Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI MILANO Corso di Perfezionamento in Digital Forensics, Privacy, Cloud e Cyber Warfare Milano, 28 novembre 2013 Dal cyber-crime agli atti di cyber-warfare A V V. S T E F A N O M E L E

2 Chi Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence. Dottore di ricerca presso l Università degli Studi di Foggia. Vivo e lavoro a Milano come of Counsel di Carnelutti Studio Legale Associato. Collaboro presso le cattedre di Informatica Giuridica e Informatica Giuridica avanzata della Facoltà di Giurisprudenza dell Università degli Studi di Milano. Esperto di cyber-security, cyber-intelligence, cyber-terrorism e cyber-warfare. Consulente per organizzazioni nazionali ed estere; Direttore di Ricerca su Cyber-security & Cyber-Intelligence del Ce.Mi.S.S. (Centro Militare di Studi Strategici); Siede al tavolo CyberWorld presso l OSN (Osservatorio per la Sicurezza Nazionale) del Ce.Mi.S.S.; Docente presso Istituti di formazione e di ricerca del Ministero della Difesa; Docente di Intelligence e utilizzo delle informazioni per la gestione della sicurezza nei Paesi a rischio presso il Peace Operations Training Institute (POTI-UN); Coordinatore dell Osservatorio InfoWarfare e Tecnologie emergenti dell'istituto Italiano di Studi Strategici Nicolò Machiavelli.

3 #il ruolo delle informazioni nella Internet Age

4 #il ruolo delle informazioni nella Internet Age

5 #lo scenario attuale E una minaccia reale per la sicurezza nazionale e per le aziende? - Incremento esponenziale del numero degli attacchi - Moltiplicazione degli attori - Innalzamento della qualità degli attacchi e degli obiettivi/bersagli Cyber-attack per: - Manipolare le informazioni & Propaganda - Cyber-crime - Spionaggio elettronico - Facilitare attacchi cinetici - Cyber-warfare & cyber-weapons

6 #spionaggio

7 #spionaggio Lo spionaggio costituisce uno degli strumenti migliori e più efficaci per ottenere sia in tempo di pace che di guerra vantaggi politici, militari ed economici nei confronti di nemici e alleati. Ciò è vero, ovviamente, anche nel caso in cui si tratti di spionaggio elettronico. Digitalizzazione delle informazioni Accentramento Scarsa percezione dei pericoli Da dieci anni a questa parte, lo spionaggio elettronico è una delle principali e più importanti minacce alla sicurezza nazionale e alla competitività dei sistemi Paese Lo spionaggio non ha mai rappresentato la causa scatenante di alcun conflitto (Strategia aggressiva -> Sanzioni mirate)

8 #Stati Uniti.

9 #Stati Uniti I 10 documenti strategici americani in materia di cyber-security e i loro limiti. Il recente Presidential Executive Order on Improving Critical Infrastructure Cybersecurity e la Presidential Policy Directive on critical infrastructures security and resilience: 1. Rafforzare il livello di sicurezza delle infrastrutture critiche nazionali e la loro resilienza agli attacchi informatici; 2. Rendere effettivo ed efficace lo scambio d informazioni sulle minacce derivanti dal cyber-spazio, soprattutto attraverso il coinvolgimento attivo delle agenzie di Intelligence e del settore privato; 3. Implementare le migliori e più appropriate funzioni di aggregazione e analisi dei dati relativi agli incidenti informatici avvenuti, alle minacce in atto e ai rischi emergenti.

10 #Cina

11 #Cina Benché non tutte le operazioni di spionaggio elettronico effettuate possano essere addebitabili al Governo cinese, appare indiscutibile come la maggior parte di esse venga portata a segno attraverso sistemi informatici residenti proprio sul territorio cinese (nell ultimo trimestre 2012 U.S. stimano 1 su 3 ). Metodo: strategia aggressiva. Obiettivo: furto d informazioni riservate/classificate dei Governi, ma anche furto di proprietà intellettuale, soprattutto nel settore ricerca e sviluppo, da cedere alle società presenti sul territorio cinese, affinché rivendano prodotti simili a prezzi fortemente concorrenziali sui mercati occidentali.

12 #Cina Esempi di operazioni di spionaggio attribuite alla Cina effettuate sfruttando il cyber-spazio: Operazioni ad ampio spettro: Titan Rain (2003), GhostNet (2009), Shady RAT (2011), ecc. Operazioni pianificate per colpire uno o più determinati obiettivi sensibili: Operation Aurora (2009), RSA (2011), British Aerospace (BAE) (2012), New York Times/Wall Street Journal (gennaio 2013), U.S. Army Corps of Engineers National Inventory of Dams (01 maggio 2013), Lockheed Martin (12 maggio 2013), ecc.

