CYBER CRIME CONFERENCE 2013
|
|
- Angela Simoni
- 8 anni fa
- Visualizzazioni
Transcript
1 CYBER CRIME CONFERENCE 2013 Roma, 27 marzo 2013 Cyber-security & Cyber-warfare A V V. S T E F A N O M E L E
2 Chi sono.. Stefano Mele.. Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence. Dottore di ricerca presso l Università degli Studi di Foggia. Vivo e lavoro a Milano, come of Counsel di Carnelutti Studio Legale Associato. Collaboro presso le cattedre di Informatica Giuridica e Informatica Giuridica avanzata della Facoltà di Giurisprudenza dell Università degli Studi di Milano. Esperto di cyber-security, cyber-terrorism e cyber-warfare. Consulente per organizzazioni nazionali ed estere; Direttore di Ricerca su Cyber-security & Cyber-Intelligence del Ce.Mi.S.S. (Centro Militare di Studi Strategici); Siede al tavolo CyberWorld presso l OSN (Osservatorio per la Sicurezza Nazionale) del Ce.Mi.S.S.; Docente di Intelligence e utilizzo delle informazioni per la gestione della sicurezza nei Paesi a rischio presso il Peace Operations Training Institute (POTI-UN); Coordinatore dell Osservatorio InfoWarfare e Tecnologie emergenti dell'istituto Italiano di Studi Strategici Nicolò Machiavelli.
3 Lo scenario attuale E una minaccia reale per la sicurezza nazionale? - Incremento esponenziale del numero degli attacchi - Incremento degli attori - Innalzamento della qualità degli attacchi e degli obiettivi/bersagli Cyber-attack per: - Spionaggio elettronico - Manipolazione delle informazioni - Facilitare attacchi cinetici - Cyber-warfare e cyber-weapons
4 #U.S..
5 #U.S. La strategia americana in materia di cyber-security e i suoi limiti Il Presidential Executive Order on Improving Critical Infrastructure Cybersecurity e la Presidential Policy Directive on critical infrastructures security and resilience: 1. Rafforzare il livello di sicurezza delle infrastrutture critiche nazionali e la loro resilienza agli attacchi informatici; 2. Rendere effettivo ed efficace lo scambio d informazioni sulle minacce derivanti dal cyber-spazio, soprattutto attraverso il coinvolgimento attivo delle agenzie di Intelligence e del settore privato; 3. Implementare le migliori e più appropriate funzioni di aggregazione e analisi dei dati relativi agli incidenti informatici avvenuti, alle minacce in atto e ai rischi emergenti.
6 #Cina
7 #Cina La strategia hard power dello spionaggio elettronico Il rapporto di Mandiant
8 #Iran
9 #Iran L approccio verso Internet ( Hallal Internet, Mehr e le VPN) Supreme Council on Cyberspace (2012) $ 1 billion per lo sviluppo delle cyber-capabilities nazionali (2011) Il malware Shamoon Il ruolo degli hacktivist I rapporti dell Iran verso gli atri Paesi
10 #Italia
11 #Italia Il DPCM 24 gennaio Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica aziendale. Non è la nostra cyber-strategy. Lo scopo è quello di definire in un contesto unitario e integrato l architettura istituzionale deputata alla tutela della sicurezza nazionale relativamente alle infrastrutture critiche materiali e immateriali, con particolare riguardo alla protezione cibernetica e alla sicurezza informatica nazionali. La Direttiva, quindi, tende più che altro ad organizzare e coordinare ruoli, strumenti e procedure già esistenti, puntando, anche al fine di razionalizzare e contenere i costi pubblici, sull integrazione delle strutture e delle competenze già esistenti.
12 #Italia Risulta evidente il ruolo eminente svolto dagli organismi di informazione per la sicurezza, in particolar modo dal DIS. Rilevante, inoltre, è il ruolo di collante tra il piano strategico e il piano operativo svolto del neo costituito Nucleo per la sicurezza cibernetica, istituito in via permanente presso l Ufficio del Consigliere militare e da questi presieduto. In particolare, è compito del Nucleo sviluppare attività di prevenzione, allertamento e approntamento in caso di eventuali situazioni di crisi, anche attraverso una propria unità operativa attiva 24 ore su 24, nonché svolgere le opportune azioni di risposta e ripristino rispetto a queste situazioni.
