CYBER CRIME CONFERENCE 2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CYBER CRIME CONFERENCE 2013"

Transcript

1 CYBER CRIME CONFERENCE 2013 Roma, 27 marzo 2013 Cyber-security & Cyber-warfare A V V. S T E F A N O M E L E

2 Chi sono.. Stefano Mele.. Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence. Dottore di ricerca presso l Università degli Studi di Foggia. Vivo e lavoro a Milano, come of Counsel di Carnelutti Studio Legale Associato. Collaboro presso le cattedre di Informatica Giuridica e Informatica Giuridica avanzata della Facoltà di Giurisprudenza dell Università degli Studi di Milano. Esperto di cyber-security, cyber-terrorism e cyber-warfare. Consulente per organizzazioni nazionali ed estere; Direttore di Ricerca su Cyber-security & Cyber-Intelligence del Ce.Mi.S.S. (Centro Militare di Studi Strategici); Siede al tavolo CyberWorld presso l OSN (Osservatorio per la Sicurezza Nazionale) del Ce.Mi.S.S.; Docente di Intelligence e utilizzo delle informazioni per la gestione della sicurezza nei Paesi a rischio presso il Peace Operations Training Institute (POTI-UN); Coordinatore dell Osservatorio InfoWarfare e Tecnologie emergenti dell'istituto Italiano di Studi Strategici Nicolò Machiavelli.

3 Lo scenario attuale E una minaccia reale per la sicurezza nazionale? - Incremento esponenziale del numero degli attacchi - Incremento degli attori - Innalzamento della qualità degli attacchi e degli obiettivi/bersagli Cyber-attack per: - Spionaggio elettronico - Manipolazione delle informazioni - Facilitare attacchi cinetici - Cyber-warfare e cyber-weapons

4 #U.S..

5 #U.S. La strategia americana in materia di cyber-security e i suoi limiti Il Presidential Executive Order on Improving Critical Infrastructure Cybersecurity e la Presidential Policy Directive on critical infrastructures security and resilience: 1. Rafforzare il livello di sicurezza delle infrastrutture critiche nazionali e la loro resilienza agli attacchi informatici; 2. Rendere effettivo ed efficace lo scambio d informazioni sulle minacce derivanti dal cyber-spazio, soprattutto attraverso il coinvolgimento attivo delle agenzie di Intelligence e del settore privato; 3. Implementare le migliori e più appropriate funzioni di aggregazione e analisi dei dati relativi agli incidenti informatici avvenuti, alle minacce in atto e ai rischi emergenti.

6 #Cina

7 #Cina La strategia hard power dello spionaggio elettronico Il rapporto di Mandiant

8 #Iran

9 #Iran L approccio verso Internet ( Hallal Internet, Mehr e le VPN) Supreme Council on Cyberspace (2012) $ 1 billion per lo sviluppo delle cyber-capabilities nazionali (2011) Il malware Shamoon Il ruolo degli hacktivist I rapporti dell Iran verso gli atri Paesi

10 #Italia

11 #Italia Il DPCM 24 gennaio Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica aziendale. Non è la nostra cyber-strategy. Lo scopo è quello di definire in un contesto unitario e integrato l architettura istituzionale deputata alla tutela della sicurezza nazionale relativamente alle infrastrutture critiche materiali e immateriali, con particolare riguardo alla protezione cibernetica e alla sicurezza informatica nazionali. La Direttiva, quindi, tende più che altro ad organizzare e coordinare ruoli, strumenti e procedure già esistenti, puntando, anche al fine di razionalizzare e contenere i costi pubblici, sull integrazione delle strutture e delle competenze già esistenti.

12 #Italia Risulta evidente il ruolo eminente svolto dagli organismi di informazione per la sicurezza, in particolar modo dal DIS. Rilevante, inoltre, è il ruolo di collante tra il piano strategico e il piano operativo svolto del neo costituito Nucleo per la sicurezza cibernetica, istituito in via permanente presso l Ufficio del Consigliere militare e da questi presieduto. In particolare, è compito del Nucleo sviluppare attività di prevenzione, allertamento e approntamento in caso di eventuali situazioni di crisi, anche attraverso una propria unità operativa attiva 24 ore su 24, nonché svolgere le opportune azioni di risposta e ripristino rispetto a queste situazioni.