13 #Cina Reazione alla minaccia (U.S.): Marzo 2013, entra in vigore una legge che obbliga la NASA, il Dipartimento della Giustizia e il Dipartimento del Commercio americano a richiedere l autorizzazione preventiva dell FBI prima di compare materiale informatico di aziende appartenenti, direttamente o indirettamente, alla Repubblica Popolare Cinese. White House, Administration Strategy on Mitigating the Theft of U.S. Trade Secrets, Mandiant, APT1: Exposing One of China's Cyber Espionage Units, [.. come lo classifichiamo?.. ]

14 #Cina Reazione alla minaccia (altri): Australia ha impedito a Huawei di partecipare all appalto per il cablaggio in fibra del paese (2012). Canada ha escluso Huawei dal bando di costruzione di una rete governativa per le comunicazioni (2012). India ha vietato la vendita di prodotti a marchio o collegati a Huawei e ZTE in tutta la nazione (2010). ecc.

15 #Iran

16 #Iran L approccio verso Internet ( Hallal Internet, Mehr, VPN). Supreme Council on Cyberspace (2012). $ 1 billion per lo sviluppo delle cyber-capabilities nazionali (2011). Il malware Shamoon. Il ruolo degli hacktivist. I rapporti dell Iran verso gli atri Paesi.

17 #Italia

18 #Italia Il DPCM 24 gennaio Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica aziendale. Non è la nostra cyber-strategy. Lo scopo è quello di definire in un contesto unitario e integrato l architettura istituzionale deputata alla tutela della sicurezza nazionale relativamente alle infrastrutture critiche materiali e immateriali, con particolare riguardo alla protezione cibernetica e alla sicurezza informatica nazionali. La Direttiva, quindi, tende più che altro ad organizzare e coordinare ruoli, strumenti e procedure già esistenti, puntando, anche al fine di razionalizzare e contenere i costi pubblici, sull integrazione delle strutture e delle competenze già esistenti.

19 #Italia Si è optato per un framework classico, già sperimentato in altre Nazioni, che vede in cima alla piramide il Presidente del Consiglio ed i ministri che compongono unitamente il Comitato per la sicurezza della Repubblica (CISR) e a cui sono demandati i compiti di indirizzo politico-strategico. Ad essi spetta la definizione della strategia nazionale di cyber-security (nel decreto si parla di quadro strategico nazionale per la sicurezza dello spazio cibernetico e di un Piano nazionale per la protezione cibernetica e la sicurezza informatica nazionali ), nonché l emanazione delle conseguenti direttive d indirizzo.

20 #Italia A supporto del Comitato interministeriale opera quello che nel decreto viene definito Organismo collegiale di coordinamento, presieduto dal Direttore generale del Dipartimento Informazioni per la Sicurezza (DIS). Dovrebbe trattarsi il condizionale è d obbligo poiché la normativa che lo riguarda, il DPCM 26 ottobre 2012, n. 2, è riservata del c.d. CISR tecnico, composto, secondo quanto si evince dall analisi congiunta delle più recenti relazioni annuali del COPASIR e del Governo, dai dirigenti di vertice delle Amministrazioni rappresentate nel CISR, a cui, in occasione delle sedute sui temi della sicurezza cibernetica, si aggiunge il Consigliere militare. Questo organismo svolge: attività istruttoria e preparatoria dei lavori del Comitato interministeriale; attività di supporto al CISR nella verifica dell implementazione del Piano nazionale per la sicurezza del ciberspazio; attività di rilievo nell individuazione delle minacce e delle vulnerabilità che attentano alla sicurezza dello spazio cibernetico, come pure nell adozione delle opportune misure di sicurezza e best practices.

21 #Italia Risulta evidente il ruolo eminente svolto dagli organismi di informazione per la sicurezza, sia da parte delle due Agenzie per la fase di raccolta ed elaborazione delle informazioni, che da parte del DIS per la formulazione di analisi strategiche, valutazioni e previsioni sulla minaccia cibernetica e nella promozione e diffusione della conoscenza e [de]la consapevolezza in merito ai rischi derivanti dalla minaccia cibernetica e sulle misure necessarie a prevenirli. A tal fine, il Decreto istituisce presso la Scuola di formazione del Sistema di Intelligence (recentemente inaugurata) un comitato scientifico, composto da esperti provenienti dalla pubblica amministrazione, dal mondo accademico e dal settore privato, con il compito di assistere l organismo collegiale ed il Nucleo per la sicurezza cibernetica.

22 #Italia A supporto del capo del Governo per gli aspetti relativi alla prevenzione e alla preparazione rispetto a situazioni di crisi il Decreto istituisce il Nucleo per la sicurezza cibernetica, costituito in via permanente presso l Ufficio del Consigliere militare e da questo presieduto. Il Nucleo svolge un ruolo di collante tra il piano strategico e il piano operativo. In particolare, è compito del Nucleo sviluppare attività di prevenzione, allertamento e approntamento in caso di eventuali situazioni di crisi, anche attraverso una propria unità operativa permanente e costantemente attiva, nonché svolgere le opportune azioni di risposta e ripristino rispetto a queste situazioni, provvedendo se del caso ad attivare il Tavolo interministeriale di crisi cibernetica. Ciò avviene qualora un c.d. evento cibernetico (attacco, incidente, furto/spionaggio) assuma dimensioni, intensità o natura tali da incidere sulla sicurezza nazionale o non possa essere fronteggiato dalle singole amministrazioni competenti in via ordinaria.

