Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI MILANO Corso di Perfezionamento in Digital Forensics, Privacy, Cloud e Cyber Warfare Milano, 28 novembre 2013 Dal cyber-crime agli atti di cyber-warfare A V V. S T E F A N O M E L E

2 Chi Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence. Dottore di ricerca presso l Università degli Studi di Foggia. Vivo e lavoro a Milano come of Counsel di Carnelutti Studio Legale Associato. Collaboro presso le cattedre di Informatica Giuridica e Informatica Giuridica avanzata della Facoltà di Giurisprudenza dell Università degli Studi di Milano. Esperto di cyber-security, cyber-intelligence, cyber-terrorism e cyber-warfare. Consulente per organizzazioni nazionali ed estere; Direttore di Ricerca su Cyber-security & Cyber-Intelligence del Ce.Mi.S.S. (Centro Militare di Studi Strategici); Siede al tavolo CyberWorld presso l OSN (Osservatorio per la Sicurezza Nazionale) del Ce.Mi.S.S.; Docente presso Istituti di formazione e di ricerca del Ministero della Difesa; Docente di Intelligence e utilizzo delle informazioni per la gestione della sicurezza nei Paesi a rischio presso il Peace Operations Training Institute (POTI-UN); Coordinatore dell Osservatorio InfoWarfare e Tecnologie emergenti dell'istituto Italiano di Studi Strategici Nicolò Machiavelli.

3 #il ruolo delle informazioni nella Internet Age

4 #il ruolo delle informazioni nella Internet Age

5 #lo scenario attuale E una minaccia reale per la sicurezza nazionale e per le aziende? - Incremento esponenziale del numero degli attacchi - Moltiplicazione degli attori - Innalzamento della qualità degli attacchi e degli obiettivi/bersagli Cyber-attack per: - Manipolare le informazioni & Propaganda - Cyber-crime - Spionaggio elettronico - Facilitare attacchi cinetici - Cyber-warfare & cyber-weapons

6 #spionaggio

7 #spionaggio Lo spionaggio costituisce uno degli strumenti migliori e più efficaci per ottenere sia in tempo di pace che di guerra vantaggi politici, militari ed economici nei confronti di nemici e alleati. Ciò è vero, ovviamente, anche nel caso in cui si tratti di spionaggio elettronico. Digitalizzazione delle informazioni Accentramento Scarsa percezione dei pericoli Da dieci anni a questa parte, lo spionaggio elettronico è una delle principali e più importanti minacce alla sicurezza nazionale e alla competitività dei sistemi Paese Lo spionaggio non ha mai rappresentato la causa scatenante di alcun conflitto (Strategia aggressiva -> Sanzioni mirate)

8 #Stati Uniti.

9 #Stati Uniti I 10 documenti strategici americani in materia di cyber-security e i loro limiti. Il recente Presidential Executive Order on Improving Critical Infrastructure Cybersecurity e la Presidential Policy Directive on critical infrastructures security and resilience: 1. Rafforzare il livello di sicurezza delle infrastrutture critiche nazionali e la loro resilienza agli attacchi informatici; 2. Rendere effettivo ed efficace lo scambio d informazioni sulle minacce derivanti dal cyber-spazio, soprattutto attraverso il coinvolgimento attivo delle agenzie di Intelligence e del settore privato; 3. Implementare le migliori e più appropriate funzioni di aggregazione e analisi dei dati relativi agli incidenti informatici avvenuti, alle minacce in atto e ai rischi emergenti.

10 #Cina

11 #Cina Benché non tutte le operazioni di spionaggio elettronico effettuate possano essere addebitabili al Governo cinese, appare indiscutibile come la maggior parte di esse venga portata a segno attraverso sistemi informatici residenti proprio sul territorio cinese (nell ultimo trimestre 2012 U.S. stimano 1 su 3 ). Metodo: strategia aggressiva. Obiettivo: furto d informazioni riservate/classificate dei Governi, ma anche furto di proprietà intellettuale, soprattutto nel settore ricerca e sviluppo, da cedere alle società presenti sul territorio cinese, affinché rivendano prodotti simili a prezzi fortemente concorrenziali sui mercati occidentali.

12 #Cina Esempi di operazioni di spionaggio attribuite alla Cina effettuate sfruttando il cyber-spazio: Operazioni ad ampio spettro: Titan Rain (2003), GhostNet (2009), Shady RAT (2011), ecc. Operazioni pianificate per colpire uno o più determinati obiettivi sensibili: Operation Aurora (2009), RSA (2011), British Aerospace (BAE) (2012), New York Times/Wall Street Journal (gennaio 2013), U.S. Army Corps of Engineers National Inventory of Dams (01 maggio 2013), Lockheed Martin (12 maggio 2013), ecc.

13 #Cina Reazione alla minaccia (U.S.): Marzo 2013, entra in vigore una legge che obbliga la NASA, il Dipartimento della Giustizia e il Dipartimento del Commercio americano a richiedere l autorizzazione preventiva dell FBI prima di compare materiale informatico di aziende appartenenti, direttamente o indirettamente, alla Repubblica Popolare Cinese. White House, Administration Strategy on Mitigating the Theft of U.S. Trade Secrets, Mandiant, APT1: Exposing One of China's Cyber Espionage Units, [.. come lo classifichiamo?.. ]

14 #Cina Reazione alla minaccia (altri): Australia ha impedito a Huawei di partecipare all appalto per il cablaggio in fibra del paese (2012). Canada ha escluso Huawei dal bando di costruzione di una rete governativa per le comunicazioni (2012). India ha vietato la vendita di prodotti a marchio o collegati a Huawei e ZTE in tutta la nazione (2010). ecc.