13 #Riflessioni conclusive

14 CYBER CRIME CONFERENCE 2013 Cyber-security & Cyber-warfare.. grazie per l attenzione.. A V V. S T E F A N O M E L E

Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie

Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie UNIVERSITÀ DEGLI STUDI DI MILANO Corso di Perfezionamento in Digital Forensics, Privacy, Cloud e Cyber Warfare Milano, 28 novembre 2013 Dal cyber-crime agli atti di cyber-warfare A V V. S T E F A N O M

Dettagli

Università Commerciale Luigi Bocconi

Università Commerciale Luigi Bocconi Università Commerciale Luigi Bocconi E-privacy 2013 Winter edition Big Data 2.0 Milano, 16 novembre 2013 Big Data e Sicurezza nazionale Un connubio possibile e prossimi scenari A V V. S T E F A N O M E

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @MeleStefano Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @Mrtlgu La quinta dimensione della conflittualità. La rilevanza strategica del cyberspace e i rischi di guerra

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

Le best practice in materia di cyber- security per le PMI

Le best practice in materia di cyber- security per le PMI di Stefano Mele Abstract Qual è il miglior modo per affrontare, nell'attività quotidiana delle piccole e medie imprese italiane, le minacce provenienti dal cyber-spazio? Stefano Mele esperto di diritto

Dettagli

La cooperazione tra pubblico e privato nella cyber- security Punti di forza e criticità per la sicurezza nazionale

La cooperazione tra pubblico e privato nella cyber- security Punti di forza e criticità per la sicurezza nazionale Punti di forza e criticità per la sicurezza nazionale di Stefano Mele Abstract Come si può sviluppare una cooperazione tra soggetti privati e istituzioni nel settore della cyber security? Stefano Mele,

Dettagli

Corso di Perfezionamento. Intelligence e Sicurezza Nazionale

Corso di Perfezionamento. Intelligence e Sicurezza Nazionale Sistema di informazione Presentazione L Università di Firenze da quest anno estende la sua offerta formativa proponendo un corso di specializzazione post-laurea interamente dedicato agli studi sull intelligence.

Dettagli

DECRETI PRESIDENZIALI

DECRETI PRESIDENZIALI DECRETI PRESIDENZIALI DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 24 gennaio 2013. Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. IL PRESIDENTE DEL

Dettagli

VISTI gli articoli 16 e 17 del decreto del Presidente della Repubblica

VISTI gli articoli 16 e 17 del decreto del Presidente della Repubblica Il Rettore Decreto n. 57386 (607) Anno 2014 VISTI gli articoli 16 e 17 del decreto del Presidente della Repubblica n. decreto rettorale n. 518 (prot. n. 32434) del 6 maggio 2013; VISTO il Regolamento per

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

Il Rettore. Decreto n. 105954 (912) Anno 2015

Il Rettore. Decreto n. 105954 (912) Anno 2015 Pubblicato sull'albo Ufficiale (n. 5100) dal 7 agosto 2015 al 2 ottobre 2015 Il Rettore Decreto n. 105954 (912) Anno 2015 VISTI gli articoli 16 e 17 del decreto del Presidente della Repubblica n. 162/82

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

PROTOCOLLO DI INTESA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE

PROTOCOLLO DI INTESA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE PROTOCOLLO DI INTESA TRA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE TECNOLOGICA E ENGINEERING INGEGNERIA INFORMATICA S.p.A.

Dettagli

I Edizione SECURITY MANAGER

I Edizione SECURITY MANAGER MASTER UNIVERSITARIO DI I LIVELLO Anno Accademico 2014-2015 I Edizione SECURITY MANAGER Il Master è organizzato dall Università LUMSA in convenzione con il Consorzio Universitario Humanitas DIRETTORE:

Dettagli

Corso di alta formazione I SISTEMI D INTELLIGENCE NEL MONDO OPERAZIONI E METODOLOGIE DEI SERVIZI SEGRETI STRANIERI

Corso di alta formazione I SISTEMI D INTELLIGENCE NEL MONDO OPERAZIONI E METODOLOGIE DEI SERVIZI SEGRETI STRANIERI Corso di alta formazione I SISTEMI D INTELLIGENCE NEL MONDO OPERAZIONI E METODOLOGIE DEI SERVIZI SEGRETI STRANIERI Link Campus University, via Nomentana 335 - Roma 7-8 giugno 2013; 14-15 giugno 2013; 21-22

Dettagli

Special Patronage. Forum ICT Security 2014 - INVITO. 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma

Special Patronage. Forum ICT Security 2014 - INVITO. 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma Forum ICT Security 2014 - INVITO Forum ICT Security 2014 - INVITO 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma Dopo il successo della 13^ edizione che ha visto la partecipazione di oltre 900 visitatori