23 #Italia Il Tavolo interministeriale di crisi cibernetica altro non è che il già esistente Nucleo Interministeriale Situazione e Pianificazione (NISP), istituito con il DPCM 5 maggio 2010 in materia di gestione delle crisi nazionali. Spetterà al NISP, quindi, quale Tavolo interministeriale, verificare e coordinare la gestione e la risposta alla crisi cibernetica da parte delle amministrazioni coinvolte, avvalendosi,dove necessario, del CERT nazionale. Ruolo primario è assunto anche dagli operatori privati. In linea con la logica sottesa alla cyber-strategy europea, gli operatori che gestiscono infrastrutture critiche di rilievo nazionale ed europeo, il cui funzionamento è condizionato dall operatività di sistemi informatici e telematici, da un lato devono comunicare ogni significativa violazione della propria sicurezza o dell integrità dei propri sistemi informatici al Nucleo per la sicurezza cibernetica e, se richiesto, agli organismi di informazione per la sicurezza, dall altro devono adottare le misure di sicurezza e le best practices eventualmente predisposte dall organismo collegiale di coordinamento posto a supporto del CISR.

24 #Italia

25 #Siria

26 #Siria Il ruolo del cyber-spazio nel (eventuale) conflitto USA-Siria: Il cyber-spazio siriano Livello di permeazione sociale delle tecnologie; Tempistiche di realizzazione delle cyber-armi; Reale efficacia delle cyber-armi; Strategia di difesa siriana e kill switch. Le possibilità degli USA Agevolatore di attacchi cinetici (es., bombardamento aereo); Tagliare i fondi bancari a supporto del regime di Bashar Al-Assad. Le possibilità di contrattacco del governo siriano Reale livello di minaccia della Syrian Electronic Army; Hactivism. Il ruolo della Russia e dell Iran

27 #riflessioni conclusive

28 UNIVERSITÀ DEGLI STUDI DI MILANO Dal cyber-crime agli atti di cyber-warfare.. grazie per l attenzione.. A V V. S T E F A N O M E L E

CYBER CRIME CONFERENCE 2013

CYBER CRIME CONFERENCE 2013 CYBER CRIME CONFERENCE 2013 Roma, 27 marzo 2013 Cyber-security & Cyber-warfare A V V. S T E F A N O M E L E Chi sono.. Stefano Mele.. Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza

Dettagli

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @MeleStefano Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @Mrtlgu La quinta dimensione della conflittualità. La rilevanza strategica del cyberspace e i rischi di guerra

Dettagli

Università Commerciale Luigi Bocconi

Università Commerciale Luigi Bocconi Università Commerciale Luigi Bocconi E-privacy 2013 Winter edition Big Data 2.0 Milano, 16 novembre 2013 Big Data e Sicurezza nazionale Un connubio possibile e prossimi scenari A V V. S T E F A N O M E

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

DECRETI PRESIDENZIALI

DECRETI PRESIDENZIALI DECRETI PRESIDENZIALI DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 24 gennaio 2013. Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. IL PRESIDENTE DEL

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

Le best practice in materia di cyber- security per le PMI

Le best practice in materia di cyber- security per le PMI di Stefano Mele Abstract Qual è il miglior modo per affrontare, nell'attività quotidiana delle piccole e medie imprese italiane, le minacce provenienti dal cyber-spazio? Stefano Mele esperto di diritto

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

VISTI gli articoli 16 e 17 del decreto del Presidente della Repubblica

VISTI gli articoli 16 e 17 del decreto del Presidente della Repubblica Il Rettore Decreto n. 57386 (607) Anno 2014 VISTI gli articoli 16 e 17 del decreto del Presidente della Repubblica n. decreto rettorale n. 518 (prot. n. 32434) del 6 maggio 2013; VISTO il Regolamento per

Dettagli

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI Del 24 gennaio 2013 Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. (13A02504) Pubblicato nella GU n.66

Dettagli

Corso di alta formazione I SISTEMI D INTELLIGENCE NEL MONDO OPERAZIONI E METODOLOGIE DEI SERVIZI SEGRETI STRANIERI

Corso di alta formazione I SISTEMI D INTELLIGENCE NEL MONDO OPERAZIONI E METODOLOGIE DEI SERVIZI SEGRETI STRANIERI Corso di alta formazione I SISTEMI D INTELLIGENCE NEL MONDO OPERAZIONI E METODOLOGIE DEI SERVIZI SEGRETI STRANIERI Link Campus University, via Nomentana 335 - Roma 7-8 giugno 2013; 14-15 giugno 2013; 21-22

Dettagli

Protezione cibernetica e sicurezza informatica nazionale: il DPCM in Gazzetta D.P.C.M. 24.01.2013, G.U. 19.03.2013 (Michele Iaselli)

Protezione cibernetica e sicurezza informatica nazionale: il DPCM in Gazzetta D.P.C.M. 24.01.2013, G.U. 19.03.2013 (Michele Iaselli) Protezione cibernetica e sicurezza informatica nazionale: il DPCM in Gazzetta D.P.C.M. 24.01.2013, G.U. 19.03.2013 (Michele Iaselli) Con il DPCM 24 gennaio 2013 recante "indirizzi per la protezione cibernetica