15 #Iran

16 #Iran L approccio verso Internet ( Hallal Internet, Mehr, VPN). Supreme Council on Cyberspace (2012). $ 1 billion per lo sviluppo delle cyber-capabilities nazionali (2011). Il malware Shamoon. Il ruolo degli hacktivist. I rapporti dell Iran verso gli atri Paesi.

17 #Italia

18 #Italia Il DPCM 24 gennaio Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica aziendale. Non è la nostra cyber-strategy. Lo scopo è quello di definire in un contesto unitario e integrato l architettura istituzionale deputata alla tutela della sicurezza nazionale relativamente alle infrastrutture critiche materiali e immateriali, con particolare riguardo alla protezione cibernetica e alla sicurezza informatica nazionali. La Direttiva, quindi, tende più che altro ad organizzare e coordinare ruoli, strumenti e procedure già esistenti, puntando, anche al fine di razionalizzare e contenere i costi pubblici, sull integrazione delle strutture e delle competenze già esistenti.

19 #Italia Si è optato per un framework classico, già sperimentato in altre Nazioni, che vede in cima alla piramide il Presidente del Consiglio ed i ministri che compongono unitamente il Comitato per la sicurezza della Repubblica (CISR) e a cui sono demandati i compiti di indirizzo politico-strategico. Ad essi spetta la definizione della strategia nazionale di cyber-security (nel decreto si parla di quadro strategico nazionale per la sicurezza dello spazio cibernetico e di un Piano nazionale per la protezione cibernetica e la sicurezza informatica nazionali ), nonché l emanazione delle conseguenti direttive d indirizzo.

20 #Italia A supporto del Comitato interministeriale opera quello che nel decreto viene definito Organismo collegiale di coordinamento, presieduto dal Direttore generale del Dipartimento Informazioni per la Sicurezza (DIS). Dovrebbe trattarsi il condizionale è d obbligo poiché la normativa che lo riguarda, il DPCM 26 ottobre 2012, n. 2, è riservata del c.d. CISR tecnico, composto, secondo quanto si evince dall analisi congiunta delle più recenti relazioni annuali del COPASIR e del Governo, dai dirigenti di vertice delle Amministrazioni rappresentate nel CISR, a cui, in occasione delle sedute sui temi della sicurezza cibernetica, si aggiunge il Consigliere militare. Questo organismo svolge: attività istruttoria e preparatoria dei lavori del Comitato interministeriale; attività di supporto al CISR nella verifica dell implementazione del Piano nazionale per la sicurezza del ciberspazio; attività di rilievo nell individuazione delle minacce e delle vulnerabilità che attentano alla sicurezza dello spazio cibernetico, come pure nell adozione delle opportune misure di sicurezza e best practices.

21 #Italia Risulta evidente il ruolo eminente svolto dagli organismi di informazione per la sicurezza, sia da parte delle due Agenzie per la fase di raccolta ed elaborazione delle informazioni, che da parte del DIS per la formulazione di analisi strategiche, valutazioni e previsioni sulla minaccia cibernetica e nella promozione e diffusione della conoscenza e [de]la consapevolezza in merito ai rischi derivanti dalla minaccia cibernetica e sulle misure necessarie a prevenirli. A tal fine, il Decreto istituisce presso la Scuola di formazione del Sistema di Intelligence (recentemente inaugurata) un comitato scientifico, composto da esperti provenienti dalla pubblica amministrazione, dal mondo accademico e dal settore privato, con il compito di assistere l organismo collegiale ed il Nucleo per la sicurezza cibernetica.

22 #Italia A supporto del capo del Governo per gli aspetti relativi alla prevenzione e alla preparazione rispetto a situazioni di crisi il Decreto istituisce il Nucleo per la sicurezza cibernetica, costituito in via permanente presso l Ufficio del Consigliere militare e da questo presieduto. Il Nucleo svolge un ruolo di collante tra il piano strategico e il piano operativo. In particolare, è compito del Nucleo sviluppare attività di prevenzione, allertamento e approntamento in caso di eventuali situazioni di crisi, anche attraverso una propria unità operativa permanente e costantemente attiva, nonché svolgere le opportune azioni di risposta e ripristino rispetto a queste situazioni, provvedendo se del caso ad attivare il Tavolo interministeriale di crisi cibernetica. Ciò avviene qualora un c.d. evento cibernetico (attacco, incidente, furto/spionaggio) assuma dimensioni, intensità o natura tali da incidere sulla sicurezza nazionale o non possa essere fronteggiato dalle singole amministrazioni competenti in via ordinaria.

