measures to ensure a high common level of network and information security across the Union 3

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "measures to ensure a high common level of network and information security across the Union 3"

Transcript

1 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza delle infrastrutture informatiche e di comunicazioni è già da tempo tra i fondamentali fattori abilitanti della maggioranza delle attività economiche e sociali, nonché precondizione essenziale per creare contesti affidabili nei quali sviluppare e condurre nuovi business in molteplici settori. Come tale, la cosiddetta cyber security necessita certamente di forme di regolamentazione per le quali però non è semplice trovare il giusto bilanciamento tra le diverse esigenze di tanti attori distinti (i consumatori, i fornitori di beni/servizi on line e quelli dei settori tradizionali, le amministrazioni pubbliche, gli enti governativi e quelli deputati alla sicurezza nazionale,...). In un contesto di mercato per ora sempre più globale, per tali regolamentazioni assume poi particolare rilevanza un efficace coordinamento a livello internazionale tra gli enti deputati a legiferare in materia, in quanto squilibri in termini di approcci, requisiti di sicurezza nonché adempimenti richiesti nei riguardi dei soggetti da tutelare e verso le autorità competenti in ambito cyber security, hanno inevitabilmente forti impatti sul successo dei business e relativa sostenibilità delle forze di lavoro a livello regionale/nazionale. In tale scenario si collocano due recentissimi interventi di notevole interesse per le aziende e le amministrazioni pubbliche che utilizzano infrastrutture informatiche e di comunicazione: L intervento americano con l ordine esecutivo del Presidente B. Obama, appena entrato in vigore: Improving Critical Infrastructure Cybersecurity 1 del 12 Febbraio 2013 La proposta di Direttiva NIS dell Unione Europea, nel contesto delle strategie per l Agenda Digitale Europea2, 8 Febbraio 2013: Proposal for a Directive concerning

2 measures to ensure a high common level of network and information security across the Union 3 L Ordine del Presidente Obama è senz altro di grande interesse anche per l Europa: sebbene infatti non comporti obblighi diretti per le società non appartenenti al sistema di business statunitense, comunque evidenzia un approccio e fissa metodi di interventi che meritano sen altro attenzione, data la posizione di predominanza degli Stati Uniti per quanto concerne il mondo dell informatica e delle comunicazioni, dei servizi della Information & networked society, della relativa regolamentazione, nonché il lavoro svolto dagli enti responsabili di formulare indirizzi e definire standard con impatti in contesti tecnologici (in primis il National Institute of Technology NIST). Tra i tanti punti di interesse dell Ordine è senz altro da evidenziare la definizione di azioni, a cura del governo, per sostenere i proprietari e gli operatori di infrastrutture critiche nel proteggere i loro sistemi e reti da minacce informatiche. Entro 120 giorni dall entrata in vigore dell Ordine le competenti organizzazioni governative per la sicurezza (in particolare Attorney General, Secretary of Homeland Security, Director of National Intelligence) dovranno predisporre processi e metodi di interlavoro per realizzare report riguardo particolari rischi cyber ed assistere i proprietari e gli operatori di infrastrutture nel proteggere i loro sistemi contro le minacce in oggetto. E stato altresì stabilito un processo di Consultazione in tema di cyber security, al più ampio livello tra le organizzazioni governative e agenzie di settore e di regolamentazione. Di fondamentale importanza poi il compito assegnato al NIST, che entro 240 giorni dalla data dell Ordine dovrà definire una versione preliminare di un apposito sistema il Cyber Framework che dovrà definire regole, metodi, procedure di indirizzo e misure di contenimento dei rischi cyber per le infrastrutture. Molto significativa la specifica prescrizione affinché il Cyber Framework incorpori alla massima estensione possibile standard volontari di settore e best practices