Dettagli

Il Rettore. Decreto n. 105954 (912) Anno 2015

Il Rettore. Decreto n. 105954 (912) Anno 2015 Pubblicato sull'albo Ufficiale (n. 5100) dal 7 agosto 2015 al 2 ottobre 2015 Il Rettore Decreto n. 105954 (912) Anno 2015 VISTI gli articoli 16 e 17 del decreto del Presidente della Repubblica n. 162/82

Dettagli

IL DIRETTORIO DELLA BANCA D ITALIA

IL DIRETTORIO DELLA BANCA D ITALIA REGOLAMENTO DEL 18 LUGLIO 2014 Regolamento per l organizzazione e il funzionamento della Unità di Informazione Finanziaria per l Italia (UIF), ai sensi dell art. 6, comma 2, del d.lgs. 21 novembre 2007,

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha

SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha fatto rilevare nel primo semestre 2013 una crescita

Dettagli

La cooperazione tra pubblico e privato nella cyber- security Punti di forza e criticità per la sicurezza nazionale

La cooperazione tra pubblico e privato nella cyber- security Punti di forza e criticità per la sicurezza nazionale Punti di forza e criticità per la sicurezza nazionale di Stefano Mele Abstract Come si può sviluppare una cooperazione tra soggetti privati e istituzioni nel settore della cyber security? Stefano Mele,

Dettagli

La strategia e le azioni AgID per la gestione della sicurezza informatica delle PA

La strategia e le azioni AgID per la gestione della sicurezza informatica delle PA La strategia e le azioni AgID per la gestione della sicurezza informatica delle PA Agostino Ragosa Roma, 10 luglio 2013 Il contesto L economia digitale consente di registrare un forte impatto diretto sul

Dettagli

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

http://tlc.diee.unica.it/

http://tlc.diee.unica.it/ A.A. 2014/15 Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Nell ambito del Corso di Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina

Dettagli

Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA

Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA Dicembre 2013 Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA

Dettagli

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE. d iniziativa del deputato GIULIETTI

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE. d iniziativa del deputato GIULIETTI Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 2581 PROPOSTA DI LEGGE d iniziativa del deputato GIULIETTI Iniziative e manifestazioni per la celebrazione del sessantesimo anniversario della

Dettagli

LA CINA E IL PENSIERO STRATEGICO DEL CYBERSPACE

LA CINA E IL PENSIERO STRATEGICO DEL CYBERSPACE 05 2012 LA CINA E IL PENSIERO STRATEGICO DEL CYBERSPACE A cura di Mario Avantini CISINT - Centro Italiano di Strategia e Intelligence, 2012 - Roma LIMITAZIONE DELLA RESPONSABILITÀ Le opinioni espresse

Dettagli

Le nuove minacce provenienti dal ciberspazio alla Sicurezza Nazionale Italiana

Le nuove minacce provenienti dal ciberspazio alla Sicurezza Nazionale Italiana promuovono la prima Conferenza Annuale su Information Warfare Le nuove minacce provenienti dal ciberspazio alla Sicurezza Nazionale Italiana Roma, 7 Ottobre 2010 Sala Conferenze UniCredit Via dei Primati

Dettagli

IMPATTI ECONOMICI E FINANZIARI

IMPATTI ECONOMICI E FINANZIARI CENTRO ALTI STUDI Centro Militare Studi Strategici (CeMiSS) Osservatorio Sicurezza Nazionale (OSN) IMPATTI I E FINANZIARI Aree di Analisi, Sottogruppi di Lavoro: Scenari Economici Finanziari Relatore:

Dettagli

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation Il mestiere del security manager Giorgio Ledda Senior Director Security Oracle Corporation Argomenti della discussione Il mestiere del security manager. Perché la security? Una definizione di security.

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

Dipartimento per le statistiche sociali ed ambientali Direzione centrale delle statistiche socio-demografiche e ambientali

Dipartimento per le statistiche sociali ed ambientali Direzione centrale delle statistiche socio-demografiche e ambientali Dipartimento per le statistiche sociali ed ambientali Direzione centrale delle statistiche socio-demografiche e ambientali Circolare n. 17 Prot. 8795/2015 Roma, 26.05.2015 Ai Sigg. Sindaci dei Comuni Dirigenti

Dettagli

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI 1 BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI GIOVEDÌ 4 GIUGNO MATTINA (9.00 10.30) SESSIONE PLENARIA DI APERTURA LA SICUREZZA NELLE BANCHE ITALIANE: UNO SCENARIO CHE CAMBIA : Marco Iaconis, Bancaforte

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

LA DIFESA CIVILE ERA SOLO IL SISTEMA PAESE

LA DIFESA CIVILE ERA SOLO IL SISTEMA PAESE La Difesa Civile LA DIFESA CIVILE ERA SOLO IL SISTEMA PAESE che si organizzava per contribuire alla difesa nazionale in stretto raccordo con la difesa militare. Dopo la II guerra mondiale, la guerra fredda

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

CONFERENZA SULLA SANITA ELETTRONICA

CONFERENZA SULLA SANITA ELETTRONICA CONFERENZA SULLA SANITA ELETTRONICA CONFERENZA SULLA SANITA ELETTRONICA Il percorso di adozione del Fascicolo Sanitario Elettronico in Italia Lidia Di Minco Direttore Ufficio Nuovo Sistema Informativo

