche di sicurezza e per adottare le necessarie contromisure in caso di attacchi informatici. 10
5 In conclusione desidero ricordare alcuni principi politici, riconosciuti a livello internazionale, che definiscono il giusto rapporto che ci deve essere tra tutela della privacy e difesa della sicurezza nazionale. La Dichiarazione universale dei diritti dell uomo recita all articolo 12 che nessuno deve essere soggetto ad arbitrarie interferenze con la propria privacy e che ognuno ha diritto alla protezione della legge contro ogni interferenza. Nella Convenzione internazionale per i diritti civili e politici è scritto all articolo 17 che nessuno deve essere soggetto ad arbitrarie o illegali interferenze con la propria privacy. Infine l articolo 8 della Convenzione europea per i diritti umani aggiunge che non ci devono essere interferenze da parte della autorità pubblica con l esercizio dei propri diritti, in accordo con la legge e così come è necessario in una società democratica, nell interesse della sicurezza nazionale, della sicurezza pubblica o dell economia nazionale, per la prevenzione dagli attacchi e dal crimine, per la protezione della salute e della morale, o per la protezione dei diritti e della libertà degli altri. Ricordo, infine, che anche secondo la nostra Corte Costituzionale la sicurezza dello Stato è un bene insopprimibile, prevalente rispetto ad altri interessi. Maurizio Gasparri Ministro delle Comunicazioni 11
Pedofilia e sicurezza delle reti. Le attività svolte e i risultati ottenuti
Pedofilia e sicurezza delle reti Le attività svolte e i risultati ottenuti Pedofilia e sicurezza delle reti Il contrasto alla pedofilia e in generale al crimine informatico rappresentano priorità per l
DettagliServizio Premium 899. Carta di Autodisciplina di WIND Telecomunicazioni S.p.A
899 Carta di Autodisciplina di WIND Telecomunicazioni S.p.A Carta di Autodisciplina di WIND Telecomunicazioni S.p.A. per l assegnazione delle numerazioni 899 e l offerta dei relativi servizi Ex art. 18
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliCARTA DEI SERVIZI. Premessa:
CARTA DEI SERVIZI Premessa: La Carta dei Servizi è uno strumento utile al cittadino per essere informato sulle caratteristiche del servizio offerto, sulla organizzazione degli uffici comunali, sugli standards
DettagliREGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI
REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI PARTE I - Disposizioni generali... 2 ART. 1 - Ambito di applicazione... 2 ART. 2 - Circolazione dei dati all'interno dell'università...
DettagliRiconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it
Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i
DettagliMinistero dell Istruzione, dell Università e della Ricerca
Ministero dell Istruzione, dell Università e della Ricerca Dipartimento per l Istruzione Direzione Generale per lo Studente, l Integrazione, la Partecipazione e la Comunicazione S.I.C.E.S. SrL Società
DettagliPROVINCIA DI MATERA. Regolamento per il funzionamento. dell Ufficio Relazioni con il Pubblico della Provincia di Matera
PROVINCIA DI MATERA Regolamento per il funzionamento dell Ufficio Relazioni con il Pubblico della Provincia di Matera SOMMARIO Art. 1 Principi generali Art. 2 Finalità e funzioni dell Ufficio Relazioni
DettagliMilano, 9 novembre 2013. Vincenzo Saturni
Milano, 9 novembre 2013 Vincenzo Saturni 1 La carta etica: perché e per chi? Avis opera da 86 anni per diffondere una cultura solidale tra i cittadini su tutto il territorio nazionale. E sin dal momento
DettagliREGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliAccogliere e trattenere i volontari in associazione. Daniela Caretto Lecce, 27-28 aprile
Accogliere e trattenere i volontari in associazione Daniela Caretto Lecce, 27-28 aprile Accoglienza Ogni volontario dovrebbe fin dal primo incontro con l associazione, potersi sentire accolto e a proprio
DettagliSENATO. 6 Commissione (Finanze) 5 novembre 2008 TESTO UNIFICATO PROPOSTO DALLA RELATRICE SUI DISEGNI DI LEGGE N. 414 E N. 507
SENATO 6 Commissione (Finanze) 5 novembre 2008 TESTO UNIFICATO PROPOSTO DALLA RELATRICE SUI DISEGNI DI LEGGE N. 414 E N. 507 Disposizioni di contrasto al furto d identità e in materia di prevenzione delle
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliCAMERA DEI DEPUTATI PROPOSTA DI LEGGE. d iniziativa del deputato LIVIA TURCO
Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 3047 PROPOSTA DI LEGGE d iniziativa del deputato LIVIA TURCO Norme per la promozione della partecipazione dei giovani immigrati al servizio
DettagliDisciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona
Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona Approvato con Delibera di Giunta n 372 del 9 ottobre 2012 Art. 1
DettagliLa digitalizzazione della Pubblica Amministrazione ed il dato territorlale
Scuola di Dottorato Il Codice dell Amministrazione Digitale: le origini Alberto Leoni Università IUAV di Venezia a.leoni1@stud.iuav.it 1. I Fondamenti Normativi: Scaletta di Intervento La Direttiva Europea
DettagliS.I.C.E.S. SrL Società Italiana Centri Educazione Stradale Parco Scuola del Traffico
Ministero dell Istruzione, dell Università e della Ricerca Dipartimento per l Istruzione Direzione Generale per lo studente S.I.C.E.S. SrL Società Italiana Centri Educazione Stradale Parco Scuola del Traffico
DettagliTRATTAMENTO DATI PERSONALI
INFORMATIVA EX ART.13 D.LGS. 196/2003 Gentile signore/a, desideriamo informarla che il d.lgs. n. 196 del 30 giugno 2003 ("Codice in materia di protezione dei dati personali") prevede la tutela delle persone
DettagliREGOLAMENTO PER LA PROMOZIONE DELLA SOLIDARIETA INTERNAZIONALE E DEI DIRITTI UMANI. Art. 1 Finalità
REGOLAMENTO PER LA PROMOZIONE DELLA SOLIDARIETA INTERNAZIONALE E DEI DIRITTI UMANI Art. 1 Finalità La Provincia di Genova, in attuazione di quanto previsto dal proprio Statuto, promuove la cultura della
DettagliPrevenzione del furto di identità, delle frodi nel credito al consumo, nei pagamenti dilazionati o differiti e nel comparto assicurativo
Ministero dell Economia e delle Finanze Dipartimento del Tesoro Ufficio Centrale Antifrode dei Mezzi di Pagamento - UCAMP Prevenzione del furto di identità, delle frodi nel credito al consumo, nei pagamenti
DettagliPresidenza del Consiglio dei Ministri
Presidenza del Consiglio dei Ministri SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE FORMAZIONE AVANZATA e-government 1. Premessa Oggi l innovazione nella pubblica amministrazione (PA) e, in particolare,
DettagliOpenPsy: OpenSource nella Psicologia. Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova)
OpenPsy: OpenSource nella Psicologia Pag. 1 di 9 OpenPsy: OpenSource nella Psicologia Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova) PREMESSA Per prima cosa, appare ovvio
DettagliProject Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.
Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Il presente materiale didattico costituisce parte integrante del percorso formativo
DettagliREGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
DettagliSTATUTO PER IL SITO INTERNET DELL ENCJ
STATUTO PER IL SITO INTERNET DELL ENCJ Introduzione Il sito www.encj.net è il sito internet della Rete Europea dei Consigli di Giustizia (ENCJ). È stato stilato uno statuto redazionale al fine di regolare
DettagliPROGETTO TAVOLO GIOVANI
PROGETTO TAVOLO GIOVANI Costituzione di un Tavolo di coordinamento con le associazioni di giovani di Cinisello Balsamo e le organizzazioni sociali che compongono il mondo delle realtà giovanili locali
DettagliREGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL
UNIVERSITÀ PER STRANIERI DANTE ALIGHIERI Reggio Calabria REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL MEDAlics Centro di Ricerca per le Relazioni Mediterranee ARTICOLO
DettagliAgenda telematica delle manifestazioni pubbliche
Prefettura Ufficio territoriale del Governo di Campobasso Università degli Studi del Molise Agenda telematica delle manifestazioni pubbliche Manuale Utente : Personale Ente Organizzatore Sommario 1. Introduzione
DettagliIndagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web
Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Gennaio 2005 Indice Introduzione Obiettivo e metodologia dell indagine Composizione e rappresentatività
DettagliAutorità Garante della Concorrenza e del Mercato
Autorità Garante della Concorrenza e del Mercato PROTOCOLLO DI INTESA TRA l AUTORITA PER LE GARANZIE NELLE COMUNICAZIONI E L AUTORITA GARANTE DELLA CONCORRENZA E DEL MERCATO L Autorità per le garanzie
DettagliDirettiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato.