13 #Riflessioni conclusive
14 CYBER CRIME CONFERENCE 2013 Cyber-security & Cyber-warfare.. grazie per l attenzione.. A V V. S T E F A N O M E L E avv.stefanomele@gmail.com
Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie
UNIVERSITÀ DEGLI STUDI DI MILANO Corso di Perfezionamento in Digital Forensics, Privacy, Cloud e Cyber Warfare Milano, 28 novembre 2013 Dal cyber-crime agli atti di cyber-warfare A V V. S T E F A N O M
DettagliUniversità Commerciale Luigi Bocconi
Università Commerciale Luigi Bocconi E-privacy 2013 Winter edition Big Data 2.0 Milano, 16 novembre 2013 Big Data e Sicurezza nazionale Un connubio possibile e prossimi scenari A V V. S T E F A N O M E
DettagliLA STRATEGIA ITALIANA IN MATERIA
LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.
DettagliChi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2
Chi siamo.. @MeleStefano Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @Mrtlgu La quinta dimensione della conflittualità. La rilevanza strategica del cyberspace e i rischi di guerra
DettagliLa strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell
La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire
DettagliLa Community per la sicurezza nazionale. Rita Forsi MiSE - CERT
La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo
DettagliCorso di Perfezionamento. Intelligence e Sicurezza Nazionale
Sistema di informazione Presentazione L Università di Firenze da quest anno estende la sua offerta formativa proponendo un corso di specializzazione post-laurea interamente dedicato agli studi sull intelligence.
DettagliCyber security e cyber privacy, la sfida dell internet di ogni cosa
Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di
DettagliPROTOCOLLO DI INTESA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE
PROTOCOLLO DI INTESA TRA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE TECNOLOGICA E ENGINEERING INGEGNERIA INFORMATICA S.p.A.
DettagliPICRIT (Gennaio 2012 Dicembre 2013)
PICRIT (Gennaio 2012 Dicembre 2013) PROTEZIONE DELLE INFRASTRUTTURE CON RILEVANZA TRANSFRONTALIERA Programma Alcotra Secondo asse strategico: Prevenzione e gestione del territorio Torino, 7 Febbraio 2011
DettagliIl Rettore. Decreto n. 105954 (912) Anno 2015
Pubblicato sull'albo Ufficiale (n. 5100) dal 7 agosto 2015 al 2 ottobre 2015 Il Rettore Decreto n. 105954 (912) Anno 2015 VISTI gli articoli 16 e 17 del decreto del Presidente della Repubblica n. 162/82
DettagliXXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?
XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di
DettagliPiani integrati per lo sviluppo locale. Progetti di marketing territoriale. Progettazione e start-up di Sistemi Turistici Locali
Piani integrati per lo sviluppo locale Progetti di marketing territoriale Progettazione e start-up di Sistemi Turistici Locali Sviluppo di prodotti turistici Strategie e piani di comunicazione Percorsi
DettagliMinistero dell Istruzione, dell Università e della Ricerca
Ministero dell Istruzione, dell Università e della Ricerca Dipartimento per l istruzione Direzione Generale per il personale scolastico IL DIRETTORE GENERALE Roma, 7 settembre 2011 Visto il Decreto Legislativo
DettagliDECRETI PRESIDENZIALI
DECRETI PRESIDENZIALI DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 24 gennaio 2013. Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. IL PRESIDENTE DEL
Dettaglitrasversali Gestione corpi di reato progetti operativi gestione delle risorse rapporto con gli utenti innovazione organizzazione logistica
Gestione corpi di reato Miglioramento della gestione dei beni sequestrati al fine di controllare e ridurne le relative spese. L intervento si pone l obiettivo di assicurare la rilevazione della presenza