3 industriali già esistenti. Questo riferimento a standard preesistenti ed applicabili al contesto di cyber security fa certamente pensare a quanto già predisposto dal NIST stesso (ad esempio con il Recommended Security Controls for Federal Information Systems and Organizations ) oppure da organizzazioni come ISACA con il suo sistema COBIT di governo e gestione dell Information Technology nelle aziende o come Cloud Security Alliance con il suo sistema di controlli specifici per i servizi erogati in modalità Cloud Computing. La pubblicazione del Cybersecurity Framework sarà poi soggetta ad una preventiva fase di consultazione pubblica, come di consueto per l amministrazione americana specie per gli atti di regolamentazione nei settori che hanno impatto diretto sulle attività economiche ed imprenditoriali. Dovrà inoltre essere stabilito un Programma con il quale supportare l adozione del Cyber Framework da parte di proprietari ed operatori di infrastrutture critiche e non solo, incluse azioni ed incentivi per promuovere la partecipazione al Programma da parte dei possibili destinatari. Non ultimo, l Ordine richiede che entro 150 giorni dalla sua entrata in vigore siano individuate le Infrastrutture critiche a maggior rischio (Critical Infrastructure at Greater Risk): in particolare, a cura del Secretary of Homeland Security e tramite l apposito processo di Consultazione, dovranno essere individuate tali strutture applicando criteri consistenti ed oggettivi e dovranno quindi esserne informati in modo riservato i loro proprietari/operatori. Sul tema infrastrutture critiche, l Unione Europea ha già a suo tempo emesso apposita direttiva 2008/114/EC 4 dell 8 Dicembre 2008, esplicitamente indirizzata ai settori dell Energia e dei Trasporti, che utilizza per il termine infrastruttura critica una definizione nella sostanza uguale a quella riportata nel recente Ordine americano, con la precisazione che come Infrastruttura Critica Europea si individua una infrastruttura il cui danneggiamento o distruzione comporti impatti per almeno due Stati Membri. La direttiva europea stabilisce criteri ed indica procedure per procedere con l individuazione delle infrastrutture critiche nei settori in oggetto e fissa un primo livello generale per la preparazione dei relativi piani di sicurezza a cura dei proprietari/operatori.

4 La direttiva è stata recepita in Italia con il Decreto Legislativo 61/2011 e, successivamente, la legge n.33/2012 ha posto a carico del sistema per la sicurezza nazionale ed intelligence il ruolo di catalizzatore della cyber security del nostro paese. Infine il 23 Gennaio 2013, il Governo italiano ha liberato il decreto (di ormai prossima pubblicazione in Gazzetta Ufficiale) con il quale l Italia si doterà della prima definizione di un architettura di sicurezza cibernetica nazionale e di protezione delle infrastrutture critiche. Il decreto pone le basi per un sistema organico, all interno del quale, sotto la guida del Presidente del Consiglio, le varie istanze competenti possono esercitare in sinergia le loro competenze. 5 Venendo alla recentissima proposta di direttiva Europea NIS in tema di cyber security, questa si pone come espliciti obiettivi la predisposizione di cooperazione e coordinamento tra gli enti europei competenti in materia di sicurezza delle informazioni, la definizione di requisiti per la sicurezza e per i processi di intervento in caso di incidenti non solo per le cosiddette infrastrutture critiche ma per il ben più ampio contesto di sistemi delle pubbliche amministrazioni e degli operatori di mercato, tra i quali esplicitamente inclusi gli operatori on line (e commerce, pagamenti on line, social networks, motori di ricerca, servizi di cloud computing, i cosidetti application stores ) ed inoltre gli operatori dei settori dell Energia, Trasporto, Banche, Mercato finanziario, Aziende del settore sanitario: da questo novero la proposta di direttiva NIS esclude le microimprese e dunque secondo la regolamentazione EU le società con fatturato annuo inferiore a 2 milioni di euro e/o con meno di 10 dipendenti. E poi prevista la costituzione, a livello nazionale dei singoli Stati Membri, di appositi sistemi con proprie strategie e piani di cooperazione (National Frameworks on Network and Information Security), di apposite Autorità indipendenti NIS e di CERT (Computer Emergency Response Team) nazionali. A livello EU è prevista la costituzione di apposita rete di cooperazione tra le autorità NIS ed i CERT nazionali, la Commissione Europea assistita dall ENISA ed il neonato European Cybercrime Centre dell Europol, il tutto per le necessarie attività di scambio di informazioni, azioni di pre allarme e coordinamento nel rispondere in caso di incidenti.