Direttiva 98/84/CE del 20 novembre 1998, sulla tutela dei servizi ad accesso condizionato e dei servizi di accesso condizionato. Decreto legislativo 15 novembre 2000, n. 373 OBIETTIVO Armonizzazione delle
DettagliProcedura automatizzata per la gestione del prestito - FLUXUS
Procedura automatizzata per la gestione del prestito - FLUXUS corso di formazione per il personale dell Università e degli Enti convenzionati con il Servizio Catalogo Unico TRATTAMENTO DEI DATI PERSONALI
DettagliSOMMARIO. Art. 8 Conoscenza dei bisogni e valutazione del gradimento dei servizi
Regolamento per il funzionamento dell Ufficio relazioni con il Pubblico Approvato con deliberazione della Giunta Provinciale N.128 del 15.09.2005 SOMMARIO Art. 1 Principi generali Art. 2 Finalità e funzioni
DettagliCOMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016.
COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016. Indice: Premessa 1. FONTI NORMATIVE 2. STRUMENTI 3. DATI DA PUBBLICARE 4. INIZIATIVE DI
DettagliDeliverable 5.10 Comunication & Exploitation Plan Piano di comunicazione dei cluster
Deliverable 5.10 Comunication & Exploitation Plan Piano di comunicazione dei cluster Introduzione La comunicazione nei progetti finanziati dalla Commissione europea svolge sempre un ruolo rilevante in
DettagliAGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE
AGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE Milano, 19 dicembre 2012 1 Premessa L agenda digitale italiana, con le prime misure
DettagliProvincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA
REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA Approvato con deliberazione di G.P. n. 794 del 19 ottobre 2006 INDICE Art. 1 Definizioni... 4 Art. 2 Finalità... 4 Art. 3 Principi generali...
DettagliCodice Comportamentale (Delibera 718/08/CONS)
Codice Comportamentale (Delibera 718/08/CONS) Release 3 Gennaio 2010 Pagina 1 di 11 Indice Premessa...3 Obiettivi e Valori...4 Azioni...6 Destinatari. 8 Responsabilità....9 Sanzioni...11 Pagina 2 di 11
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliTutela della privacy Introduzione
Tutela della privacy Introduzione Noi di HardwarePcJenny e le nostre società affiliate worldwideare, si impegnano a rispettare la privacy online e riconoscono la necessità di un'adeguata protezione per
DettagliCOMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)
COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA
Dettagli2. Il trat (Indicare le modalità del trattamento: manuale / informatizzato / altro.) FAC-SIMILE
B1 Informativa ex art. 13 D.lgs. 196/2003 dati comuni Gentile Signore/a, Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 ( Codice in materia di protezione dei dati personali ) prevede la
DettagliLa Dichiarazione di Verona sugli investimenti in salute (The Verona Declaration on Investment for Healt)
SCHEDA 8 La Dichiarazione di Verona sugli investimenti in salute (The Verona Declaration on Investment for Healt) Verona, Italia, 5-9 luglio 2000 LA SFIDA DI VERONA Investire in salute significa promuoverne
DettagliTesina per il corso di Psicotecnologie dell apprendimento per l integrazione delle disabilità
Tesina per il corso di Psicotecnologie dell apprendimento per l integrazione delle disabilità ANALISI DEL TITOLO Per prima cosa cercheremo di analizzare e capire insieme il senso del titolo di questo lavoro:
DettagliCustomer satisfaction quale ruolo nel ciclo di programmazione e controllo
Customer satisfaction quale ruolo nel ciclo di programmazione e controllo Hobbes, Locke,Rousseau: Il patto sociale su cui è basato lo Stato moderno implica che i Governi che si succedono soddisfino i bisogni
DettagliLAB. Dalle startup la spinta alla crescita IL TEMA DEL MESE I SETTORI DI ATTIVITÀ PREVALENTI IL FATTURATO DEL 2014. A piccoli passi verso il successo
IL TEMA DEL MESE I SETTORI DI ATTIVITÀ PREVALENTI IL FATTURATO DEL 2014 Dalle startup la spinta alla crescita Dall informatica alla ricerca scientifica A piccoli passi verso il successo 2 4 5 Imprese che
DettagliCircolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA
Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata
DettagliC I T T A D I E R I C E PROVINCIA DI TRAPANI
C I T T A D I E R I C E PROVINCIA DI TRAPANI SETTORE VIII SERVIZI SOCIALI, POLITICHE GIOVANILI E SPORT PROGETTO DOPOSCUOLA PINOCCHIO 1 PREMESSA Nell'ambito del programma degli interventi e servizi socio-assistenziali,
DettagliADOTTA UNA GUGLIA: SCOLPISCI SCHEDA DONATORE IL TUO NOME NELLA STORIA
ADOTTA UNA GUGLIA: SCOLPISCI SCHEDA DONATORE IL TUO NOME NELLA STORIA INFORMATIVA AI SENSI DEL CODICE PRIVACY AI FINI DELLA RACCOLTA DELLE DONAZIONI Ai sensi dell'art. 13 del D.Lgs. 30 giugno 2003 n. 196