Dettagli

La strategia e le azioni AgID per la gestione della sicurezza informatica delle PA

La strategia e le azioni AgID per la gestione della sicurezza informatica delle PA La strategia e le azioni AgID per la gestione della sicurezza informatica delle PA Agostino Ragosa Roma, 10 luglio 2013 Il contesto L economia digitale consente di registrare un forte impatto diretto sul

Dettagli

SECURITY SUMMIT 2013. Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare. Scenari strategici, tecnici e legali. Milano, 12 marzo 2013

SECURITY SUMMIT 2013. Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare. Scenari strategici, tecnici e legali. Milano, 12 marzo 2013 SECURITY SUMMIT 2013 Milano, 12 marzo 2013 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Scenari strategici, tecnici e legali S T E F A N O M E L E R A O U L C H I E S A Chi siamo.. Stefano

Dettagli

Le nuove minacce provenienti dal ciberspazio alla Sicurezza Nazionale Italiana

Le nuove minacce provenienti dal ciberspazio alla Sicurezza Nazionale Italiana promuovono la prima Conferenza Annuale su Information Warfare Le nuove minacce provenienti dal ciberspazio alla Sicurezza Nazionale Italiana Roma, 7 Ottobre 2010 Sala Conferenze UniCredit Via dei Primati

Dettagli

EXECUTIVE MASTER DI II LIVELLO CRIMINOLOGIA E CYBER SECURITY

EXECUTIVE MASTER DI II LIVELLO CRIMINOLOGIA E CYBER SECURITY DI II LIVELLO CRIMINOLOGIA E CYBER SECURITY SEDI E CONTATTI Management Academy Sida Group master@sidagroup.com www.mastersida.com BOLOGNA PARMA PADOVA VERONA FERRARA FIRENZE ANCONA ROMA TERNI FOGGIA IN

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Formazione, attività scientifica e/o professionale

Formazione, attività scientifica e/o professionale SERGIO LOCORATOLO Napoli, 7 marzo 1968 sergio.locoratolo@unifg.it Formazione, attività scientifica e/o professionale Titoli accademici e altri titoli Laurea in Giurisprudenza, Dottorato di ricerca in Diritto

Dettagli

OSSERVATORIO PER LA SICUREZZA NAZIONALE

OSSERVATORIO PER LA SICUREZZA NAZIONALE OSSERVATORIO PER LA SICUREZZA NAZIONALE Gli eventi dell 11 settembre 2001 hanno cambiato il mondo. Questa è una frase, certamente scontata e condivisa, che evidenzia una linea di cesura e propone una discontinuità

Dettagli

IT Auditing Security & Governance

IT Auditing Security & Governance XXIX CONVEGNO NAZIONALE AIEA IT Auditing Security & Governance Image (CC) Blender Foundation mango.blender.org 7-8 OTTOBRE 2015 CENTRO FORMAZIONE DEUTSCHE BANK SPA, MILANO IT GOVERNANCE & CYBERSECURITY

Dettagli

AVV. MATTEO GIACOMO JORI

AVV. MATTEO GIACOMO JORI CURRICULUM VITAE 1. Dati anagrafici e informazioni personali Matteo Giacomo Jori, nato a Milano il 1 giugno 1976 e ivi residente tel. 02.55011592 fax 02.5513884 email: matteo.jori@unimi.it - mg.jori@jori.org

Dettagli

Seminario di Informatica Forense

Seminario di Informatica Forense PROPOSTA DI ACCREDITAMENTO Seminario di Informatica Forense DOCENTI RESPONSABILI Prof. Gianmarco Gometz SSD: IUS/20 Professore associato di Filosofia del diritto e informatica giuridica, Dipartimento di

Dettagli

CURRICULUM VITAE INFORMAZIONI PERSONALI. Nome e Cognome Daniela Salmini Città e data di nascita Venezia, 30.12.1941. Codice Fiscale SLM DNL 41T70L736X

CURRICULUM VITAE INFORMAZIONI PERSONALI. Nome e Cognome Daniela Salmini Città e data di nascita Venezia, 30.12.1941. Codice Fiscale SLM DNL 41T70L736X CURRICULUM VITAE INFORMAZIONI PERSONALI Nome e Cognome Daniela Salmini Città e data di nascita Venezia, 30.12.1941 Nazionalità Italiana Codice Fiscale SLM DNL 41T70L736X Indirizzo Via Nicolò Tron, 11 30126