23 #Italia Il Tavolo interministeriale di crisi cibernetica altro non è che il già esistente Nucleo Interministeriale Situazione e Pianificazione (NISP), istituito con il DPCM 5 maggio 2010 in materia di gestione delle crisi nazionali. Spetterà al NISP, quindi, quale Tavolo interministeriale, verificare e coordinare la gestione e la risposta alla crisi cibernetica da parte delle amministrazioni coinvolte, avvalendosi,dove necessario, del CERT nazionale. Ruolo primario è assunto anche dagli operatori privati. In linea con la logica sottesa alla cyber-strategy europea, gli operatori che gestiscono infrastrutture critiche di rilievo nazionale ed europeo, il cui funzionamento è condizionato dall operatività di sistemi informatici e telematici, da un lato devono comunicare ogni significativa violazione della propria sicurezza o dell integrità dei propri sistemi informatici al Nucleo per la sicurezza cibernetica e, se richiesto, agli organismi di informazione per la sicurezza, dall altro devono adottare le misure di sicurezza e le best practices eventualmente predisposte dall organismo collegiale di coordinamento posto a supporto del CISR.

24 #Italia

25 #Siria

26 #Siria Il ruolo del cyber-spazio nel (eventuale) conflitto USA-Siria: Il cyber-spazio siriano Livello di permeazione sociale delle tecnologie; Tempistiche di realizzazione delle cyber-armi; Reale efficacia delle cyber-armi; Strategia di difesa siriana e kill switch. Le possibilità degli USA Agevolatore di attacchi cinetici (es., bombardamento aereo); Tagliare i fondi bancari a supporto del regime di Bashar Al-Assad. Le possibilità di contrattacco del governo siriano Reale livello di minaccia della Syrian Electronic Army; Hactivism. Il ruolo della Russia e dell Iran

27 #riflessioni conclusive

28 UNIVERSITÀ DEGLI STUDI DI MILANO Dal cyber-crime agli atti di cyber-warfare.. grazie per l attenzione.. A V V. S T E F A N O M E L E

CYBER CRIME CONFERENCE 2013

CYBER CRIME CONFERENCE 2013 CYBER CRIME CONFERENCE 2013 Roma, 27 marzo 2013 Cyber-security & Cyber-warfare A V V. S T E F A N O M E L E Chi sono.. Stefano Mele.. Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza

Dettagli

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @MeleStefano Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @Mrtlgu La quinta dimensione della conflittualità. La rilevanza strategica del cyberspace e i rischi di guerra

Dettagli

Università Commerciale Luigi Bocconi

Università Commerciale Luigi Bocconi Università Commerciale Luigi Bocconi E-privacy 2013 Winter edition Big Data 2.0 Milano, 16 novembre 2013 Big Data e Sicurezza nazionale Un connubio possibile e prossimi scenari A V V. S T E F A N O M E

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

DECRETI PRESIDENZIALI

DECRETI PRESIDENZIALI DECRETI PRESIDENZIALI DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 24 gennaio 2013. Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. IL PRESIDENTE DEL

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

VISTI gli articoli 16 e 17 del decreto del Presidente della Repubblica

VISTI gli articoli 16 e 17 del decreto del Presidente della Repubblica Il Rettore Decreto n. 57386 (607) Anno 2014 VISTI gli articoli 16 e 17 del decreto del Presidente della Repubblica n. decreto rettorale n. 518 (prot. n. 32434) del 6 maggio 2013; VISTO il Regolamento per

Dettagli

IL DIRETTORIO DELLA BANCA D ITALIA

IL DIRETTORIO DELLA BANCA D ITALIA REGOLAMENTO DEL 18 LUGLIO 2014 Regolamento per l organizzazione e il funzionamento della Unità di Informazione Finanziaria per l Italia (UIF), ai sensi dell art. 6, comma 2, del d.lgs. 21 novembre 2007,

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE. d iniziativa del deputato GIULIETTI

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE. d iniziativa del deputato GIULIETTI Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 2581 PROPOSTA DI LEGGE d iniziativa del deputato GIULIETTI Iniziative e manifestazioni per la celebrazione del sessantesimo anniversario della

Dettagli

Le best practice in materia di cyber- security per le PMI

Le best practice in materia di cyber- security per le PMI di Stefano Mele Abstract Qual è il miglior modo per affrontare, nell'attività quotidiana delle piccole e medie imprese italiane, le minacce provenienti dal cyber-spazio? Stefano Mele esperto di diritto

Dettagli

http://tlc.diee.unica.it/

http://tlc.diee.unica.it/ A.A. 2014/15 Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Nell ambito del Corso di Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina

Dettagli

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI Del 24 gennaio 2013 Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. (13A02504) Pubblicato nella GU n.66

Dettagli

Protezione cibernetica e sicurezza informatica nazionale: il DPCM in Gazzetta D.P.C.M. 24.01.2013, G.U. 19.03.2013 (Michele Iaselli)

Protezione cibernetica e sicurezza informatica nazionale: il DPCM in Gazzetta D.P.C.M. 24.01.2013, G.U. 19.03.2013 (Michele Iaselli) Protezione cibernetica e sicurezza informatica nazionale: il DPCM in Gazzetta D.P.C.M. 24.01.2013, G.U. 19.03.2013 (Michele Iaselli) Con il DPCM 24 gennaio 2013 recante "indirizzi per la protezione cibernetica

Dettagli

Il Rettore. Decreto n. 105954 (912) Anno 2015

Il Rettore. Decreto n. 105954 (912) Anno 2015 Pubblicato sull'albo Ufficiale (n. 5100) dal 7 agosto 2015 al 2 ottobre 2015 Il Rettore Decreto n. 105954 (912) Anno 2015 VISTI gli articoli 16 e 17 del decreto del Presidente della Repubblica n. 162/82