DettagliBANCHE DATI. Informatica e tutela giuridica
BANCHE DATI Informatica e tutela giuridica Definizione La banca dati può essere definita come un archivio di informazioni omogenee e relative ad un campo concettuale ben identificato, le quali sono organizzate,
DettagliPadova, 13 gennaio 2011. Il cruccio del Provider: ci sono o ci faccio? Marisa Sartori e Mauro Zaniboni
Il cruccio del Provider: ci sono o ci faccio? Fase sperimentale ECM 2002 Fase a regime ECM Accordo Stato-Regioni Novembre 2009 LA NOVITA PIU RILEVANTE: Non si accreditano più gli EVENTI MA si accreditano
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliL adempimento della notificazione al Garante per la Privacy
L adempimento della notificazione al Garante per la Privacy Una delle principali semplificazioni introdotte dal D.Lgs. n. 196 del 30-6-2003 riguarda l adempimento della notificazione al Garante, ovvero
DettagliREGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI
REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI REGOLAMENTO SULLA FACOLTA DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI Sommario Art. 1 - Principi, finalità, e oggetto...3 Art. 2 -
DettagliCOMUNE DI CARASCO (Provincia di Genova)
COMUNE DI CARASCO (Provincia di Genova) REGOLAMENTO PER LA TENUTA DELL ALBO PRETORIO ON-LINE Approvato con deliberazione C.C. n. 28 del 3 maggio 2011 ARTICOLO 1 Ambito di applicazione Il presente regolamento
DettagliPEC per i professionisti. Roma, 1 dicembre 2009
PEC per i professionisti Roma, 1 dicembre 2009 La posta elettronica certificata (PEC) è uno strumento che permette di dare a un messaggio di posta elettronica lo stesso valore di una raccomandata con
DettagliProgetto IDENTITAS: Formazione agli operatori di Bilancio di Competenze
Progetto IDENTITAS: Formazione agli operatori di Bilancio di Competenze Provincia di Roma Anno 2005 Indice Il problema affrontato...3 Obiettivi attesi/risultati raggiunti...3 Soggetti coinvolti...3 Il
DettagliNotiziario settimanale 24-30 giugno 2002. Indirizzi e-mail e invio di pubblicità. Documento dei Garanti UE sul nuovo software Microsoft
Newsletter Notiziario settimanale Indirizzi e-mail e invio di pubblicità Documento dei Garanti UE sul nuovo software Microsoft Obblighi a tutela della privacy per i gestori Tlc 1 Newsletter 2002 LA SOLA
DettagliSOLUZIONE Web.Orders online
SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliINFORMATIVA SULLA PRIVACY
INFORMATIVA SULLA PRIVACY La seguente informativa si applica al dominio unilibro.it e si riferisce al trattamento dei dati personali degli utenti che consultano tale sito e che interagiscono con i servizi
DettagliREGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA
REGOLAMENTO OPERATIVO PER L UTILIZZO DELL IMPIANTO ESTERNO DI VIDEOSORVEGLIANZA Approvato con delibera consiglio comunale n. 175 del 22/11/2006 Modificato con delibera consiglio comunale n. 36 DEL 14/03/2013
DettagliPremesso che il Sistema di e-learning federato per la pubblica amministrazione dell Emilia-Romagna (SELF):
CONVENZIONE PER L ADESIONE AL SISTEMA DI E-LEARNING FEDERATO DELL EMILIA-ROMAGNA PER LA PUBBLICA AMMINISTRAZIONE E L UTILIZZO DEI SERVIZI PER LA FORMAZIONE Premesso che il Sistema di e-learning federato
DettagliIl tutore volontario tra tutela dei diritti e volontariato di prossimità
Il tutore volontario tra tutela dei diritti e volontariato di prossimità Corso di formazione per Tutori volontari 7 maggio 2013 Paola Atzei Area Formazione e Innovazione Centro Servizi per il Volontariato
DettagliStrategia della Fondazione svizzera per la promozione dell allattamento al seno
Strategia della Fondazione svizzera per la promozione dell allattamento al seno Scopo della Fondazione La persegue quale scopo la promozione dell allattamento in Svizzera, in particolare mediante un informazione
DettagliComune di San Martino Buon Albergo
Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE
DettagliPubblicata su questo Sito in data 18/04/07 Gazzetta Ufficiale della Repubblica italiana n.99 del 30 aprile 2007
Delibera n. 126/07/CONS Misure a tutela dell utenza per facilitare la comprensione delle condizioni economiche dei servizi telefonici e la scelta tra le diverse offerte presenti sul mercato ai sensi dell
DettagliCitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
Dettaglill sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015
ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna
DettagliCOMUNE DI MORNICO AL SERIO. (Provincia di Bergamo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2013-2015. (art. 10 del D.Lgs. n.