DettagliAutomation Solutions
Automation Solutions Automation Solutions ECSA è un azienda che fornisce soluzioni integrate ad alto contenuto tecnologico, spaziando dall automazione industriale e controllo di processo, ai sistemi IT
DettagliIl ruolo del Veneto nella strategia del CCM per il controllo del tabacco
Il ruolo del Veneto nella strategia del CCM per il controllo del tabacco Francesca Russo Annarosa Pettenò Padova, 30 ottobre 2009 Centro nazionale per la prevenzione e il Controllo delle Malattie Ha tra
DettagliREGOLAMENTO CONVOL REGIONALE. della Regione
REGOLAMENTO CONVOL REGIONALE della Regione Art. 1 Costituzione E costituita su delibera della ConVol nazionale la Rete regionale ConVol della Regione come articolazione regionale della ConVol nazionale,
DettagliFONDACA Fondazione per la cittadinanza attiva. Attività di supporto e consulenza alle imprese
FONDACA Fondazione per la cittadinanza attiva Attività di supporto e consulenza alle imprese Prendere sul serio la cittadinanza d impresa Sebbene negli ultimi anni, accademici ed esperti abbiano ampiamente
DettagliCyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia
Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET
DettagliIn Italia, Scuola dello
Scuola dello Sport Scuola dello Sport Essere il punto di riferimento della formazione in ambito sportivo in Italia: è questa la nostra realtà In Italia, Scuola dello Sport è sinonimo di cultura sportiva.
DettagliProtocollo d intesa tra Autorità garante per l'infanzia e l adolescenza e Consiglio nazionale dell Ordine degli Assistenti sociali (CNOAS)
Protocollo d intesa tra Autorità garante per l'infanzia e l adolescenza e Consiglio nazionale dell Ordine degli Assistenti sociali (CNOAS) L'AUTORITÀ GARANTE PER L'INFANZIA E L ADOLESCENZA E IL CONSIGLIO
DettagliCORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES
1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire
Dettaglimeasures to ensure a high common level of network and information security across the Union 3
Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza
DettagliPiano Strategico 2014-2016
Piano Strategico LA VISIONE La Banca d Italia si impegna, attraverso la pluralità delle competenze di cui dispone, a svolgere le proprie funzioni istituzionali con efficienza e indipendenza per il Paese
DettagliMinistero dell Istruzione, dell Università e della Ricerca
Ministero dell Istruzione, dell Università e della Ricerca Dipartimento per l Istruzione Direzione Generale per lo Studente, l Integrazione, la Partecipazione e la Comunicazione S.I.C.E.S. SrL Società
DettagliCloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010
Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliCorso di Valutazione Economica dei Progetti e dei Piani. Marta Berni AA. 2006-2007
Corso di Valutazione Economica dei Progetti e dei Piani AA. 2006-2007 PIANO e PIANIFICAZIONE 3 Pianificazione È il Processo con il quale un individuo, una impresa, una istituzione, una collettività territoriale
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliIL RUOLO DEL MANAGER DIDATTICO. Bruno Boniolo
IL RUOLO DEL MANAGER DIDATTICO Bruno Boniolo LE FINALITA DELLA RIFORMA Creare un sistema di studi articolato su più livelli (laurea, laurea specialistica, master, scuole di specializzazione,corsi di perfezionamento,
DettagliCOMMISSIONE FORMAZIONE
COMMISSIONE FORMAZIONE ORDINE DEGLI ASSISTENTI SOCIALI Componenti Barbara Giacconi Silvia Eugeni Michela Bomprezzi Orazio Coppe N. incontri 12 Obbiettivi inizi 1. Dialogo e confronto con gli iscritti.
DettagliPROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE
SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE Dott. Damiano TOSELLI Responsabile Security Corporate Telecom Italia S.p.A. Sistema Paese: L INTERDIPENDENZA Infrastuttura Sistema produttivo Sviluppo Terziario
DettagliPROTOCOLLO D INTESA PREMESSO CHE
REGIONE AUTONOMA FRIULI VENEZIA GIULIA AGENZIA NAZIONALE PER I GIOVANI PROTOCOLLO D INTESA Tra la Regione Autonoma Friuli Venezia Giulia e l Agenzia Nazionale per i Giovani in relazione alle attività e
DettagliLa Trasparenza nei procedimenti amministrativi Il punto di vista di INPS
La Trasparenza nei procedimenti amministrativi Il punto di vista di INPS Dionigi Spadaccia : Roma 29 Ottobre 2002 Il contesto La P.A. sta vivendo un momento di forte evoluzione, supportato dagli interventi
DettagliSCHEDA PROGETTO SALUTE PROVINCIA NUORO (29/04/2015)
SCHEDA PROGETTO SALUTE PROVINCIA NUORO (29/04/2015) Settore di intervento Area territoriale Attori da coinvolgere Nome del progetto Target di riferimento 1. Sistema dei servizi 2. Occupazione e formazione
DettagliREALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA
REALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA PREMESSA SISTEMA DEI CONTROLLI INTERNI ORGANI E FUNZIONI DI VALUTAZIONE DEL SISTEMA DEI CONTROLLI IN AGOS AUDITING: OBIETTIVI, MODELLO
DettagliLa Pubblica Amministrazione consumatore di software Open Source
La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software
DettagliVISTI gli articoli 16 e 17 del decreto del Presidente della Repubblica
Il Rettore Decreto n. 57386 (607) Anno 2014 VISTI gli articoli 16 e 17 del decreto del Presidente della Repubblica n. decreto rettorale n. 518 (prot. n. 32434) del 6 maggio 2013; VISTO il Regolamento per
DettagliI Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche
I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005 I Confini, le Città, le Infrastrutture Critiche Aeroporti luogo di frontiera: una priorità e una preccupazione collettiva Ing.. Galileo
DettagliProposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
DettagliREGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI
REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI PARTE I - Disposizioni generali... 2 ART. 1 - Ambito di applicazione... 2 ART. 2 - Circolazione dei dati all'interno dell'università...
Dettagli3. Passando all illustrazione di dettaglio dell articolato si precisa quanto segue.
DECRETO DEL PRESIDENTE DELLA REPUBBLICA CONCERNENTE REGOLAMENTO RECANTE DISCIPLINA DELL'ELENCO DEI FUNZIONARI INTERNAZIONALI DI CITTADINANZA ITALIANA, A NORMA DELL'ARTICOLO 2, COMMA 7, DELLA LEGGE 17 DICEMBRE
DettagliIl percorso partecipativo del Piano di Adattamento della città di Bologna
Il percorso partecipativo del Piano di Adattamento della città di Bologna INTRODUZIONE Il percorso partecipativo ha avuto l obiettivo di sviluppare un confronto fra i diversi stakeholder sulle proposte
DettagliISPRAMED. Istituto per la Promozione dell Arbitrato e della Conciliazione nel Mediterraneo
ISPRAMED Istituto per la Promozione dell Arbitrato e della Conciliazione nel Mediterraneo Chi siamo ISPRAMED è un organizzazione no profit fondata nel 2009 a Milano Gli associati Fondatori di ISPRAMED
DettagliREGOLAMENTO PER L ATTIVAZIONE DI MASTER DI I E II LIVELLO. Politecnico di Bari
REGOLAMENTO PER L ATTIVAZIONE DI MASTER DI I E II LIVELLO Politecnico di Bari Decreto di emanazione D.R. n. 307 del 24/05/2002 D.R. n. 307 IL RETTORE VISTO VISTO lo Statuto di questo Politecnico; il Regolamento
DettagliCOMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016.
COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016. Indice: Premessa 1. FONTI NORMATIVE 2. STRUMENTI 3. DATI DA PUBBLICARE 4. INIZIATIVE DI
DettagliSTATUTO ASSOCIAZIONE DELLE SCUOLE AUTONOME DELLA PROVINCIA DI BOLOGNA ASA.BO
STATUTO ASSOCIAZIONE DELLE SCUOLE AUTONOME DELLA PROVINCIA DI BOLOGNA ASA.BO FINALITÀ E SCOPI Art. 1 L Associazione è costituita al fine di sostenere le scuole aderenti nel raggiungimento dei fini istituzionali
DettagliCORSI FINANZIABILI TRAMITE VOUCHER For.Te
CORSI FINANZIABILI TRAMITE VOUCHER For.Te Da richiedere on line sul sito del fondo For.Te il giorno lunedì 21 gennaio 2013 secondo la procedura dell avviso 3/2012 SETTORE SCUOLA Titolo Progettare e valutare:
DettagliEvoluzione della sicurezza informatica Approntamento misure di sicurezza
Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO
DettagliCENTRO CORPORATE RICERCA & SVILUPPO
CENTRO CORPORATE RICERCA & SVILUPPO Nell ambito del processo di rinnovamento aziendale avviato negli ultimi anni, si inserisce un sempre maggiore impegno nella Ricerca & Sviluppo (R&S) sia come motore
DettagliLa cooperazione tra pubblico e privato nella cyber- security Punti di forza e criticità per la sicurezza nazionale
Punti di forza e criticità per la sicurezza nazionale di Stefano Mele Abstract Come si può sviluppare una cooperazione tra soggetti privati e istituzioni nel settore della cyber security? Stefano Mele,
DettagliLe banche nella nuova Finanza di Progetto
Università degli studi di Roma La Sapienza Le banche nella nuova Finanza di Progetto Incontri sul Partenariato Pubblico Privato Università degli studi di Roma La Sapienza Università degli studi di Roma
DettagliAuto Mutuo Aiuto Lavoro
Assessorato al Lavoro Auto Mutuo Aiuto Lavoro progettazione e sperimentazione di un nuovo servizio rivolto a chi perde il lavoro Il progetto Nel quadro delle politiche attive al lavoro non esiste ad oggi
DettagliM U L T I F A M I L Y O F F I C E
MULTI FAMILY OFFICE Un obiettivo senza pianificazione è solamente un desiderio (Antoine de Saint-Exupéry) CHI SIAMO MVC & Partners è una società che offre servizi di Multi Family Office a Clienti dalle
DettagliS.I.C.E.S. SrL Società Italiana Centri Educazione Stradale Parco Scuola del Traffico
Ministero dell Istruzione, dell Università e della Ricerca Dipartimento per l Istruzione Direzione Generale per lo studente S.I.C.E.S. SrL Società Italiana Centri Educazione Stradale Parco Scuola del Traffico
DettagliISTITUZIONE DELL AGENZIA NAZIONALE PER LA VALUTAZIONE DELL UNIVERSITA E DELLA RICERCA
ISTITUZIONE DELL AGENZIA NAZIONALE PER LA VALUTAZIONE DELL UNIVERSITA E DELLA RICERCA - Gabriele Gentilini - luglio 2007 a) Istituzione dell Agenzia nazionale per la valutazione dell universita e della
DettagliQUESITO SOLUZIONE INTERPRETATIVA PROSPETTATA DAL CONTRIBUENTE
RISOLUZIONE N. 169/E Direzione Centrale Normativa e Contenzioso Roma, 1 luglio 2009 OGGETTO: Consulenza giuridica - Trattamento IVA applicabile alla gestione del patrimonio immobiliare. Art. 4, primo comma,
DettagliMinistero dell Istruzione, dell Università e della Ricerca
Protocollo d Intesa per la tutela dei minori Rom, Sinti e Camminanti tra Ministero dell Istruzione, dell Università e della Ricerca e Opera Nomadi VISTO il decreto del Presidente della Repubblica 26 marzo
DettagliFormazione e mobilità in Key Q
Formazione e mobilità in Key Q Giovanni Zonin Rovigno 12 aprile 2011 Sviluppo Curricula Didattici Obiettivo: definire, condividere, discutere e validare il piano didattico per tutti i moduli e le sessioni
DettagliINTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.
Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA
DettagliSicurezza, Rischio e Business Continuity Quali sinergie?
Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni
Dettaglihttp://tlc.diee.unica.it/
A.A. 2014/15 Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Nell ambito del Corso di Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina
DettagliIL DIRETTORE GENERALE
DELIBERA N. 39 DEL 30.1.2014-OGGETTO: UOC GESTIONE DEL PERSONALE APPROVAZIONE PIANO TRIENNALE DI PREVENZIONE DELLA CORRUZIONE E PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA DELL AZIENDA OSPEDALIERA
DettagliDECENTRAMENTO DELLE POLITICHE DEL LAVORO E SVILUPPO LOCALE L ESPERIENZA ITALIANA Note introduttive. Giovanni Principe General Director ISFOL
DECENTRAMENTO DELLE POLITICHE DEL LAVORO E SVILUPPO LOCALE L ESPERIENZA ITALIANA Note introduttive Giovanni Principe General Director ISFOL DECENTRALISATION AND COORDINATION: THE TWIN CHALLENGES OF LABOUR
DettagliLA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0
LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE
DettagliInternational Scientific And Technical Commitee For Developement Of Digital Skills STATUTO. ver. 3.0
International Scientific And Technical Commitee For Developement Of Digital Skills STATUTO ver. 3.0 Pagina 1 di 4 Art. 1 Costituzione dell International Scientific And Tecnhincal Committe For Developement
DettagliInteroperabilità dei Protocolli Informatici delle pubbliche amministrazioni lucane
Interoperabilità dei Protocolli Informatici delle pubbliche amministrazioni lucane Indice delle Pubbliche Amministrazioni Regione Basilicata Ufficio Società dell'informazione Lucana Sistemi s.r.l. Quadro
DettagliRiccardo Monti. Presidente ICE
Riccardo Monti Presidente ICE Le reti lean per la promozione del Made in Italy L export italiano: importante traino per l economia del Paese I rapporti con l estero costituiscono una componente primaria
DettagliPresidenza del Consiglio dei Ministri
Presidenza del Consiglio dei Ministri SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE FORMAZIONE AVANZATA e-government 1. Premessa Oggi l innovazione nella pubblica amministrazione (PA) e, in particolare,
Dettaglitutto quanto sopra premesso e considerato, tra:
Protocollo d intesa tra la Regione Piemonte e la Direzione Investigativa Antimafia - Centro Operativo di Torino per le modalità di fruizione di dati informativi concernenti il ciclo di esecuzione dei contratti
DettagliBanca Dati discriminazioni sul lavoro e Osservatorio sull attività di conciliazione Presentazione Roma, 4 novembre 2009
Banca Dati discriminazioni sul lavoro e Osservatorio sull attività di conciliazione Presentazione Roma, 4 novembre 2009 La nostra iniziativa Una vera e propria azione positiva per il Mondo del Lavoro e
DettagliPiano annuale dell attività di Aggiornamento e Formazione Personale Docente
ISTITUTO COMPRENSIVO STATALE "ANTONIO GRAMSCI" Albano/Pavona ANNO SCOLASTICO 2014/15 Piano annuale dell attività di Aggiornamento e Formazione Personale Docente PREMESSA La formazione e l aggiornamento
Dettagliil Numero Verde per la segnalazione dei REATI AMBIENTALI
il Numero Verde per la segnalazione dei REATI AMBIENTALI IL TUO RUOLO Ora PUOI dimostrare di voler essere PROTAGONISTA della difesa dell ambiente in cui vivi. PARTECIPA attivamente alla tutela dell AMBIENTE.
DettagliLa cooperazione tra PMI e Centri di Ricerca per l innovazione.
La cooperazione tra PMI e Centri di Ricerca per l innovazione. Treviso, 24 febbraio 2015 Smart Specialisation Strategy Rappresenta il rafforzamento delle specializzazioni del territorio e la promozione
DettagliCONVENZIONE DI COOPERAZIONE TRA PREMESSO
CONVENZIONE DI COOPERAZIONE TRA LA REGIONE AUTONOMA FRIULI VENEZIA GIULIA (di seguito denominata Regione) nella persona dell Assessore regionale al lavoro, università e ricerca Alessia Rosolen, domiciliata
DettagliPROGETTO PER L INTERCONNESSIONE E LA CONDIVISIONE DELLE INFORMAZIONI TRA LE STRUTTURE INFORMATIVE PIEMONTESI
PROGETTO PER L INTERCONNESSIONE E LA CONDIVISIONE DELLE INFORMAZIONI TRA LE STRUTTURE INFORMATIVE PIEMONTESI Regione Piemonte Comunicazione Istituzionale della Giunta Regionale Direttore: Roberto Moisio
DettagliLINEE GUIDA PER LA COMPOSIZIONE ED IL FUNZIONAMENTO DELL OSSERVATORIO REGIONALE SUL TURISMO.