5 Saranno poi di notevole impatto i requisiti di sicurezza posti a carico delle pubbliche amministrazioni e degli operatori di mercato interessati: dovranno predisporre misure di sicurezza individuate in base ad apposite analisi dei rischi e notificare alla autorità competente nazionale gli incidenti quando questi abbiano impatto significativo sulla sicurezza dei servizi da loro erogati: è prevista anche la diretta comunicazione al pubblico nel caso in cui la rivelazione dell incidente sia ritenuta, da parte dell autorità, di pubblico interesse. Tali requisiti sulla notifica di incidenti di sicurezza di fatto ampliano ad un numero potenzialmente assai elevato di soggetti le già esistenti obbligazioni di data breach notification poste a carico degli operatori di servizi di comunicazioni elettroniche accessibili al pubblico (gli operatori telefonici ed internet), stabilite in particolare con la direttiva EU 2009/136/EC, recepita nel 2012 in Italia con i decreti legislativi 69 e 70. La proposta di direttiva europea NIS fa quindi esplicito riferimento alla necessità di incoraggiare l adozione di standard applicabili in materia di sicurezza dei sistemi e delle reti allo scopo di corrispondere ai requisiti di sicurezza della direttiva stessa: ciò porta a pensare, quantomeno in ambito europeo, al complesso di regolamentazioni volontarie gestite da enti quali l ISO/IEC (a puro titolo di esempio: ISO/IEC per la sicurezza delle informazioni, ISO/IEC per la gestione degli incidenti di sicurezza) Sempre sul tema dei requisiti di sicurezza e di gestione/notifica degli incidenti è importante evidenziare che la proposta di direttiva NIS richiede che tali obbligazioni siano soddisfatte dagli operatori di mercato (dei contesti on line e dei settori prima elencati) che forniscono servizi nella Unione Europea: questa espressione individua un contesto di destinatari potenzialmente ben più ampio delle aziende che sono stabilite in uno o più dei paesi membri UE in quanto suscettibile di includere anche quelle aziende, stabilite al di fuori della UE, che offrono servizi fruibili all interno della Unione.

6 Tra le tante problematiche che saranno di certo sollevate nel processo di approvazione della proposta di direttiva NIS, questo aspetto sarà uno dei protagonisti per le sue implicazioni internazionali e necessità appunto di coordinamento delle regolamentazioni applicabili in tema di cyber security nello scenario geopolitico globale, senza dimenticare nell attuale contesto di crisi non solo italiana gli aspetti dei costi da sostenere sia a livello di governi nazionali sia a livello delle aziende e pubbliche amministrazioni interessate. 2 agenda/ 1 press office/2013/02/12/executive orderimproving critical infrastructure cybersecurity 3 affairs/what isnew/news/news/2013/docs/1_directive_ _en.pdf 4 on the identification and designation of European critical infrastructures and the assessment of the need to improve their protection 5

Cloud Security Alliance Italy Chapter. Studio Data Breach: panoramica degli aspetti normativi ed ottica Cloud. Ottobre 2013.

Cloud Security Alliance Italy Chapter. Studio Data Breach: panoramica degli aspetti normativi ed ottica Cloud. Ottobre 2013. Cloud Security Alliance Italy Chapter Studio Data Breach: panoramica degli aspetti normativi ed ottica Cloud Ottobre 2013 Sponsor 2013, Cloud Security Alliance Italy Chapter. Tutti i diritti riservati.

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

ISTITUZIONI - CITTADINI E SICUREZZA. Le iniziative in ambito comunitario

ISTITUZIONI - CITTADINI E SICUREZZA. Le iniziative in ambito comunitario ISTITUZIONI - CITTADINI E SICUREZZA Le iniziative in ambito comunitario Agenda Quadro delle iniziative europee La risoluzione sulla sicurezza del 28/1/2002 La cyber security task force Le linee guida dell

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

Progetto ECDL INFORMAZIONI GENERALI

Progetto ECDL INFORMAZIONI GENERALI Progetto ECDL INFORMAZIONI GENERALI La Nuova ECDL è stata introdotta da AICA in Italia nel secondo semestre del 2013 e rinnova in profondità sia la struttura che i contenuti della Patente Europea del Computer

Dettagli

Data Breach: Le misure richieste dalla normativa italiana e l ottica cloud. CSA Italy Gloria Marcoccio

Data Breach: Le misure richieste dalla normativa italiana e l ottica cloud. CSA Italy Gloria Marcoccio Data Breach: Le misure richieste dalla normativa italiana e l ottica cloud CSA Italy Gloria Marcoccio CSA Italy Associazione no-profit di diritto italiano (costituzione nel 2011) 100 soci regolarmente

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Procedimenti per l adozione di atti di regolazione

Procedimenti per l adozione di atti di regolazione Procedimenti per l adozione di atti di regolazione Risposta alla consultazione Consob sul progetto di regolamento di attuazione dell articolo 23 della legge n. 262/2005 1. Introduzione La Consob ha sottoposto

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

Spunti ed Elementi da Intel Cloud Forum

Spunti ed Elementi da Intel Cloud Forum Spunti ed Elementi da Intel Cloud Forum Intel incontra il canale sul tema del Cloud Computing, Milano, 8 Settembre 2011 L Information e Communication Technology per oltre vent anni si è sviluppata attorno