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

LA DIFESA CIVILE ERA SOLO IL SISTEMA PAESE

LA DIFESA CIVILE ERA SOLO IL SISTEMA PAESE La Difesa Civile LA DIFESA CIVILE ERA SOLO IL SISTEMA PAESE che si organizzava per contribuire alla difesa nazionale in stretto raccordo con la difesa militare. Dopo la II guerra mondiale, la guerra fredda

Dettagli

I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE

I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE Ing Giuseppe Magro Presidente Nazionale IAIA 1 Italia 2 La Valutazione Ambientale Strategica

Dettagli

PROTOCOLLO DI INTESA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE

PROTOCOLLO DI INTESA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE PROTOCOLLO DI INTESA TRA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE TECNOLOGICA E ENGINEERING INGEGNERIA INFORMATICA S.p.A.

Dettagli

Master Executive in Security & Intelligence

Master Executive in Security & Intelligence Dipartimento di Scienze della Security, Investigazione e Intelligence Bando del Master Executive in Security & Intelligence Direttore: Prof. MASSIMO BLANCO Coordinamento Scientifico: MASSIMO QUATTROCCHI

Dettagli

Corso di alta formazione I SISTEMI D INTELLIGENCE NEL MONDO OPERAZIONI E METODOLOGIE DEI SERVIZI SEGRETI STRANIERI

Corso di alta formazione I SISTEMI D INTELLIGENCE NEL MONDO OPERAZIONI E METODOLOGIE DEI SERVIZI SEGRETI STRANIERI Corso di alta formazione I SISTEMI D INTELLIGENCE NEL MONDO OPERAZIONI E METODOLOGIE DEI SERVIZI SEGRETI STRANIERI Link Campus University, via Nomentana 335 - Roma 7-8 giugno 2013; 14-15 giugno 2013; 21-22

Dettagli

CONFERENZA SULLA SANITA ELETTRONICA

CONFERENZA SULLA SANITA ELETTRONICA CONFERENZA SULLA SANITA ELETTRONICA CONFERENZA SULLA SANITA ELETTRONICA Il percorso di adozione del Fascicolo Sanitario Elettronico in Italia Lidia Di Minco Direttore Ufficio Nuovo Sistema Informativo

Dettagli

Direzione Centrale del Personale. Selezione per il conferimento di incarichi dirigenziali

Direzione Centrale del Personale. Selezione per il conferimento di incarichi dirigenziali RU 2015/124055 Direzione Centrale del Personale Selezione per il conferimento di incarichi dirigenziali IL DIRETTORE DELL AGENZIA in base alle attribuzioni conferitegli dalle norme riportate nel seguito

Dettagli

Le politiche e le strategie nazionali sugli ITS. Olga Landolfi Segretario Generale TTS Italia Cagliari, 26 Giugno 2013

Le politiche e le strategie nazionali sugli ITS. Olga Landolfi Segretario Generale TTS Italia Cagliari, 26 Giugno 2013 Le politiche e le strategie nazionali sugli ITS Olga Landolfi Segretario Generale TTS Italia Cagliari, 26 Giugno 2013 TTS Italia, l Associazione ITS Nazionale fondata nel 1999, rappresenta circa 80 Enti,

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

La strategia e le azioni AgID per la gestione della sicurezza informatica delle PA

La strategia e le azioni AgID per la gestione della sicurezza informatica delle PA La strategia e le azioni AgID per la gestione della sicurezza informatica delle PA Agostino Ragosa Roma, 10 luglio 2013 Il contesto L economia digitale consente di registrare un forte impatto diretto sul

Dettagli

Vista la deliberazione del Consiglio dei Ministri, adottata nella riunione del 30 aprile 2012;

Vista la deliberazione del Consiglio dei Ministri, adottata nella riunione del 30 aprile 2012; Visti gli articoli 77 e 87 della Costituzione; Ritenuta la straordinaria necessità ed urgenza, nell ambito dell azione del Governo volta all analisi ed alla revisione della spesa pubblica, di emanare disposizioni

Dettagli

LA BANCA D ITALIA. Vista la legge 17 gennaio 2000, n. 7, in materia di disciplina del mercato dell oro;

LA BANCA D ITALIA. Vista la legge 17 gennaio 2000, n. 7, in materia di disciplina del mercato dell oro; Regolamento per l organizzazione e il funzionamento della Unità di Informazione Finanziaria (UIF), ai sensi dell art. 6, comma 2, del d.lgs. 21 novembre 2007, n. 231 LA BANCA D ITALIA Viste la direttiva

Dettagli

CORSO DI FORMAZIONE IN COMPETITIVE INTELLIGENCE E GESTIONE DEL RISCHIO NELL IMPRESA. Roma, 20-21 Novembre 2014

CORSO DI FORMAZIONE IN COMPETITIVE INTELLIGENCE E GESTIONE DEL RISCHIO NELL IMPRESA. Roma, 20-21 Novembre 2014 CORSO DI FORMAZIONE IN COMPETITIVE INTELLIGENCE E GESTIONE DEL RISCHIO NELL IMPRESA Roma, 20-21 Novembre 2014 L Osservatorio sulla Sicurezza e Difesa CBRNe (OSDIFE), in collaborazione con l Università