LINEE GUIDA PER LA COMPOSIZIONE ED IL FUNZIONAMENTO DELL OSSERVATORIO REGIONALE SUL TURISMO. Art. 1 (Oggetto) 1. In attuazione dell art. 2, comma 1, lettera d) della Legge Regionale n. 1 del 11 02 2002
DettagliPROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITÀ 2013-2015
PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITÀ 2013-2015 Via Mario Angeloni, 80/A 06124 Perugia Posta certificata aur@postacert.it Sito web: www.aur-umbria.it INDICE n. pagina Premessa 3 Parte I
DettagliLa certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
DettagliVISTO l articolo 87, quinto comma, della Costituzione; VISTO l articolo 17, comma 1, della legge 23 agosto 1988, n. 400;
VISTO l articolo 87, quinto comma, della Costituzione; VISTO l articolo 17, comma 1, della legge 23 agosto 1988, n. 400; VISTA la legge 17 dicembre 2010, n. 227, recante disposizioni concernenti la definizione
DettagliREGOLAMENTO DEL SERVIZIO COMUNALE DI PROTEZIONE CIVILE
COMUNE DI MONTECCHIO MAGGIORE Provincia di Vicenza REGOLAMENTO DEL SERVIZIO COMUNALE DI PROTEZIONE CIVILE COMITATO VOLONTARIO PROTEZIONE CIVILE MONTECCHIO MAGGIORE Via del Vigo 336075 Montecchio Maggiore
DettagliSTATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE
STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture
DettagliC.E.D. Software house ia Aci 13 93100 CALTANISSETTA (CL) Tel Fax +39 0934553912 Cell.+39 3473337039 E mail: info@cedcl.it http://www.cedcl.
Pag.1 Pag.2 Codice Amministrazione Digitale Pubblicato nella GU del 29 aprile 2006, n. 99 SO n. 105 il Decreto legislativo 4 aprile 2006, n. 159 che integra il Codice dell'amministrazione Digitale, in
DettagliREGOLAMENTO INTERNO DEL CONTROLLO DI GESTIONE
COMUNE DI CORMANO PROVINCIA DI MILANO REGOLAMENTO INTERNO DEL CONTROLLO DI GESTIONE (approvato con deliberazione C.C. n. 58 del 01/12/2003) 1 INDICE ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART. 6 AMBITO DI
DettagliDELIBERAZIONE DELLA GIUNTA REGIO- NALE 16 maggio 2011, n. 1101
16959 DELIBERAZIONE DELLA GIUNTA REGIO- NALE 16 maggio 2011, n. 1101 DGR 1079/2008. Linee Guida per i siti web delle Aziende ed Istituti Pubblici del SSR e per l utilizzo della posta elettronica certificata.
DettagliPROTOCOLLO DI INTESA TRA MINISTERO DEL LAVORO E DELLE POLITICHE SOCIALI E UNIONE DELLE PROVINCE D ITALIA
PROTOCOLLO DI INTESA TRA MINISTERO DEL LAVORO E DELLE POLITICHE SOCIALI E UNIONE DELLE PROVINCE D ITALIA Il Ministero del lavoro e delle politiche sociali e l Unione delle Province d Italia UPI VISTI il
DettagliREGIONE VENETO - Prevenzione e contrasto dei fenomeni di mobbing e tutela della salute psico-sociale della persona sul luogo del lavoro
REGIONE VENETO - Prevenzione e contrasto dei fenomeni di mobbing e tutela della salute psico-sociale della persona sul luogo del lavoro Art. 1 - Inviolabilità della dignità umana. 1. La Regione del Veneto
DettagliPROGETTO DI RICERCA. Titolo: LO STUDIO DI UNA GOVERNANCE PER L ATTUAZIONE DI PROTOCOLLI DI AZIONE IN
PROGETTO DI RICERCA Titolo: LO STUDIO DI UNA GOVERNANCE PER L ATTUAZIONE DI PROTOCOLLI DI AZIONE IN MATERIA DI MEDIAZIONE. Ambito: Mediazione civile e commerciale delle controversie. Proponenti: Prof.