Dettagli

continuativa per il Collegio Professionale e per i singoli iscritti. Sempre per conto del medesimo ente ha svolto funzioni di commissario di esame

continuativa per il Collegio Professionale e per i singoli iscritti. Sempre per conto del medesimo ente ha svolto funzioni di commissario di esame Avv. Andrea Andrich Nato a Peschiera sul Garda il 09.04.1959. Laureato all università di Bologna nel 1984, con tesi in Diritto Civile (prof. Luigi Ferri), svolge attività nel campo del diritto civile e

Dettagli

Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa

Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa Il Sistema di Gestione della Business Continuity Un percorso obbligatorio per la resilienza organizzativa Gianna Detoni, AFBCI Presidente di PANTA RAY BCI Italian Forum Leader 1 Milano, 13 ottobre 2015

Dettagli

CURRICULUM VITAE AVV. ANGELO ALFONSO MARIA ARGENTO

CURRICULUM VITAE AVV. ANGELO ALFONSO MARIA ARGENTO CURRICULUM VITAE AVV. ANGELO ALFONSO MARIA ARGENTO ISTRUZIONE-FORMAZIONE Nome e tipo di istituto di Nell Anno Accademico 2001/2002 Dottorato di ricerca in Diritto Amministrativo conseguito presso l Università

Dettagli

Le banche nella nuova Finanza di Progetto

Le banche nella nuova Finanza di Progetto Università degli studi di Roma La Sapienza Le banche nella nuova Finanza di Progetto Incontri sul Partenariato Pubblico Privato Università degli studi di Roma La Sapienza Università degli studi di Roma

Dettagli

La sicurezza nella società digitale. per la Pubblica Amministrazione

La sicurezza nella società digitale. per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Forum PA 2013 Palazzo dei Congressi - Roma, 30 Maggio 2013 Partecipanti Mario Terranova (moderatore) AgID Responsabile

Dettagli

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI 1 BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI GIOVEDÌ 4 GIUGNO MATTINA (9.00 10.30) SESSIONE PLENARIA DI APERTURA LA SICUREZZA NELLE BANCHE ITALIANE: UNO SCENARIO CHE CAMBIA : Marco Iaconis, Bancaforte

Dettagli

Digital Forensics. Certificate of Advanced Studies. www.supsi.ch/fc

Digital Forensics. Certificate of Advanced Studies. www.supsi.ch/fc Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Digital Forensics Certificate of Advanced Studies www.supsi.ch/fc L informatica forense (Digital Forensics)

Dettagli

IMPATTI ECONOMICI E FINANZIARI

IMPATTI ECONOMICI E FINANZIARI CENTRO ALTI STUDI Centro Militare Studi Strategici (CeMiSS) Osservatorio Sicurezza Nazionale (OSN) IMPATTI I E FINANZIARI Aree di Analisi, Sottogruppi di Lavoro: Scenari Economici Finanziari Relatore:

Dettagli

Tavola Rotonda: Editoria & Sicurezza Informatica

Tavola Rotonda: Editoria & Sicurezza Informatica Tavola Rotonda: Editoria & Sicurezza Informatica 6 Giugno 2013 Security Summit Roma Raoul Chiesa, Comitato Direttivo CLUSIT Dr. Giovanni Hoepli, Hoepli Editore D.ssa Anna La Rosa, OSN T.Col. Montuoro Avv.

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

CURRICULUM VITAE TITOLI DI STUDIO CORSI POSTUNIVERSITARI DI SPECIALIZZAZIONE E/O PERFEZIONAMENTO E MASTER

CURRICULUM VITAE TITOLI DI STUDIO CORSI POSTUNIVERSITARI DI SPECIALIZZAZIONE E/O PERFEZIONAMENTO E MASTER CURRICULUM VITAE NOME: Claudio COGNOME: Genovese DATA DI NASCITA: 2 giugno 1964 LOCALITA DI NASCITA: Roma INDIRIZZO: via della Pisana 1301, c.a.p. 00163, Roma RECAPITO TELEFONICO: 0665932437 INDIRIZZO

Dettagli

HackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia

HackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia HackInBo Bologna, 3-5-2014 Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia Chi sono (in 60 secondi) Andrea Zapparoli Manzoni Founder, CEO, idialoghi «Cyberworld»

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Evoluzione della sicurezza informatica Approntamento misure di sicurezza Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO

Dettagli

SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha

SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha fatto rilevare nel primo semestre 2013 una crescita