COMUNE DI MORNICO AL SERIO (Provincia di Bergamo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2013-2015 (art. 10 del D.Lgs. n. 33/2013) Introduzione Il principio di trasparenza deve essere inteso
DettagliIntroduzione: scopo del documento, organizzazione e funzioni dell amministrazione
PROGRAMMA TRIENNALE PER LA TRASPARENZA E L'INTEGRITA' art. 10 d. lgs. 33/2013 Sommario Introduzione: scopo del documento, organizzazione e funzioni dell amministrazione... 1 1. Procedimento di elaborazione
Dettaglii dossier www.freefoundation.com www.freenewsonline.it 29 maggio 2014 a cura di Renato Brunetta
868 www.freenewsonline.it i dossier www.freefoundation.com FORZA ITALIA FIRMA I REFERENDUM PER L ABOLIZIONE DELLA RIFORMA FORNERO DELLE PENSIONI E PER LA REINTRODUZIONE DEL REATO DI IMMIGRAZIONE CLANDESTINA
DettagliLA PRIVACY DI QUESTO SITO
LA PRIVACY DI QUESTO SITO 1) UTILIZZO DEI COOKIES N.B. L informativa sulla privacy on-line deve essere facilmente accessibile ed apparire nella pagina di entrata del sito (ad esempio mediante diciture
DettagliReti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
DettagliINDICE PR 13 COMUNICAZIONE E GESTIONE DELLE INFORMAZIONI 1 SCOPO 2 CAMPO DI APPLICAZIONE 3 TERMINOLOGIA E ABBREVIAZIONI 4 RESPONSABILITÀ
PAG 1 /7 INDICE 1 SCOPO 2 CAMPO DI APPLICAZIONE 3 TERMINOLOGIA E ABBREVIAZIONI 4 RESPONSABILITÀ 5 MODALITÀ ESECUTIVE 5.1 Comunicazione verso l'esterno 5.1.1 Utenti dei corsi 5.1.2 Potenziali utenti 5.2
DettagliREGISTRARSI Fax 051-0470742
REGISTRARSI Fax 051-0470742 PROGRAMMA 1 Convegno Programmatico Regionale dei Comitati che si oppongono alla speculativa invasione delle centrali a biogas e biomasse e favorevoli alla salvaguardia della
DettagliLe regole del parlamento europeo per garantire qualità e sicurezza nel trattamento di cellule e tessuti umani (Direttiva 2004/23/CE) E stata recentemente recepita anche dall Italia, la direttiva europea
DettagliREGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON - LINE
REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON - LINE INDICE Art. 1 Oggetto Art. 2 Modalità di accesso al servizio on-line Art. 3 Atti soggetti alla pubblicazione Art. 4 Modalità di pubblicazione Art.