Dettagli

Avv. Prof. Stefano Aterno

Avv. Prof. Stefano Aterno BIG DATA 2.0 "Accesso all informazione e privacy tra open data e Datagate" " Sicurezza nazionale e privacy in Italia: aspetti giuridici e normativi dell'intervento dello Stato italiano sulla riservatezza

Dettagli

Il ruolo della sicurezza delle informazioni nella Sanità elettronica

Il ruolo della sicurezza delle informazioni nella Sanità elettronica Workshop: Telemedicina e Sanità elettronica: facciamo il punto! Il ruolo della sicurezza delle informazioni nella Sanità elettronica Corrado Giustozzi Security Evangelist Capgemini Italia Responsabile

Dettagli

Istituto di Investigazione Privata

Istituto di Investigazione Privata Istituto di Investigazione Privata Indagini civili e penali Servizi di sicurezza sussidiaria Servizi di portierato SERVIZI ALLE AZIENDE INVESTIGAZIONI PRIVATE Investigazioni AZIENDALI Indagini Industriali

Dettagli

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.

Dettagli

SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha

SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha fatto rilevare nel primo semestre 2013 una crescita

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

Il Presidente del Consiglio dei Ministri

Il Presidente del Consiglio dei Ministri Direttiva del 28 settembre 2009 Indirizzi interpretativi ed applicativi in materia di destinazione delle spese per l acquisto di spazi pubblicitari da parte delle Amministrazioni dello Stato ai sensi dell

Dettagli

Legge 12 luglio 2011, n. 112

Legge 12 luglio 2011, n. 112 Legge 12 luglio 2011, n. 112 Legge 12 luglio 2011, n. 112 (pubblicata sulla Gazzetta Ufficiale della Repubblica Italiana 19 luglio 2011, n. 166) Istituzione dell Autorità garante per l infanzia e l adolescenza.

Dettagli

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing. I dati nella nuvola : aspetti legali e contrattuali. Avv.

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing. I dati nella nuvola : aspetti legali e contrattuali. Avv. Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing I dati nella nuvola : aspetti legali e contrattuali Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

PROPOSTA DI LEGGE D iniziativa dei Deputati PEZZOTTA, BARETTA, BERNINI. Misure per favorire la promozione e la diffusione del microcredito

PROPOSTA DI LEGGE D iniziativa dei Deputati PEZZOTTA, BARETTA, BERNINI. Misure per favorire la promozione e la diffusione del microcredito PROPOSTA DI LEGGE D iniziativa dei Deputati PEZZOTTA, BARETTA, BERNINI Misure per favorire la promozione e la diffusione del microcredito Onorevoli Colleghi! - Negli ultimi anni il settore della microfinanza

Dettagli

SENATO DELLA REPUBBLICA XVII LEGISLATURA

SENATO DELLA REPUBBLICA XVII LEGISLATURA SENATO DELLA REPUBBLICA XVII LEGISLATURA BOZZA Doc. XVIII n. 95 RISOLUZIONE DELLA 6ª COMMISSIONE PERMANENTE (Finanze e tesoro) (Estensore SUSTA) approvata nella seduta del 2 luglio 2015 SULLA PROPOSTA

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA

Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA Dicembre 2013 Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA

Dettagli

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI DI CONCERTO CON IL MINISTRO DEGLI AFFARI ESTERI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI DI CONCERTO CON IL MINISTRO DEGLI AFFARI ESTERI IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI DI CONCERTO CON IL MINISTRO DEGLI AFFARI ESTERI [da integrare a cura PdC] Vista la legge 6 marzo 2001, n. 64, recante istituzione del servizio civile nazionale,

Dettagli

IMPATTI ECONOMICI E FINANZIARI

IMPATTI ECONOMICI E FINANZIARI CENTRO ALTI STUDI Centro Militare Studi Strategici (CeMiSS) Osservatorio Sicurezza Nazionale (OSN) IMPATTI I E FINANZIARI Aree di Analisi, Sottogruppi di Lavoro: Scenari Economici Finanziari Relatore:

Dettagli

Dipartimento per le statistiche sociali ed ambientali Direzione centrale delle statistiche socio-demografiche e ambientali

Dipartimento per le statistiche sociali ed ambientali Direzione centrale delle statistiche socio-demografiche e ambientali Dipartimento per le statistiche sociali ed ambientali Direzione centrale delle statistiche socio-demografiche e ambientali Circolare n. 17 Prot. 8795/2015 Roma, 26.05.2015 Ai Sigg. Sindaci dei Comuni Dirigenti

Dettagli

PROTOCOLLO D INTESA. Tra

PROTOCOLLO D INTESA. Tra PROTOCOLLO D INTESA Tra UNAR Ufficio Nazionale per la promozione della parità di trattamento e la rimozione delle discriminazioni fondate sulla razza o sull origine etnica PROVINCIA DI MANTOVA E COMUNE

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida Convegno di studio La biometria entra nell e-government Le attività del CNIPA nel campo della biometria: le Linee guida Alessandro Alessandroni Cnipa alessandroni@cnipa.it Alessandro Alessandroni è Responsabile