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

CURRICULUM VITAE ET STUDIORUM PROF. AVV. FIORELLA D ANGELI

CURRICULUM VITAE ET STUDIORUM PROF. AVV. FIORELLA D ANGELI UNIVERSITA DEGLI STUDI e-campus FACOLTÀ DI GIURISPRUDENZA Corso di laurea GIURISPRUDENZA MAGISTRALE PROF. AVV. Fiorella D Angeli CURRICULUM VITAE ET STUDIORUM PROF. AVV. FIORELLA D ANGELI La Prof.ssa Fiorella

Dettagli

Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA

Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA Dicembre 2013 Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

Supplemento al n. 6/2014 di Informazioni della Difesa Periodico dello Stato Maggiore della Difesa fondato nel 1981

Supplemento al n. 6/2014 di Informazioni della Difesa Periodico dello Stato Maggiore della Difesa fondato nel 1981 Supplemento al n. 6/2014 di Informazioni della Difesa Periodico dello Stato Maggiore della Difesa fondato nel 1981 Coordinamento scientifico Prof. Umberto Gori, Emerito dell Università di Firenze Presidente

Dettagli

Master Executive in Security & Intelligence

Master Executive in Security & Intelligence Dipartimento di Scienze della Security, Investigazione e Intelligence Bando del Master Executive in Security & Intelligence Direttore: Prof. MASSIMO BLANCO Coordinamento Scientifico: MASSIMO QUATTROCCHI

Dettagli

Il ruolo della sicurezza delle informazioni nella Sanità elettronica

Il ruolo della sicurezza delle informazioni nella Sanità elettronica Workshop: Telemedicina e Sanità elettronica: facciamo il punto! Il ruolo della sicurezza delle informazioni nella Sanità elettronica Corrado Giustozzi Security Evangelist Capgemini Italia Responsabile

Dettagli

AVV. MATTEO GIACOMO JORI

AVV. MATTEO GIACOMO JORI CURRICULUM VITAE 1. Dati anagrafici e informazioni personali Matteo Giacomo Jori, nato a Milano il 1 giugno 1976 e ivi residente tel. 02.55011592 fax 02.5513884 - email: matteo.jori@unimi.it - mg.jori@jori.org

Dettagli

AGI CYBER E INTELLIGENCE ECONOMICA, GLI 007 STUDIANO ALLA SAPIENZA =

AGI CYBER E INTELLIGENCE ECONOMICA, GLI 007 STUDIANO ALLA SAPIENZA = AGI CYBER E INTELLIGENCE ECONOMICA, GLI 007 STUDIANO ALLA SAPIENZA = (AGI) - Roma, 6 dic. - Sara' presentato domani all'universita' La Sapienza dal Direttore generale del Dipartimento delle informazioni

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

Protezione cibernetica e sicurezza informatica nazionale: il DPCM in Gazzetta D.P.C.M. 24.01.2013, G.U. 19.03.2013 (Michele Iaselli)

Protezione cibernetica e sicurezza informatica nazionale: il DPCM in Gazzetta D.P.C.M. 24.01.2013, G.U. 19.03.2013 (Michele Iaselli) Protezione cibernetica e sicurezza informatica nazionale: il DPCM in Gazzetta D.P.C.M. 24.01.2013, G.U. 19.03.2013 (Michele Iaselli) Con il DPCM 24 gennaio 2013 recante "indirizzi per la protezione cibernetica

Dettagli

Percorso formativo rivolto al personale dell Ufficio Scolastico Regionale per la Lombardia appartenente all Area II

Percorso formativo rivolto al personale dell Ufficio Scolastico Regionale per la Lombardia appartenente all Area II Percorso formativo rivolto al personale dell Ufficio Scolastico Regionale per la Lombardia appartenente all Area II 1. Premesse Lo scenario di riferimento Il profondo mutamento del panorama normativo posto

Dettagli

security studies Institute for Global Studies LiMes Rivista Italiana di Geopolitica

security studies Institute for Global Studies LiMes Rivista Italiana di Geopolitica security studies Corso per Analisti di Studi Strategici ed Internazionali Institute for Global Studies LiMes Rivista Italiana di Geopolitica Il Corso in Security Studies si tiene a Roma nella prestigiosa

Dettagli

http://tlc.diee.unica.it/

http://tlc.diee.unica.it/ A.A. 2014/15 Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Nell ambito del Corso di Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina

Dettagli

DIRITTO DELL INFORMATIVA E DELLE NUOVE TECNOLOGIE

DIRITTO DELL INFORMATIVA E DELLE NUOVE TECNOLOGIE corso di DIRITTO DELL INFORMATIVA E DELLE NUOVE TECNOLOGIE A.A. 2015/2016 INFRASTRUTTURE CRITICHE INFORMATIZZATE: vulnerabilità e prospettive di Pietro Lucania critical infrastructures critical information

Dettagli

CURRICULUM VITAE ET STUDIORUM PROF. AVV. FIORELLA D ANGELI

CURRICULUM VITAE ET STUDIORUM PROF. AVV. FIORELLA D ANGELI CURRICULUM VITAE ET STUDIORUM PROF. AVV. FIORELLA D ANGELI La Prof.ssa Fiorella D Angeli si è laureata in Giurisprudenza il 28 novembre 1972 presso l Università degli Studi di Roma La Sapienza con votazione

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

«Risk Management in ospedale, tra governance e assicurazioni»

«Risk Management in ospedale, tra governance e assicurazioni» «Risk Management in ospedale, tra governance e assicurazioni» LA SALUTE: ASSICURARE LA MEDICINA E PROTEGGERE I CITTADINI Roma, 29 novembre 2012 Teatro Capranica 1 agenda Chi è Cineas Lo scenario L ospedale

Dettagli

LA CINA E IL PENSIERO STRATEGICO DEL CYBERSPACE

LA CINA E IL PENSIERO STRATEGICO DEL CYBERSPACE 05 2012 LA CINA E IL PENSIERO STRATEGICO DEL CYBERSPACE A cura di Mario Avantini CISINT - Centro Italiano di Strategia e Intelligence, 2012 - Roma LIMITAZIONE DELLA RESPONSABILITÀ Le opinioni espresse

Dettagli

L approccio Elsag Datamat

L approccio Elsag Datamat Le tecnologie innovative per la sicurezza partecipata L approccio Elsag Datamat Carlo Gualdaroni Amministratore Delegato Elsag Datamat Elsag Datamat Elsag Datamat è il centro di eccellenza Finmeccanica

Dettagli

Il "cyber crime", visto da vicino. Federico Maggi, PhD Ricercatore, Politecnico di Milano

Il cyber crime, visto da vicino. Federico Maggi, PhD Ricercatore, Politecnico di Milano Il "cyber crime", visto da vicino, PhD Ricercatore, Politecnico di Milano TRENT ANNI DI STORIA Sofisticazione "prove generali" attacchi dimostrativi auto-celebrazione Attacchi di massa orientati al profitto

Dettagli

PROTOCOLLO DI INTESA TRA MINISTERO DEL LAVORO E DELLE POLITICHE SOCIALI E UNIONE DELLE PROVINCE D ITALIA

PROTOCOLLO DI INTESA TRA MINISTERO DEL LAVORO E DELLE POLITICHE SOCIALI E UNIONE DELLE PROVINCE D ITALIA PROTOCOLLO DI INTESA TRA MINISTERO DEL LAVORO E DELLE POLITICHE SOCIALI E UNIONE DELLE PROVINCE D ITALIA Il Ministero del lavoro e delle politiche sociali e l Unione delle Province d Italia UPI VISTI il

Dettagli

Le nuove sfide della Cyber Security ed il ruolo dell AIIC

Le nuove sfide della Cyber Security ed il ruolo dell AIIC Le nuove sfide della Cyber Security ed il ruolo dell AIIC Gregorio D'Agostino Presidente AIIC Associazione Italiana Esperti Infrastrutture Critiche g.dagostino@infrastrutturecritiche.it Ringrazio gli organizzatori

Dettagli

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI Del 24 gennaio 2013 Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. (13A02504) Pubblicato nella GU n.66

Dettagli

ISTITUZIONE DELL AGENZIA NAZIONALE PER LA VALUTAZIONE DELL UNIVERSITA E DELLA RICERCA

ISTITUZIONE DELL AGENZIA NAZIONALE PER LA VALUTAZIONE DELL UNIVERSITA E DELLA RICERCA ISTITUZIONE DELL AGENZIA NAZIONALE PER LA VALUTAZIONE DELL UNIVERSITA E DELLA RICERCA - Gabriele Gentilini - luglio 2007 a) Istituzione dell Agenzia nazionale per la valutazione dell universita e della

Dettagli

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture

Dettagli

Forensic meeting. Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132

Forensic meeting. Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132 Forensic meeting Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132 4N6 S.R.L d intesa con l Associazione Europea Scienze