DettagliInformazioni per la presentazione di domande di erogazione
Informazioni per la presentazione di domande di erogazione La Fondazione Monte di Parma è una fondazione di origine bancaria nata nell ottobre 1991 in seguito alla trasformazione in società per azioni,
DettagliREGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE
REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE (appendice al regolamento sull ordinamento degli uffici e dei servizi) Approvato con delibera di G.C. n. 6 del 27.01.2011
DettagliREV. 2 DEL 25/05/2015 Assistenza Infermieristica, Fisioterapica e Socio-sanitaria. Vita Serena S.R.L. CODICE ETICO
Vita Serena S.R.L. CODICE ETICO IL PERCHÉ DI UNA SCELTA Il nostro Codice Etico, vuole essere un messaggio ed un impegno che Vita Serena s.r.l. assume nei confronti di tutti coloro che hanno rapporti con
DettagliCOMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE
COMUNE DI CASAVATORE Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE INDICE Articolo 1 Oggetto del regolamento e riferimenti normativi Articolo 2 Principi generali Articolo 3 Scopo del portale
DettagliTrasparenza e Tracciabilità
Trasparenza e Tracciabilità Il punto di vista delle stazioni appaltanti e le tipologie di strumenti informatici di supporto Dott. Ing. Paolo Mezzetti Ferrara 8 Maggio 2015 Contenuti I Profilo STEP II Il
DettagliCOSA HA VERAMENTE DETTO IL FONDO MONETARIO INTERNAZIONALE
75 i dossier www.freefoundation.com COSA HA VERAMENTE DETTO IL FONDO MONETARIO INTERNAZIONALE NEL RAPPORTO CONCLUSIVO DELLA MISSIONE IN ITALIA DEL 3-16 MAGGIO 17 maggio 2012 a cura di Renato Brunetta EXECUTIVE
DettagliREPORT 2013 FABBISOGNI FORMATIVI AZIENDALI
REPORT 2013 FABBISOGNI FORMATIVI AZIENDALI - Area informatica - Area linguistica - Area commerciale e vendita - Area amministrazione e controllo - Area produzione e logistica - Area energia e ambiente
DettagliLista di controllo Sorveglianza dei lavoratori sul posto di lavoro
Lista di controllo Sorveglianza dei lavoratori sul posto di lavoro I motivi per installare un sistema tecnico di sorveglianza sono molteplici. Questi sistemi consentono infatti di evitare furti, spionaggio,
DettagliMODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI
MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI (Da inviare ad Arca SGR S.p.A. in originale, per posta, unitamente a copia dei documenti di identità dell Iscritto e dei beneficiari) Spett.le ARCA SGR S.p.A.
DettagliECONOMIA E LEGISLAZIONE ANTIRICICLAGGIO. In sigla Master 42
Master di 1 Livello Inserito nell Offerta Formativa Interregionale: ID 6889 Discipline economico-statistiche, giuridiche, politico-sociali Anno Accademico 2009/2010 (1500 ore 60 CFU) ECONOMIA E LEGISLAZIONE
DettagliQUALITÀ E SICUREZZA PER I NOSTRI PAZIENTI
QUALITÀ E SICUREZZA PER I NOSTRI PAZIENTI L ACCREDITAMENTO INTERNAZIONALE ALL ECCELLENZA Fondazione Poliambulanza ha ricevuto nel dicembre 2013 l accreditamento internazionale all eccellenza da parte di
DettagliBollettino Ufficiale della Regione Puglia n. 177 del 31 12 2014
50888 50889 50890 Sezione 1 - Offerta Formativa Trasversale e di Base Sezione Percorso Il sistema e le procedure degli Uffici Giudiziari Formativo Obiettivi del modulo Livello Durata (in ore) Prerequisiti
DettagliLA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliIndagine conoscitiva sulla comunicazione all interno dell Azienda ASL Latina
Indagine conoscitiva sulla comunicazione all interno dell Azienda ASL Latina La U.O.S.D. Comunicazione Integrata Aziendale, in collaborazione con l Università La Sapienza di Roma (CdL Scienze Magistrali
DettagliRegolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE
Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Approvato con delibera di G.C. n. 10 del 31-12-2011 Indice Articolo 1 Istituzione sito internet comunale 2 Oggetto del regolamento comunale 3
DettagliRegolamento Concorso a Premi Club EMAS Veneto 2011
Regolamento Concorso a Premi Club EMAS Veneto 2011 Il Club EMAS Veneto (CEV) è una associazione senza scopo di lucro che persegue finalità culturali, scientifiche e di promozione in campo ambientale ed
DettagliPOLITICA DI COESIONE 2014-2020
INVESTIMENTO TERRITORIALE INTEGRATO POLITICA DI COESIONE 2014-2020 A dicembre 2013, il Consiglio dell Unione europea ha formalmente adottato le nuove normative e le leggi che regolano il ciclo successivo
DettagliRCH SRL C.da Marignano snc 62018 Potenza Picena P.iva 01745060432 NOTE LEGALI. Copyright RCH srl
NOTE LEGALI INTRODUZIONE Nella presente sessione la RCH srl intende comunicare a tutti gli utenti dei siti internet www.rchcases.it e www.roll-a-ramp.it le tutele legali relative ai contenuti, alle immagini,
DettagliCOMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy
COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto
Dettagli