Dettagli

DECRETI PRESIDENZIALI

DECRETI PRESIDENZIALI DECRETI PRESIDENZIALI DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 24 gennaio 2013. Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. IL PRESIDENTE DEL

Dettagli

Il Ministro dello Sviluppo Economico

Il Ministro dello Sviluppo Economico Il Ministro dello Sviluppo Economico Visto il decreto-legge 22 giugno 2012, n. 83, convertito, con modificazioni, dalla legge 7 agosto 2012, n. 134, recante Misure urgenti per la crescita del Paese, e,

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

PROTOCOLLO DI INTESA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE

PROTOCOLLO DI INTESA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE PROTOCOLLO DI INTESA TRA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE TECNOLOGICA E ENGINEERING INGEGNERIA INFORMATICA S.p.A.

Dettagli

Le politiche e le strategie nazionali sugli ITS. Olga Landolfi Segretario Generale TTS Italia Cagliari, 26 Giugno 2013

Le politiche e le strategie nazionali sugli ITS. Olga Landolfi Segretario Generale TTS Italia Cagliari, 26 Giugno 2013 Le politiche e le strategie nazionali sugli ITS Olga Landolfi Segretario Generale TTS Italia Cagliari, 26 Giugno 2013 TTS Italia, l Associazione ITS Nazionale fondata nel 1999, rappresenta circa 80 Enti,

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

La normativa e le iniziative internazionali in materia di sicurezza ICT

La normativa e le iniziative internazionali in materia di sicurezza ICT La normativa e le iniziative internazionali in materia di sicurezza ICT Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

ELENA. European Local Energy Assistance

ELENA. European Local Energy Assistance ELENA European Local Energy Assistance SOMMARIO 1. Obiettivo 2. Budget 3. Beneficiari 4. Azioni finanziabili 5. Come partecipare 6. Criteri di selezione 7. Contatti OBIETTIVI La Commissione europea e la

Dettagli

Innovare i territori. Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici

Innovare i territori. Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici Innovare i territori Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici 1 La Federazione CSIT Confindustria Servizi Innovativi e Tecnologici 51 Associazioni di Categoria (fra

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

SISTEMA E-LEARNING INeOUT

SISTEMA E-LEARNING INeOUT SISTEMA E-LEARNING INeOUT AMBIENTE OPERATIVO 1 Premesse metodologiche La complessità di un sistema informatico dipende dall aumento esponenziale degli stati possibili della sua architettura. Se è vero

Dettagli

EasyGov Solutions Srl. Start-up del Politecnico di Milano

EasyGov Solutions Srl. Start-up del Politecnico di Milano EasyGov Solutions Srl Start-up del Politecnico di Milano Continuità Operativa ICT e Disaster Recovery 2 Il contesto - 1 Continuità operativa Generale Persone, Impianti, Infrastrutture, documenti, norme,

Dettagli

CYBER CRIME CONFERENCE 2013

CYBER CRIME CONFERENCE 2013 CYBER CRIME CONFERENCE 2013 Roma, 27 marzo 2013 Cyber-security & Cyber-warfare A V V. S T E F A N O M E L E Chi sono.. Stefano Mele.. Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza

Dettagli

Prot.n.4102 B/19 Circolare n 39/15 Termoli, 08.10.2015

Prot.n.4102 B/19 Circolare n 39/15 Termoli, 08.10.2015 ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE ALFANO DA TERMOLI E-mail ministeriale: cbis022008@istruzione.it Pec: cbis022008@pec.istruzione.it Sito: www.liceoalfano.gov.it e-mail: segreteria@iissalfano.gov.it

Dettagli

SENATO DELLA REPUBBLICA XV LEGISLATURA

SENATO DELLA REPUBBLICA XV LEGISLATURA SENATO DELLA REPUBBLICA XV LEGISLATURA N. 1990 DISEGNO DI LEGGE d iniziativa dei senatori GRASSI, ALLOCCA e TECCE COMUNICATO ALLA PRESIDENZA IL 30 GENNAIO 2008 Norme in materia di pluralismo informatico

Dettagli

Un supporto INDISPENSABILE

Un supporto INDISPENSABILE Un supporto INDISPENSABILE per gli enti pubblici COMPETENZA Personale altamente qualificato e costantemente formato ad HOC RESPONSABILITÀ Assunzione in capo alla nostra società delle responsabilità amministrative