DettagliASSEMBLEA ORDINARIA DEGLI AZIONISTI. 1^ convocazione 24 aprile 2015 - ore 10,30. 2^ convocazione - 27 aprile 2015 - ore 10,30
ASSEMBLEA ORDINARIA DEGLI AZIONISTI 1^ convocazione 24 aprile 2015 - ore 10,30 2^ convocazione - 27 aprile 2015 - ore 10,30 CENTRO CONGRESSI PALAZZO DELLE STELLINE CORSO MAGENTA 61 - MILANO * * * Relazione
DettagliOSSERVATORIO PER LA SICUREZZA NAZIONALE
OSSERVATORIO PER LA SICUREZZA NAZIONALE Gli eventi dell 11 settembre 2001 hanno cambiato il mondo. Questa è una frase, certamente scontata e condivisa, che evidenzia una linea di cesura e propone una discontinuità
DettagliCamera dei Deputati 5 Senato della Repubblica PREFAZIONE
Camera dei Deputati 5 Senato della Repubblica XIV LEGISLATURA DISEGNI DI LEGGE E RELAZIONI DOCUMENTI PREFAZIONE La riduzione dei danni sanitari e sociali causati dall alcol è, attualmente, uno dei più
DettagliLe best practice in materia di cyber- security per le PMI
di Stefano Mele Abstract Qual è il miglior modo per affrontare, nell'attività quotidiana delle piccole e medie imprese italiane, le minacce provenienti dal cyber-spazio? Stefano Mele esperto di diritto
DettagliLa violenza sulle donne è una violazione dei Diritti Umani come stabilito, per la prima volta nel 1992 dalla Raccomandazione n.
Piano d azione straordinario contro la violenza sessuale e di genere Sala Polifunzionale Presidenza del Consiglio dei Ministri Roma, 7 maggio 2015 Il Piano attua la Convenzione sulla prevenzione e la lotta
DettagliConvenzione. per la realizzazione del progetto didattico denominato ...
Prot.n. Luogo, data Convenzione tra l'istituto Scolastico... rappresentato dal Dirigente Scolastico, prof.... con sede in... Prov... cap... Via... tel...fax...e mail... (di seguito indicato come l Istituto
DettagliPROGRAMMA CORSI PRIVACY 2013
PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli
DettagliProgramma triennale per la trasparenza e integrità
Ministero dell Istruzione, dell Università e della Ricerca Istituto Comprensivo Statale Don Lorenzo Milani via Trieste 21 20029 Turbigo Tel 0331 899 168 Fax 0331 897 861 e-mail uffici istituto@comprensivoturbigo.gov.it
DettagliCERISMAS - AREA FORMAZIONE INTERVENTI FORMATIVI AD HOC PROPOSTA PER AGENZIA PER LA FORMAZIONE AUSL 11 DI EMPOLI
CERISMAS - AREA FORMAZIONE INTERVENTI FORMATIVI AD HOC INTERVENTO DI FORMAZIONE IL SISTEMA DI CONTABILITÀ GENERALE DI CONTABILITÀ ANALITICA DELLA SOCIETÀ DELLA SALUTE PROPOSTA PER AGENZIA PER LA FORMAZIONE
DettagliIdentificazione documento. Approvazioni. Variazioni DEGLI STUDI DI NAPOLI FEDERICO II. Centro di Ateneo per i Servizi Informativi
Identificazione documento Titolo Tipo Nome file Livelli di servizio Documentazione SIS_sla_v2 Approvazioni Nome Data Firma Redatto da Pollio 25/11/2010 Revisionato da Barone 14/01/2011 Approvato da Barone
Dettagli