Dettagli

LA TUTELA DELL ECONOMIA DIGITALE

LA TUTELA DELL ECONOMIA DIGITALE Nucleo Speciale Frodi Tecnologiche LA TUTELA DELL ECONOMIA DIGITALE INDICE contesto esterno Agenda Digitale G. di F. : ruoli, compiti e potenziamento casi operativi 2 CONTESTO ESTERNO ICT in Italia 460

Dettagli

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE APPROVATA, IN UN TESTO UNIFICATO, DAL SENATO DELLA REPUBBLICA

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE APPROVATA, IN UN TESTO UNIFICATO, DAL SENATO DELLA REPUBBLICA Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 2699 PROPOSTA DI LEGGE APPROVATA, IN UN TESTO UNIFICATO, DAL SENATO DELLA REPUBBLICA il 16 settembre 2009 (v. stampati Senato nn. 414-507)

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

SOMMARIO. TITOLO TESI: e- GOVERNMENT E SOCIETA DELL INFORMAZIONE

SOMMARIO. TITOLO TESI: e- GOVERNMENT E SOCIETA DELL INFORMAZIONE SOMMARIO TITOLO TESI: e- GOVERNMENT E SOCIETA DELL INFORMAZIONE CAPITOLO PRIMO LE ORIGINI DELLA SOCIETÀ DELL INFORMAZIONE 1. Introduzione 1.1 La definizione di società dell informazione 1.2 La Società

Dettagli

La cooperazione tra pubblico e privato nella cyber- security Punti di forza e criticità per la sicurezza nazionale

La cooperazione tra pubblico e privato nella cyber- security Punti di forza e criticità per la sicurezza nazionale Punti di forza e criticità per la sicurezza nazionale di Stefano Mele Abstract Come si può sviluppare una cooperazione tra soggetti privati e istituzioni nel settore della cyber security? Stefano Mele,

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

"Paolo Baffi" Centre on International Markets, Money and Regulation

Paolo Baffi Centre on International Markets, Money and Regulation Centro Permanente di Ricerca Permanent Research Centre Acronimo BAFFI CENTRE Denominazione "Paolo Baffi" Centre on International Markets, Money and Regulation Oggetto di attività Economia e diritto dei

Dettagli

3. Passando all illustrazione di dettaglio dell articolato si precisa quanto segue.

3. Passando all illustrazione di dettaglio dell articolato si precisa quanto segue. DECRETO DEL PRESIDENTE DELLA REPUBBLICA CONCERNENTE REGOLAMENTO RECANTE DISCIPLINA DELL'ELENCO DEI FUNZIONARI INTERNAZIONALI DI CITTADINANZA ITALIANA, A NORMA DELL'ARTICOLO 2, COMMA 7, DELLA LEGGE 17 DICEMBRE

Dettagli

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono

Dettagli

IlMinistro per i Beni e le Attività Culturali

IlMinistro per i Beni e le Attività Culturali VISTO l articolo 17, comma 3, della legge 23 agosto 1988, n. 400; VISTO il decreto legislativo 20 ottobre 1998, n. 368 e successive modificazioni; VISTO il decreto del Presidente della Repubblica 26 novembre

Dettagli

BROCHURE INFORMATIVA SU EMAS E I SISTEMI DI GESTIONE AMBIENTALE

BROCHURE INFORMATIVA SU EMAS E I SISTEMI DI GESTIONE AMBIENTALE L INNOVAZIONE AL SERVIZIO DELLA CONOSCENZA E DELLA PREVENZIONE Dai sistemi di monitoraggio alla diffusione della cultura ambientale Milano, 24 25 26 Novembre 2003 Teatro Dal Verme - Palazzo delle Stelline

Dettagli

Liberare il potenziale dell Economia Sociale per la crescita in Europa: la Strategia di Roma

Liberare il potenziale dell Economia Sociale per la crescita in Europa: la Strategia di Roma Liberare il potenziale dell Economia Sociale per la crescita in Europa: la Strategia di Roma Documento basato sui risultati della Conferenza di Roma, 17 e 18 novembre 2014 In occasione della Presidenza

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente

Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente Commissione Consultiva Permanente Comitato n. 4 Modelli di Organizzazione e di Gestione (MOG) Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente Prima di procedere

Dettagli

STUDI CORSI FREQUENTATI

STUDI CORSI FREQUENTATI Nato a Lecce il 28.10.1963 residente in Lecce, Via Tito Minniti 16 73100 LECCE (LE) Recapiti telefonici 0832/217938 3356220753 Security Manager presso Aeroporti di Puglia SpA (coniugato con 2 figlie 18

Dettagli

CURRICULUM VITAE INFORMAZIONI PERSONALI. patrizia.salomone@tesoro.it

CURRICULUM VITAE INFORMAZIONI PERSONALI. patrizia.salomone@tesoro.it CURRICULUM VITAE INFORMAZIONI PERSONALI Nome SALOMONE PATRIZIA E-mail patrizia.salomone@tesoro.it Nazionalità italiana ESPERIENZA LAVORATIVA E Funzionario Amministrativo Contabile presso il Ministero dell

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. DI TRENITALIA S.p.A. Sintesi

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. DI TRENITALIA S.p.A. Sintesi MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI TRENITALIA S.p.A. Sintesi Luglio 2014 Il Consiglio di Amministrazione di Trenitalia S.p.A. ha approvato con delibera del 23 febbraio 2005 il Modello di