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

UNIVERSITÀ CATTOLICA DEL SACRO CUORE Piacenza e Cremona

UNIVERSITÀ CATTOLICA DEL SACRO CUORE Piacenza e Cremona UNIVERSITÀ CATTOLICA DEL SACRO CUORE Piacenza e Cremona I TIROCINI FORMATIVI E DI ORIENTAMENTO : UNO STRUMENTO DI POLITICA ATTIVA DEL LAVORO ESPERIENZE, CRITICITA E PROPOSTE DI MIGLIORAMENTO PIACENZA,

Dettagli

Il 22 maggio 2013 a Milano è stata costituita

Il 22 maggio 2013 a Milano è stata costituita Safety e Security Uno scenario sempre più organico Umberto Saccone Senior Vice PreSident eni e PreSidente APASS (ASSociAzione ProfeSSionAle AiAS Security & SAfety) Nasce una Nuova associazione con l obiettivo

Dettagli

CURRICULUM VITAE di Pietro Boria. Dati anagrafici

CURRICULUM VITAE di Pietro Boria. Dati anagrafici CURRICULUM VITAE di Pietro Boria Dati anagrafici Nato a Roma il 26.07.1966 Codice fiscale BROPTR66L26H501G Partita IVA 04674171006 Studio legale: Via Tirso 26, Roma - 00198 Telefono: 06/3242427 Fax: 06/25496533

Dettagli

ANNO 2013. MESE DI GENNAIO 2013 N. giorni lavorativi: 26 SETTORI N.UNITA' PRESENZE ASSENZE* AMMINISTRATIVO - FINANZIARIO 3 85% 15% TECNICO

ANNO 2013. MESE DI GENNAIO 2013 N. giorni lavorativi: 26 SETTORI N.UNITA' PRESENZE ASSENZE* AMMINISTRATIVO - FINANZIARIO 3 85% 15% TECNICO ANNO 2013 MESE DI GENNAIO 2013 N. giorni lavorativi: 26 AMMINISTRATIVO - FINANZIARIO 3 90% 10% TECNICO 2 85% 15% MESE DI FEBBRAIO 2013 N. giorni lavorativi: 24 AMMINISTRATIVO - FINANZIARIO 3 94% 6% TECNICO

Dettagli

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del

Dettagli

Nicola Rizzo Curriculum vitae et studiorum

Nicola Rizzo Curriculum vitae et studiorum Nicola Rizzo Curriculum vitae et studiorum Posizione attuale Ricercatore (non confermato) di ruolo nel s.s.d. ius/01-diritto privato presso il Dipartimento di Scienze economiche e aziendali dell Università

Dettagli

dell Avvocato dello Stato Marco Stigliano Messuti

dell Avvocato dello Stato Marco Stigliano Messuti Curriculum Vitae dell Avvocato dello Stato Marco Stigliano Messuti nato a Catanzaro, l 8 novembre 1962 - Ha conseguito, in quattro anni, nel 1985, la laurea in Giurisprudenza presso l Università degli

Dettagli

Curriculum Vitae Europass

Curriculum Vitae Europass Curriculum Vitae Europass Informazioni personali Cognome Nome GRIMALDI ELEONORA Indirizzo Via Giacomo Costamagna 56, 00181, Roma, ITALIA Telefono +39 3294955839 Fax +39 06.78.39.39.96 E-mail eleonoragrimaldi@yahoo.it

Dettagli

Il docente universitario di Economia e gestione delle imprese. Roma, 11 aprile 2014

Il docente universitario di Economia e gestione delle imprese. Roma, 11 aprile 2014 Il docente universitario di Economia e gestione delle imprese Roma, 11 aprile 2014 Le diverse anime del mestiere del docente Ricerca Didattica Istituzione Attività esterna Metodologia e campione Caratteristiche

Dettagli

C U R R I C U L U M V I T A E

C U R R I C U L U M V I T A E 1 C U R R I C U L U M V I T A E Informazioni personali Alessia Alesii nata a Roma il 30/12/1968 (tel. 06 77307228; 335 7856529; fax 06 70453977) e-mail: alessia.alesii@gmail.com, alessia.alesii@aslromaa.it

Dettagli

ISPRAMED. Istituto per la Promozione dell Arbitrato e della Conciliazione nel Mediterraneo