Dettagli

Verso il recepimento. prospettive nazionali. Rossella Panero Presidente TTS Italia Torino, 18 novembre 2011

Verso il recepimento. prospettive nazionali. Rossella Panero Presidente TTS Italia Torino, 18 novembre 2011 Verso il recepimento della Direttiva ITS in Italia: opportunità e prospettive nazionali Rossella Panero Presidente TTS Italia Torino, 18 novembre 2011 L Associazione TTS Italia TTS Italia è l Associazione

Dettagli

PROVVEDIMENTO 29 dicembre 2010, prot. n. 188376 1

PROVVEDIMENTO 29 dicembre 2010, prot. n. 188376 1 PROVVEDIMENTO 29 dicembre 2010, prot. n. 188376 1 Modalità di diniego o revoca dell autorizzazione ad effettuare operazioni intracomunitarie ai sensi del comma 7-bis dell articolo 35 del D.P.R. n. 633

Dettagli

Comune di Ferrara. Insert your logo here. Descrizione

Comune di Ferrara. Insert your logo here. Descrizione PROCEDURE E OPPORTUNITA' DEL COMPRARE VERDE SALA DEL CONSIGLIO PROVINCIALE - PIAZZA ITALIA 11, PERUGIA 24 FEBBRAIO 2009 Public Procurement boosts Energy Efficiency Gli Acquisti Verdi promuovono l Efficienza

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

WORKSHOP AERANTI-CORALLO 13 MAGGIO 2004. Sintesi della relazione dell avv. Marco Rossignoli, coordinatore AERANTI-CORALLO e presidente AERANTI

WORKSHOP AERANTI-CORALLO 13 MAGGIO 2004. Sintesi della relazione dell avv. Marco Rossignoli, coordinatore AERANTI-CORALLO e presidente AERANTI WORKSHOP AERANTI-CORALLO 13 MAGGIO 2004 Sintesi della relazione dell avv. Marco Rossignoli, coordinatore AERANTI-CORALLO e presidente AERANTI Problematiche normative relative ai fornitori di contenuti

Dettagli

"L impatto dell Information Technology sulle aziende del terziario in Italia"

L impatto dell Information Technology sulle aziende del terziario in Italia "L impatto dell Information Technology sulle aziende del terziario in Italia" Sintesi per la stampa Ricerca promossa da Microsoft e Confcommercio realizzata da NetConsulting Roma, 18 Marzo 2003 Aziende

Dettagli

Assifact. Annuario 2012 del Factoring

Assifact. Annuario 2012 del Factoring Assifact Annuario 2012 del Factoring Assifact, Annuario 2012 del Factoring Copyright 2013 Edizioni del Faro Gruppo Editoriale Tangram Srl Via Verdi, 9/A 38122 Trento www.edizionidelfaro.it info@edizionidelfaro.it

Dettagli

Politica per la Qualità e per l Ambiente di Fujitsu Technology Solutions Italia

Politica per la Qualità e per l Ambiente di Fujitsu Technology Solutions Italia Politica per la Qualità e per l Ambiente di Fujitsu Technology Solutions Italia Marzo 2012 Indice Premessa 2 Il Sistema di gestione di Fujitsu Technology Solutions 3 Politica per la qualità e per l ambiente

Dettagli

Piccole e Medie Imprese

Piccole e Medie Imprese Piccole e Medie Imprese Imprenditoria e organizzazione delle piccole e medie imprese ORGANIZZAZIONE AZIENDALE Corsi di Laurea: Magistrale Ingegneria e Scienze Informatiche Matematica Applicata UNIVERSITÀ

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

Il progetto europeo ACT CLEAN: Opportunità per le imprese del settore legno arredo

Il progetto europeo ACT CLEAN: Opportunità per le imprese del settore legno arredo Il progetto europeo ACT CLEAN: Opportunità per le imprese del settore legno arredo Pesaro, 27 maggio 2010 Caterina Rinaldi ENEA Bologna Laboratorio LCA & Ecodesign ENEA Caterina Rinaldi Il progetto EU

Dettagli

2 Giornata sul G Cloud Introduzione

2 Giornata sul G Cloud Introduzione Roberto Masiero Presidente THINK! The Innovation Knowledge Foundation 2 Giornata sul G Cloud Introduzione Forum PA Roma, 18 Maggio 2012 THINK! The Innovation Knowledge Foundation Agenda Cloud: I benefici

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

l imprenditoria sociale

l imprenditoria sociale L iniziativa per l imprenditoria sociale della Commissione europea Mercato interno e servizi L iniziativa per l imprenditoria sociale della Commissione europea Presidente della Commissione europea, José