Dettagli

It s a Jungle out There. Security Brokers SCpA

It s a Jungle out There. Security Brokers SCpA It s a Jungle out There Security Brokers SCpA Chi sono Andrea Zapparoli Manzoni Drive Your Security 2013 Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL «Cyberworld» presso

Dettagli

Seminario di Informatica Forense

Seminario di Informatica Forense PROPOSTA DI ACCREDITAMENTO Seminario di Informatica Forense DOCENTI RESPONSABILI Prof. Gianmarco Gometz SSD: IUS/20 Professore associato di Filosofia del diritto e informatica giuridica, Dipartimento di

Dettagli

Corso di Perfezionamento. Intelligence e Sicurezza Nazionale

Corso di Perfezionamento. Intelligence e Sicurezza Nazionale Sistema di informazione Presentazione L Università di Firenze da quest anno estende la sua offerta formativa proponendo un corso di specializzazione post-laurea interamente dedicato agli studi sull intelligence.

Dettagli

Il ruolo della sicurezza delle informazioni nella Sanità elettronica

Il ruolo della sicurezza delle informazioni nella Sanità elettronica Workshop: Telemedicina e Sanità elettronica: facciamo il punto! Il ruolo della sicurezza delle informazioni nella Sanità elettronica Corrado Giustozzi Security Evangelist Capgemini Italia Responsabile

Dettagli

security studies Institute for Global Studies LiMes Rivista Italiana di Geopolitica

security studies Institute for Global Studies LiMes Rivista Italiana di Geopolitica security studies Corso per Analisti di Studi Strategici ed Internazionali Institute for Global Studies LiMes Rivista Italiana di Geopolitica Il Corso in Security Studies si tiene a Roma nella prestigiosa

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

AVV. MATTEO GIACOMO JORI

AVV. MATTEO GIACOMO JORI CURRICULUM VITAE 1. Dati anagrafici e informazioni personali Matteo Giacomo Jori, nato a Milano il 1 giugno 1976 e ivi residente tel. 02.55011592 fax 02.5513884 email: matteo.jori@unimi.it - mg.jori@jori.org

Dettagli

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing. I dati nella nuvola : aspetti legali e contrattuali. Avv.

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing. I dati nella nuvola : aspetti legali e contrattuali. Avv. Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing I dati nella nuvola : aspetti legali e contrattuali Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

PROTOCOLLO DI INTESA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE

PROTOCOLLO DI INTESA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE PROTOCOLLO DI INTESA TRA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE TECNOLOGICA E ENGINEERING INGEGNERIA INFORMATICA S.p.A.

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

La Sicurezza ICT e la difesa del patrimonio informativo

La Sicurezza ICT e la difesa del patrimonio informativo La Sicurezza ICT e la difesa del patrimonio informativo Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano bruschi@dico.unimi.it Argomenti Trattati Un po di storia Le reti

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

DIRITTO DELL INFORMATIVA E DELLE NUOVE TECNOLOGIE

DIRITTO DELL INFORMATIVA E DELLE NUOVE TECNOLOGIE corso di DIRITTO DELL INFORMATIVA E DELLE NUOVE TECNOLOGIE A.A. 2015/2016 INFRASTRUTTURE CRITICHE INFORMATIZZATE: vulnerabilità e prospettive di Pietro Lucania critical infrastructures critical information

Dettagli

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. DI TRENITALIA S.p.A. Sintesi

MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO. DI TRENITALIA S.p.A. Sintesi MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI TRENITALIA S.p.A. Sintesi Luglio 2014 Il Consiglio di Amministrazione di Trenitalia S.p.A. ha approvato con delibera del 23 febbraio 2005 il Modello di

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Master Executive in Security Management

Master Executive in Security Management Dipartimento di Scienze della Security, Investigazione e Intelligence Bando del Master Executive in Security Management Direttore: Prof. MASSIMO BLANCO Coordinamento Scientifico: MASSIMO QUATTROCCHI Codice

Dettagli

Evoluzione della minaccia del Cyber Espionage industriale

Evoluzione della minaccia del Cyber Espionage industriale Evoluzione della minaccia del Cyber Espionage industriale Aspetti procedurali e operativi di prevenzione e risposta Nicola Mugnato Selex Elsag Cyberlabs Cos è un Advanced Persistent Threat Advanced Persistent

Dettagli

XVII LEGISLATURA - DISEGNI DI LEGGE E RELAZIONI - DOCUMENTI - DOC. CX, N.l PRESENTAZIONE

XVII LEGISLATURA - DISEGNI DI LEGGE E RELAZIONI - DOCUMENTI - DOC. CX, N.l PRESENTAZIONE Senato della Repubblica - 7 - Camera dei deputati PRESENTAZIONE La tutela dell infanzia costituisce un ambito di intervento di fondamentale rilevanza per il Governo italiano, rispetto al quale la protezione