Dettagli

PERCORSO EXECUTIVE IN MANAGEMENT PUBBLICO. 25 Febbraio 2015

PERCORSO EXECUTIVE IN MANAGEMENT PUBBLICO. 25 Febbraio 2015 PERCORSO EXECUTIVE IN MANAGEMENT PUBBLICO 25 Febbraio 2015 Agenda Struttura del percorso di formazione 3 Punti di forza 5 A Percorso Executive in Management Pubblico 6 B Corso di Perfezionamento in Management

Dettagli

PERCORSO EXECUTIVE IN MANAGEMENT PUBBLICO A.A. 2015-2016

PERCORSO EXECUTIVE IN MANAGEMENT PUBBLICO A.A. 2015-2016 PERCORSO EXECUTIVE IN MANAGEMENT PUBBLICO A.A. 2015-2016 Negli ultimi anni le amministrazioni pubbliche, e in particolar modo le Regioni, sono coinvolte in un processo di forte cambiamento dettato dalla

Dettagli

Internazionalizzazione e marketing territoriale

Internazionalizzazione e marketing territoriale SCUOLA NAZIONALE DELL AMMINISTRAZIONE e FONDAZIONE COLLEGIO EUROPEO DI PARMA Seminario Internazionalizzazione e marketing territoriale PARMA, 3-4 dicembre 2015 COLLEGIO EUROPEO VIA UNIVERSITÀ, 12 1. Premessa

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

ACCORDO QUADRO del 7 agosto 2012

ACCORDO QUADRO del 7 agosto 2012 Ministero dell Interno Dipartimento per le Libertà civili e l immigrazione Direzione Centrale per lo Politiche dell Immigrazione e dell Asilo Ufficio I - Pianificazione delle Politiche dell Immigrazione

Dettagli

Il Ministro delle politiche agricole alimentari e forestali. Il Ministro dell economia e delle finanze. di concerto con

Il Ministro delle politiche agricole alimentari e forestali. Il Ministro dell economia e delle finanze. di concerto con DECRETO 18 aprile 2016, n.4293 Ripartizione delle risorse del fondo per gli investimenti nel settore lattiero caseario ai sensi dell articolo 1, commi 214-217, della legge 23 dicembre 2014, n. 190 (legge

Dettagli

It s a Jungle out There. Security Brokers SCpA

It s a Jungle out There. Security Brokers SCpA It s a Jungle out There Security Brokers SCpA Chi sono Andrea Zapparoli Manzoni Drive Your Security 2013 Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL «Cyberworld» presso

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

security studies Institute for Global Studies LiMes Rivista Italiana di Geopolitica

security studies Institute for Global Studies LiMes Rivista Italiana di Geopolitica security studies Corso per Analisti di Studi Strategici ed Internazionali Institute for Global Studies LiMes Rivista Italiana di Geopolitica Il Corso in Security Studies si tiene a Roma nella prestigiosa

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

Il Moderno Security Manager, alla luce della norma UNI 10459: 2015. Alessandro Manfredini Membro Consiglio Direttivo AIPSA

Il Moderno Security Manager, alla luce della norma UNI 10459: 2015. Alessandro Manfredini Membro Consiglio Direttivo AIPSA Il Moderno Security Manager, alla luce della norma UNI 10459: 2015 Alessandro Manfredini Membro Consiglio Direttivo AIPSA Roma, 5 giugno 2015 Ente Nazionale Unico di Unificazione UNI - Ente Nazionale Italiano

Dettagli

DURATA: 40 ORE Provincia: PERUGIA Coordinatore didattico: dott. Benedetto Ponti. Obiettivi del corso

DURATA: 40 ORE Provincia: PERUGIA Coordinatore didattico: dott. Benedetto Ponti. Obiettivi del corso TEMA DEL CORSO: TUTELA DELLA PRIVACY E DIRITTO D'ACCESSO TITOLO: Il diritto a conoscere e la tutela dei dati personali: elementi, procedimenti e tecniche per costruire un equilibrio DURATA: 40 ORE Provincia:

Dettagli

Premessa. STIMA S.p.A. si impegna a diffondere il contenuto di questo Codice a quanti entreranno in relazione con l azienda.

Premessa. STIMA S.p.A. si impegna a diffondere il contenuto di questo Codice a quanti entreranno in relazione con l azienda. Codice Etico Premessa Il Codice Etico STIMA S.p.A. individua i valori aziendali, evidenziando l insieme dei diritti, dei doveri e delle responsabilità di tutti coloro che, a qualsiasi titolo, operano nella

Dettagli

Security Convergence: lo stato dell arte dall inizio del secolo

Security Convergence: lo stato dell arte dall inizio del secolo Security Convergence: lo stato dell arte dall inizio del secolo Milano, 14 dicembre 2011 Chairman of the ASIS International Security Convergence Subcommittee Contenuto della presentazione Agenda Cosa si

Dettagli

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI 1 BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI GIOVEDÌ 4 GIUGNO MATTINA (9.00 10.30) SESSIONE PLENARIA DI APERTURA LA SICUREZZA NELLE BANCHE ITALIANE: UNO SCENARIO CHE CAMBIA : Marco Iaconis, Bancaforte

Dettagli

La libera circolazione dei prodotti e le problematiche della sicurezza Dal Nuovo Approccio al New Legal Framework (NFL)