Dettagli

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ )

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ ) Fattura elettronica: cos è? È un tipo di fattura in formato XML e non un semplice.pdf o scansione della solita fattura. Il formato XML garantisce la conversione dei file per l elaborazione con i principali

Dettagli

AVVISO n. 29/2010: Procedura comparativa per il conferimento di un incarico di collaborazione coordinata e continuativa per un profilo super senior

AVVISO n. 29/2010: Procedura comparativa per il conferimento di un incarico di collaborazione coordinata e continuativa per un profilo super senior AVVISO n. 29/2010: Procedura comparativa per il conferimento di un incarico di collaborazione coordinata e continuativa per un profilo super senior, di Esperto di servizi e tecnologie per l egovernment

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

L Infrastruttura CBI tra sicurezza ed efficienza

L Infrastruttura CBI tra sicurezza ed efficienza L Infrastruttura CBI tra sicurezza ed efficienza Ivana Gargiulo Project Manager Standard e Architettura Consorzio CBI Milano, 14 ottobre 2013 Luogo, Data Evoluzione e ruolo del Consorzio CBI 1995 2001

Dettagli

SENATO DELLA REPUBBLICA XVI LEGISLATURA

SENATO DELLA REPUBBLICA XVI LEGISLATURA SENATO DELLA REPUBBLICA XVI LEGISLATURA Doc. XVIII n. 57 RISOLUZIONE DELLA 6ª COMMISSIONE PERMANENTE (Finanze e tesoro) (Estensore FERRARA) approvata nella seduta del 20 ottobre 2010 SULLA PROPOSTA DI

Dettagli

FORMAZIONE AVANZATA LA GESTIONE E VALUTAZIONE DEI CONTRATTI, PROGETTI E SERVIZI ICT NELLA PA

FORMAZIONE AVANZATA LA GESTIONE E VALUTAZIONE DEI CONTRATTI, PROGETTI E SERVIZI ICT NELLA PA FORMAZIONE AVANZATA LA GESTIONE E VALUTAZIONE DEI CONTRATTI, PROGETTI E SERVIZI ICT NELLA PA 1. Premessa Il nuovo Codice dell Amministrazione Digitale, pubblicato in Gazzetta Ufficiale il 10 gennaio 2011

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Milano, via Savona 15. Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè

Milano, via Savona 15. Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè EVENTO OLIVETTI Milano, via Savona 15 Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè Buon giorno a tutti, è per me un piacere oggi partecipare a questo evento organizzato per la presentazione della nuova

Dettagli

BANDO PER IL SOSTEGNO DELLA PICCOLA IMPRENDITORIA INNOVATIVA

BANDO PER IL SOSTEGNO DELLA PICCOLA IMPRENDITORIA INNOVATIVA BANDO PER IL SOSTEGNO DELLA PICCOLA IMPRENDITORIA INNOVATIVA PREMESSE MagVenezia e Consorzio Finanza Solidale realizzano da 20 anni sul territorio del veneziano un attività finanziaria a sostegno dello

Dettagli

Italian Cyber Security Report 2014

Italian Cyber Security Report 2014 L esperienza della R. A. Friuli Venezia Giulia Servizio Documento rilasciato Sistemi secondo Informativi la licenza CC BY-NC-ND ed E-Government 3.0 IT 1. Introduzione 1.1 Sistema Informativo Integrato

Dettagli

PREMESSA ART. 1 - FINALITA DEL BANDO

PREMESSA ART. 1 - FINALITA DEL BANDO Anno Accademico 2014/2015 - BANDO PER IL FINANZIAMENTO DELLE: A) ATTIVITA CULTURALI E SOCIALI B) ATTIVITA DELLE ASSOCIAZIONI STUDENTESCHE UNIVERSITARIE PREMESSA Il presente bando - finanziato dall UniMoRe

Dettagli

COGENIAapprofondimenti. Il progetto di quotazione in borsa. Pagina 1 di 7

COGENIAapprofondimenti. Il progetto di quotazione in borsa. Pagina 1 di 7 Il progetto di quotazione in borsa Pagina 1 di 7 PREMESSA Il documento che segue è stato realizzato avendo quali destinatari privilegiati la Direzione Generale o il responsabile Amministrazione e Finanza.