ISPRAMED. Istituto per la Promozione dell Arbitrato e della Conciliazione nel Mediterraneo ISPRAMED Istituto per la Promozione dell Arbitrato e della Conciliazione nel Mediterraneo Chi siamo ISPRAMED è un organizzazione no profit fondata nel 2009 a Milano Gli associati Fondatori di ISPRAMED

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Presidenza del Consiglio dei Ministri QUADRO STRATEGICO NAZIONALE PER LA SICUREZZA DELLO SPAZIO CIBERNETICO

Presidenza del Consiglio dei Ministri QUADRO STRATEGICO NAZIONALE PER LA SICUREZZA DELLO SPAZIO CIBERNETICO Presidenza del Consiglio dei Ministri QUADRO STRATEGICO NAZIONALE PER LA SICUREZZA DELLO SPAZIO CIBERNETICO Dicembre 2013 Presidenza del Consiglio dei Ministri QUADRO STRATEGICO NAZIONALE PER LA SICUREZZA

Dettagli

Report 2014 SINTESI GENERALE. Obiettivi specifici sviluppati o raggiunti, attività svolte

Report 2014 SINTESI GENERALE. Obiettivi specifici sviluppati o raggiunti, attività svolte Report 2014 SINTESI GENERALE Obiettivi specifici sviluppati o raggiunti, attività svolte Abbiamo proseguito secondo le linee del nostro manifesto, ma in particolare: abbiamo progettato e condotto seminari

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY A cura di Mario Avantini - Roma, 15 febbraio 2015 I Paesi occidentali valutano le cyber-attività della Russia soprattutto come una minaccia, se effettuate a

Dettagli

AGENDA DIGITALE ITALIANA. Contributo alla Consultazione Pubblica sul Progetto Strategico Agenda Digitale italiana

AGENDA DIGITALE ITALIANA. Contributo alla Consultazione Pubblica sul Progetto Strategico Agenda Digitale italiana AGENDA DIGITALE ITALIANA Contributo alla Consultazione Pubblica sul Progetto Strategico Agenda Digitale italiana Roma Gennaio 2012 Indice Presmessa 3 1. Introduzione 3 2. Contesto di riferimento 5 2.1

Dettagli

CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un

CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un Comunicazione CYBER STABILITY BOAR D PER LA PROTEZIONE DAGLI ATTACCHI INFORMATICI L a proposta di ZUR I C H e E SAD E geo per la creazione di un Gruppo Zurich Italia Via B. Crespi 23 20159 Milano Telefono

Dettagli

GALLO JOSE MARIA VIA ARENARA,6 83025 MONTORO INFERIORE (AV) ITALIA

GALLO JOSE MARIA VIA ARENARA,6 83025 MONTORO INFERIORE (AV) ITALIA F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo GALLO JOSE MARIA VIA ARENARA,6 83025 MONTORO INFERIORE (AV) ITALIA Telefono 0825/502851 0825/503007

Dettagli

Cybersecurity, come difendersi dal furto dati

Cybersecurity, come difendersi dal furto dati Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017

Dettagli

Sistema Integrato ModULAreper la gestionee prevenzione dei Rischi

Sistema Integrato ModULAreper la gestionee prevenzione dei Rischi 01 / 10 / 2014 Relatore Rita Mangiaracina Sistema Integrato ModULAreper la gestionee prevenzione dei Rischi Proposta progettuale Il progetto Simulator è realizzato nell ambito del Bando Smart Cities and

Dettagli

Professore associato di Istituzioni di Diritto Pubblico presso l Università del Molise

Professore associato di Istituzioni di Diritto Pubblico presso l Università del Molise CURRICULUM DELL ATTIVITÀ SCIENTIFICA E DIDATTICA di ELENA AMALIA FERIOLI DATI PERSONALI e-mail: elena.ferioli@unimol.it STUDI SVOLTI E TITOLI CONSEGUITI Dal 2005: Professore associato di Istituzioni di

Dettagli

CORSO DI FORMAZIONE IN COMPETITIVE INTELLIGENCE E GESTIONE DEL RISCHIO NELL IMPRESA. Roma, 20-21 Novembre 2014

CORSO DI FORMAZIONE IN COMPETITIVE INTELLIGENCE E GESTIONE DEL RISCHIO NELL IMPRESA. Roma, 20-21 Novembre 2014 CORSO DI FORMAZIONE IN COMPETITIVE INTELLIGENCE E GESTIONE DEL RISCHIO NELL IMPRESA Roma, 20-21 Novembre 2014 L Osservatorio sulla Sicurezza e Difesa CBRNe (OSDIFE), in collaborazione con l Università

Dettagli