Dettagli

PIANO STRAORDINARIO PER LA DIGITALIZZAZIONE

PIANO STRAORDINARIO PER LA DIGITALIZZAZIONE ACCELERARE LA GIUSTIZIA PIANO STRAORDINARIO PER LA DIGITALIZZAZIONE DIGITALIZZAZIONE DI ATTI NOTIFICHE ON LINE PAGAMENTI ON LINE Roma, Indice Obiettivi del programma Sintesi Inquadramento Obiettivi e linee

Dettagli

LA BANCA D ITALIA. Vista la legge 17 gennaio 2000, n. 7, in materia di disciplina del mercato dell oro;

LA BANCA D ITALIA. Vista la legge 17 gennaio 2000, n. 7, in materia di disciplina del mercato dell oro; Regolamento per l organizzazione e il funzionamento della Unità di Informazione Finanziaria (UIF), ai sensi dell art. 6, comma 2, del d.lgs. 21 novembre 2007, n. 231 LA BANCA D ITALIA Viste la direttiva

Dettagli

Master Executive in Security & Intelligence

Master Executive in Security & Intelligence Dipartimento di Scienze della Security, Investigazione e Intelligence Bando del Master Executive in Security & Intelligence Direttore: Prof. MASSIMO BLANCO Coordinamento Scientifico: MASSIMO QUATTROCCHI

Dettagli

HackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia

HackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia HackInBo Bologna, 3-5-2014 Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia Chi sono (in 60 secondi) Andrea Zapparoli Manzoni Founder, CEO, idialoghi «Cyberworld»

Dettagli

CORSO DI PERFEZIONAMENTO MANAGER DELL INNOVAZIONE SOCIALE

CORSO DI PERFEZIONAMENTO MANAGER DELL INNOVAZIONE SOCIALE CORSO DI PERFEZIONAMENTO Anno Accademico 2013-2014 MANAGER DELL INNOVAZIONE SOCIALE DIRETTORE: Giuseppe Ambrosio COMITATO SCIENTIFICO: Giuseppe Ambrosio, Carlo Borgomeo, Luigino Bruni, Lelio Miro, Antonio

Dettagli

Legge 12 luglio 2011, n. 112

Legge 12 luglio 2011, n. 112 Legge 12 luglio 2011, n. 112 Legge 12 luglio 2011, n. 112 (pubblicata sulla Gazzetta Ufficiale della Repubblica Italiana 19 luglio 2011, n. 166) Istituzione dell Autorità garante per l infanzia e l adolescenza.

Dettagli

I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE

I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE Ing Giuseppe Magro Presidente Nazionale IAIA 1 Italia 2 La Valutazione Ambientale Strategica

Dettagli

SIRIA, UNA CRISI SENZA FINE

SIRIA, UNA CRISI SENZA FINE 544 www.freenewsonline.it i dossier www.freefoundation.com SIRIA, UNA CRISI SENZA FINE Le reazioni degli attori internazionali 25 luglio 2013 a cura di Renato Brunetta INDICE 2 Le reazioni degli attori

Dettagli

subappaltatori e subcontraenti della filiera delle imprese, nonché a carico dei concessionari di finanziamenti pubblici anche europei, a qualsiasi

subappaltatori e subcontraenti della filiera delle imprese, nonché a carico dei concessionari di finanziamenti pubblici anche europei, a qualsiasi PROTOCOLLO D INTESA TRA LA PRESIDENZA DEL CONSIGLIO DEI MINISTRI E LA REGIONE EMILIA-ROMAGNA PER LA PARTECIPAZIONE DELLA REGIONE EMILIA- ROMAGNA ALLA PROGETTAZIONE DEL SISTEMA MONITORAGGIO INVESTIMENTI

Dettagli

IlMinistro per i Beni e le Attività Culturali

IlMinistro per i Beni e le Attività Culturali VISTO l articolo 17, comma 3, della legge 23 agosto 1988, n. 400; VISTO il decreto legislativo 20 ottobre 1998, n. 368 e successive modificazioni; VISTO il decreto del Presidente della Repubblica 26 novembre

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

PIANO TRIENNALE PER LA TRASPARENZA E L'INTEGRITÀ

PIANO TRIENNALE PER LA TRASPARENZA E L'INTEGRITÀ LICEO SCIENTIFICO LICEO DELLE SCIENZE UMANE Amedeo Avogadro BIELLA www.liceoavogadrobiella.gov.it Via Galimberti n. 5 13900 BIELLA Tel. 015.405869 Fax 015.8496222 E-mail: BIPS01000N@istruzione.it - PEC:

Dettagli

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI DI CONCERTO CON IL MINISTRO DEGLI AFFARI ESTERI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI DI CONCERTO CON IL MINISTRO DEGLI AFFARI ESTERI IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI DI CONCERTO CON IL MINISTRO DEGLI AFFARI ESTERI [da integrare a cura PdC] Vista la legge 6 marzo 2001, n. 64, recante istituzione del servizio civile nazionale,

Dettagli

Ricordo che solo la coesione nazionale e la completa conoscenza dei fini ultimi dell intelligence, da parte della collettività di uno Stato, permette

Ricordo che solo la coesione nazionale e la completa conoscenza dei fini ultimi dell intelligence, da parte della collettività di uno Stato, permette A13 Ricordo che solo la coesione nazionale e la completa conoscenza dei fini ultimi dell intelligence, da parte della collettività di uno Stato, permette il superamento del dilemma morale che si cela dietro