Dettagli

MICROCREDITO D IMPRESA DELLA REGIONE PUGLIA

MICROCREDITO D IMPRESA DELLA REGIONE PUGLIA MICROCREDITO D IMPRESA DELLA REGIONE PUGLIA Bari, 27 ottobre 2014 Lorenzo Minnielli Obiettivi Il Fondo Microcredito d Impresa della Puglia è lo strumento con cui la Regione Puglia offre alle micro imprese

Dettagli

Procedura. Politica in materia di salute, sicurezza, ambiente, energia e incolumità pubblica. enipower. POL.HSE.pro-01_ep_r03. POL.HSE.

Procedura. Politica in materia di salute, sicurezza, ambiente, energia e incolumità pubblica. enipower. POL.HSE.pro-01_ep_r03. POL.HSE. Procedura Politica in materia di salute, sicurezza, ambiente, energia e incolumità pubblica. TITOLO PROCEDURA TITOLO PRPOCEDURA TITOLO PROCEDURA MSG DI RIFERIMENTO: HSE 1 Frontespizio TITOLO: Politica

Dettagli

Valorizzare le potenzialità del Cloud Computing all interno di un piano di miglioramento ed innovazione d assieme. Luca Bolognini Altran Italia

Valorizzare le potenzialità del Cloud Computing all interno di un piano di miglioramento ed innovazione d assieme. Luca Bolognini Altran Italia Valorizzare le potenzialità del Cloud Computing all interno di un piano di miglioramento ed innovazione d assieme Luca Bolognini Altran Italia Efficienza & Tecnologia Efficienza come fattore competitivo,

Dettagli

SCHEMA DI DECRETO DEL PRESIDENTE DELLA REPUBBLICA RECANTE REGOLAMENTO CONCERNENTE DISPOSIZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA.

SCHEMA DI DECRETO DEL PRESIDENTE DELLA REPUBBLICA RECANTE REGOLAMENTO CONCERNENTE DISPOSIZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA. SCHEMA DI DECRETO DEL PRESIDENTE DELLA REPUBBLICA RECANTE REGOLAMENTO CONCERNENTE DISPOSIZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA. IL PRESIDENTE DELLA REPUBBLICA Visto l articolo 87, quinto

Dettagli

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale 1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale della RGS, del CNIPA e di ingegneri dell Ordine di

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

La Pubblica Amministrazione consumatore di software Open Source

La Pubblica Amministrazione consumatore di software Open Source La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software

Dettagli

Nel modello organizzativo di Intesa Sanpaolo è più volte affermato il. ruolo centrale della relazione con il cliente. Essere una delle più

Nel modello organizzativo di Intesa Sanpaolo è più volte affermato il. ruolo centrale della relazione con il cliente. Essere una delle più Nel modello organizzativo di Intesa Sanpaolo è più volte affermato il ruolo centrale della relazione con il cliente. Essere una delle più importanti banche del Paese (In Italia: 5.809 sportelli, 11,4 mln.

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

7 a edizione. Bando di concorso. Bando Premio Impresa Ambiente 7 edizione 1 di 6

7 a edizione. Bando di concorso. Bando Premio Impresa Ambiente 7 edizione 1 di 6 7 a edizione Bando di concorso Bando Premio Impresa Ambiente 7 edizione 1 di 6 Art.1 Finalità, soggetti promotori e obiettivi Il Premio Impresa Ambiente è promosso dalla Camera di Commercio di Roma - Asset

Dettagli

Consiglio regionale Regione Autonoma Friuli Venezia Giulia

Consiglio regionale Regione Autonoma Friuli Venezia Giulia Consiglio regionale Regione Autonoma Friuli Venezia Giulia IX LEGISLATURA - ATTI CONSILIARI - PROGETTI DI LEGGE E RELAZIONI PROPOSTA DI LEGGE N. 12 Presentata dai Consiglieri Ritossa, Di Natale Presentata

Dettagli

STRATEGIA DI SPECIALIZZAZIONE INTELLIGENTE. Restituzione e approfondimento dei risultati dei Tavoli tematici di dicembre 2014

STRATEGIA DI SPECIALIZZAZIONE INTELLIGENTE. Restituzione e approfondimento dei risultati dei Tavoli tematici di dicembre 2014 Al servizio di gente unica STRATEGIA DI SPECIALIZZAZIONE INTELLIGENTE Restituzione e approfondimento dei risultati dei Tavoli tematici di dicembre 2014 Trieste 11 febbraio 2015 La crescita digitale in