La libera circolazione dei prodotti e le problematiche della sicurezza Dal Nuovo Approccio al New Legal Framework (NFL) La libera circolazione dei prodotti e le problematiche della sicurezza Dal Nuovo Approccio al New Legal Framework (NFL) 9 febbraio 2010 Ing. Fabio DATTILO Direttore Centrale della Direzione Centrale per

Dettagli

25 26 giugno 2014. Achille Sirignano Modelli di Risk Management di Security

25 26 giugno 2014. Achille Sirignano Modelli di Risk Management di Security UNI 10459 Achille Sirignano Security Manager eni S.p.A. A Responsabile Processi e Modelli di Risk Management di Security UNI 10459 1995 Definisce le funzioni essenziali e il profilo del professionista

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

REGOLAMENTO ISTITUTIVO DEL CENTRO DI SERVIZIO PER L INFORMATICA, L E- LEARNING E LA MULTIMEDIALITÀ D.R. n. 843 del 6.6.2007

REGOLAMENTO ISTITUTIVO DEL CENTRO DI SERVIZIO PER L INFORMATICA, L E- LEARNING E LA MULTIMEDIALITÀ D.R. n. 843 del 6.6.2007 REGOLAMENTO ISTITUTIVO DEL CENTRO DI SERVIZIO PER L INFORMATICA, L E- LEARNING E LA MULTIMEDIALITÀ D.R. n. 843 del 6.6.2007 Sezione I Disposizioni generali Articolo 1 Istituzione 1. Al fine di razionalizzare

Dettagli

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche in materia di sistema di conservazione ai sensi degli articoli 20, commi

Dettagli

Alla Conferenza hanno partecipato più di 110 persone tra tecnici e addetti ai lavori.

Alla Conferenza hanno partecipato più di 110 persone tra tecnici e addetti ai lavori. Conferenza internazionale contro la violenza sulle donne e sui minori "Famiglia moderna. Formazione culturale della non-violenza " Minsk, 14-15 aprile 2011 DOCUMENTO DI SINTESI I giorni 14-15 Aprile 2011

Dettagli

Governo del Territorio:

Governo del Territorio: Governo del Territorio: PRS e DPEFR le risoluzione linee delle di azione criticità della nuova legge regionale per il Lo governo sviluppo del della territorio nuova attraverso legge il regionale coinvolgimento

Dettagli

CORSO DI PERFEZIONAMENTO MANAGER DELL INNOVAZIONE SOCIALE

CORSO DI PERFEZIONAMENTO MANAGER DELL INNOVAZIONE SOCIALE CORSO DI PERFEZIONAMENTO Anno Accademico 2013-2014 MANAGER DELL INNOVAZIONE SOCIALE DIRETTORE: Giuseppe Ambrosio COMITATO SCIENTIFICO: Giuseppe Ambrosio, Carlo Borgomeo, Luigino Bruni, Lelio Miro, Antonio

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

DELIBERA n. 11/13 della seduta del 31 luglio 2013

DELIBERA n. 11/13 della seduta del 31 luglio 2013 DELIBERA n. 11/13 della seduta del 31 luglio 2013 Definizione degli indirizzi in materia di certificazione di qualità delle imprese che effettuano trasporti di merci pericolose, di derrate deperibili,

Dettagli

F O R M A T O E U R O P E O P E R INFORMAZIONI PERSONALI. Maria BRAMANTI Indirizzo Telefono Ufficio 02-6448-6123. E-mail mariaelena.bramanti@unimib.

F O R M A T O E U R O P E O P E R INFORMAZIONI PERSONALI. Maria BRAMANTI Indirizzo Telefono Ufficio 02-6448-6123. E-mail mariaelena.bramanti@unimib. F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Maria BRAMANTI Indirizzo Telefono Ufficio 02-6448-6123 E-mail mariaelena.bramanti@unimib.it Nazionalità Italiana

Dettagli

MASTER E CORSI DI PERFEZIONAMENTO A. A. 2010-2011

MASTER E CORSI DI PERFEZIONAMENTO A. A. 2010-2011 MASTER E CORSI DI PERFEZIONAMENTO A. A. 2010-2011 Master in Comunicazione Strategica Multimediale Primo Livello Obiettivi formativi Il master, organizzato dall Università degli Studi di Milano Facoltà

Dettagli

Programmazione fondi comunitari / semplificazione amministrativa

Programmazione fondi comunitari / semplificazione amministrativa F ORMATO EUROPEO PER IL CURRICULUM VITAE INFORMAZIONI PERSONALI Nome Pier Giorgio de Geronimo Indirizzo Via Tito Angelini 13 h, Napoli Telefono Cellulare 338/8229979 Fax E-mail pg.degeronimo@gmail.com

Dettagli

PROTOCOLLO DI INTESA TRA MINISTERO DEL LAVORO E DELLE POLITICHE SOCIALI E UNIONE DELLE PROVINCE D ITALIA

PROTOCOLLO DI INTESA TRA MINISTERO DEL LAVORO E DELLE POLITICHE SOCIALI E UNIONE DELLE PROVINCE D ITALIA PROTOCOLLO DI INTESA TRA MINISTERO DEL LAVORO E DELLE POLITICHE SOCIALI E UNIONE DELLE PROVINCE D ITALIA Il Ministero del lavoro e delle politiche sociali e l Unione delle Province d Italia UPI VISTI il

Dettagli