Dettagli

Direzione Centrale del Personale. Selezione per il conferimento di incarichi dirigenziali

Direzione Centrale del Personale. Selezione per il conferimento di incarichi dirigenziali RU 2015/124055 Direzione Centrale del Personale Selezione per il conferimento di incarichi dirigenziali IL DIRETTORE DELL AGENZIA in base alle attribuzioni conferitegli dalle norme riportate nel seguito

Dettagli

Il Presidente del Consiglio dei Ministri

Il Presidente del Consiglio dei Ministri Direttiva del 28 settembre 2009 Indirizzi interpretativi ed applicativi in materia di destinazione delle spese per l acquisto di spazi pubblicitari da parte delle Amministrazioni dello Stato ai sensi dell

Dettagli

Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM

Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM Un white paper Avvertenze Pubblicato nel 2014 Tutti i marchi contenuti in questo white paper

Dettagli

La preparazione e la gestione della risposta alle emergenze sanitarie Genova 12-13 Dicembre 2006

La preparazione e la gestione della risposta alle emergenze sanitarie Genova 12-13 Dicembre 2006 La preparazione e la gestione della risposta alle emergenze sanitarie Genova 12-13 Dicembre 2006 Dott.ssa Speranza Sensi ASL 3 Genovese - Regione Liguria SICUREZZA SANITARIA GLOBALE gli impegni assunti

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

Istituto di Investigazione Privata

Istituto di Investigazione Privata Istituto di Investigazione Privata Indagini civili e penali Servizi di sicurezza sussidiaria Servizi di portierato SERVIZI ALLE AZIENDE INVESTIGAZIONI PRIVATE Investigazioni AZIENDALI Indagini Industriali

Dettagli

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY A cura di Mario Avantini - Roma, 15 febbraio 2015 I Paesi occidentali valutano le cyber-attività della Russia soprattutto come una minaccia, se effettuate a

Dettagli

Avv. Prof. Stefano Aterno

Avv. Prof. Stefano Aterno BIG DATA 2.0 "Accesso all informazione e privacy tra open data e Datagate" " Sicurezza nazionale e privacy in Italia: aspetti giuridici e normativi dell'intervento dello Stato italiano sulla riservatezza

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

Supplemento al n. 6/2014 di Informazioni della Difesa Periodico dello Stato Maggiore della Difesa fondato nel 1981

Supplemento al n. 6/2014 di Informazioni della Difesa Periodico dello Stato Maggiore della Difesa fondato nel 1981 Supplemento al n. 6/2014 di Informazioni della Difesa Periodico dello Stato Maggiore della Difesa fondato nel 1981 Coordinamento scientifico Prof. Umberto Gori, Emerito dell Università di Firenze Presidente

Dettagli

Koinè Consulting. Profilo aziendale

Koinè Consulting. Profilo aziendale Koinè Consulting Profilo aziendale Koinè Consulting è una società cooperativa a responsabilità limitata che svolge attività di consulenza e servizi alle imprese, avvalendosi di competenze interne in materia

Dettagli

Istituto Comprensivo Cogoleto (Genova)

Istituto Comprensivo Cogoleto (Genova) Vincitore del Istituto Comprensivo Cogoleto (Genova) Scuola dell Infanzia Scuola Primaria Scuola Secondaria di I Grado Via Gioiello, 4 16016 Cogoleto (Genova) - e-mail: dircogoleto@libero.it Telefono 010

Dettagli

AVVISO START - UP. (D.D n. 436 del 13 marzo 2013) Presentazione di progetti per il sostegno delle Start Up

AVVISO START - UP. (D.D n. 436 del 13 marzo 2013) Presentazione di progetti per il sostegno delle Start Up AVVISO START - UP (D.D n. 436 del 13 marzo 2013) Presentazione di progetti per il sostegno delle Start Up Priorità di intervento Il contesto Le risorse PAC e l Avviso Start - up Il Piano di Azione e Coesione

Dettagli

Vista la deliberazione del Consiglio dei Ministri, adottata nella riunione del 30 aprile 2012;

Vista la deliberazione del Consiglio dei Ministri, adottata nella riunione del 30 aprile 2012; Visti gli articoli 77 e 87 della Costituzione; Ritenuta la straordinaria necessità ed urgenza, nell ambito dell azione del Governo volta all analisi ed alla revisione della spesa pubblica, di emanare disposizioni

Dettagli

Programmazione fondi comunitari / semplificazione amministrativa

Programmazione fondi comunitari / semplificazione amministrativa F ORMATO EUROPEO PER IL CURRICULUM VITAE INFORMAZIONI PERSONALI Nome Pier Giorgio de Geronimo Indirizzo Via Tito Angelini 13 h, Napoli Telefono Cellulare 338/8229979 Fax E-mail pg.degeronimo@gmail.com

Dettagli

L UFFICIO PER IL PROCESSO

L UFFICIO PER IL PROCESSO L UFFICIO PER IL PROCESSO Il progetto: uno staff di supporto al lavoro del magistrato e uno strumento per migliorare la qualità del servizio ai cittadini. Alle luce di numerose e positive esperienze maturate

Dettagli

CAMERA DEI DEPUTATI DISEGNO DI LEGGE PRESENTATO DAL PRESIDENTE DEL CONSIGLIO DEI MINISTRI (RENZI)

CAMERA DEI DEPUTATI DISEGNO DI LEGGE PRESENTATO DAL PRESIDENTE DEL CONSIGLIO DEI MINISTRI (RENZI) Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 3053-A DISEGNO DI LEGGE PRESENTATO DAL PRESIDENTE DEL CONSIGLIO DEI MINISTRI (RENZI) E DAL MINISTRO DEGLI AFFARI ESTERI E DELLA COOPERAZIONE

Dettagli

CONSIGLIO NAZIONALE GEOMETRI

CONSIGLIO NAZIONALE GEOMETRI CONSIGLIO NAZIONALE GEOMETRI PRESSO MINISTERO DELLA GIUSTIZIA (Gazzetta Ufficiale n. 53 del 5 marzo 2007) Regolamento per la formazione continua SOMMARIO Introduzione Pagina 3 Titolo I Disposizioni generali

Dettagli

Ddl Brunetta collegato alla finanziaria: i contenuti della Carta dei doveri della Pubblica Amministrazione e delle altre norme approvate TITOLO I

Ddl Brunetta collegato alla finanziaria: i contenuti della Carta dei doveri della Pubblica Amministrazione e delle altre norme approvate TITOLO I Ddl Brunetta collegato alla finanziaria: i contenuti della Carta dei doveri della Pubblica Amministrazione e delle altre norme approvate TITOLO I - SEMPLIFICAZIONE DELLA TENUTA DEI LIBRI SOCIALI: si modifica

Dettagli

IL DIRETTORE. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento DISPONE

IL DIRETTORE. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento DISPONE Prot. n. 2015/154278 Disposizioni concernenti l accesso alla procedura di accordo preventivo connessa all utilizzo di beni immateriali ai sensi dell articolo 1, commi da 37 a 45, della legge 23 dicembre

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

AVV. MATTEO GIACOMO JORI

AVV. MATTEO GIACOMO JORI CURRICULUM VITAE 1. Dati anagrafici e informazioni personali Matteo Giacomo Jori, nato a Milano il 1 giugno 1976 e ivi residente tel. 02.55011592 fax 02.5513884 - email: matteo.jori@unimi.it - mg.jori@jori.org

Dettagli

Il futuro dei Social Network: ricadute economiche e sociali per il sistema Paese. Profili giuridici

Il futuro dei Social Network: ricadute economiche e sociali per il sistema Paese. Profili giuridici Il futuro dei Social Network: ricadute economiche e sociali per il sistema Paese. Profili giuridici Prof. Avv Maurizio Mensi 1 Internet come commodity? Social Network: piattaforma di aggregazione, ricerca

Dettagli

CURRICULUM VITAE di Pietro Boria. Dati anagrafici

CURRICULUM VITAE di Pietro Boria. Dati anagrafici CURRICULUM VITAE di Pietro Boria Dati anagrafici Nato a Roma il 26.07.1966 Codice fiscale BROPTR66L26H501G Partita IVA 04674171006 Studio legale: Via Tirso 26, Roma - 00198 Telefono: 06/3242427 Fax: 06/25496533

Dettagli

Curriculum vitae della dott.ssa Elisabetta Maria Cesqui, magistrato ordinario di settima valutazione di professionalità

Curriculum vitae della dott.ssa Elisabetta Maria Cesqui, magistrato ordinario di settima valutazione di professionalità Curriculum vitae della dott.ssa Elisabetta Maria Cesqui, magistrato ordinario di settima valutazione di professionalità Dal 15 ottobre 2014 Dal 2010 al 2014 Capo dell Ispettorato Generale del Ministero

Dettagli

Schema di decreto del Ministro della giustizia recante Regolamento recante disposizioni per il conseguimento e il mantenimento del titolo di avvocato

Schema di decreto del Ministro della giustizia recante Regolamento recante disposizioni per il conseguimento e il mantenimento del titolo di avvocato Schema di decreto del Ministro della giustizia recante Regolamento recante disposizioni per il conseguimento e il mantenimento del titolo di avvocato specialista, a norma dell articolo 9 della legge 31

Dettagli

LA TUTELA DELL ECONOMIA DIGITALE

LA TUTELA DELL ECONOMIA DIGITALE Nucleo Speciale Frodi Tecnologiche LA TUTELA DELL ECONOMIA DIGITALE INDICE contesto esterno Agenda Digitale G. di F. : ruoli, compiti e potenziamento casi operativi 2 CONTESTO ESTERNO ICT in Italia 460

Dettagli

GLI APPALTI PUBBLICI IN CALABRIA

GLI APPALTI PUBBLICI IN CALABRIA GLI APPALTI PUBBLICI IN CALABRIA 1 RAPPORTO INFORMATIVO TRIENNIO 2007-2009 La pubblicazione è stata curata dalla Sezione Osservatorio dell Autorità regionale Stazione Unica Appaltante consulenza scientifica

Dettagli