Dettagli

LA POLITICA DELL UNIONE EUROPEA IN FAVORE DELLE PICCOLE E MEDIE IMPRESE (PMI): SMALL BUSINESS ACT

LA POLITICA DELL UNIONE EUROPEA IN FAVORE DELLE PICCOLE E MEDIE IMPRESE (PMI): SMALL BUSINESS ACT LA POLITICA DELL UNIONE EUROPEA IN FAVORE DELLE PICCOLE E MEDIE IMPRESE (PMI): SMALL BUSINESS ACT Che cosa è lo Small Business Act? Tenuto conto del contesto globale, caratterizzato da continui mutamenti

Dettagli

La proposta degli assicuratori per la gestione del rischio calamità naturali

La proposta degli assicuratori per la gestione del rischio calamità naturali Seminario su Gestione del Rischio indotto da Disastri Naturali Aula Magna della Facoltà di Ingegneria Bologna, 9/10/2008 La proposta degli assicuratori per la gestione del rischio calamità naturali Ing.

Dettagli

GOW GESTIONE ORDINI WEB

GOW GESTIONE ORDINI WEB OW GOW GESTIONE ORDINI WEB OWUn'azienda moderna necessita di strumenti informatici efficienti ed efficaci, in GESTIONE CLIENTI, ORDINI E STATISTICHE TRAMITE BROWSER WEB grado di fornire architetture informative

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

CLOUD E... DARK CLOUDS

CLOUD E... DARK CLOUDS CLOUD E... DARK CLOUDS Cos'è il Cloud Compu-ng? Google: 387.000.000 di risulta- Wikipedia: indica un insieme di tecnologie che permeaono, -picamente soao forma di un servizio offerto da un provider al

Dettagli

Il Mercato Unico Digitale

Il Mercato Unico Digitale Il Mercato Unico e Bari, 18 settembre 2015 L'ECONOMIA DIGITALE 75% dei cittadini UE usa internet regolarmente 158 milioni di abbonamenti alla banda larga 134 abbonamenti alla telefonia mobile ogni 100

Dettagli

REGOLAMENTO PER L AFFIDAMENTO DEGLI INCARICHI PROFESSIONALI DI IMPORTO INFERIORE AD EURO 100.000,00 ATTINENTI I SERVIZI DI ARCHITETTURA ED INGEGNERIA

REGOLAMENTO PER L AFFIDAMENTO DEGLI INCARICHI PROFESSIONALI DI IMPORTO INFERIORE AD EURO 100.000,00 ATTINENTI I SERVIZI DI ARCHITETTURA ED INGEGNERIA REGOLAMENTO PER L AFFIDAMENTO DEGLI INCARICHI PROFESSIONALI DI IMPORTO INFERIORE AD EURO 100.000,00 ATTINENTI I SERVIZI DI ARCHITETTURA ED INGEGNERIA IN MATERIA DI LAVORI PUBBLICI E I SERVIZI IN MATERIA

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

PREMESSA AGENZIA PER L ITALIA DIGITALE. Circolare n. 61/2013 AGENZIA PER L ITALIA DIGITALE

PREMESSA AGENZIA PER L ITALIA DIGITALE. Circolare n. 61/2013 AGENZIA PER L ITALIA DIGITALE AGENZIA PER L ITALIA DIGITALE Circolare n. 61/2013 AGENZIA PER L ITALIA DIGITALE A tutte le pubbliche amministrazioni di cui all articolo 1, comma 2, del decreto legislativo 30 marzo 2001, n. 165 Oggetto:

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Le prospettive di tutela della privacy nello scenario tecnologico del Cloud e dei Big Data

Le prospettive di tutela della privacy nello scenario tecnologico del Cloud e dei Big Data E-privacy 2013 - Winter Edition BIG DATA 2.0 Accesso all informazione e privacy tra open data e Datagate Le prospettive di tutela della privacy nello scenario tecnologico del Cloud e dei Big Data Avv.

Dettagli

in collaborazione con

in collaborazione con OBIETTIVI DEL CORSO Applicare i requisiti della Legge 4/2013 ed i requisiti dello standard internazionale UNI EN ISO/IEC 17024:2012, ai fini rispettivamente della attestazione e della certificazione delle

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

CARTE E PAGAMENTI ELETTRONICI: OBIETTIVI E AZIONI PER UNO SVILUPPO SOSTENIBILE

CARTE E PAGAMENTI ELETTRONICI: OBIETTIVI E AZIONI PER UNO SVILUPPO SOSTENIBILE CARTE E PAGAMENTI ELETTRONICI: OBIETTIVI E AZIONI PER UNO SVILUPPO SOSTENIBILE Roma, 15 novembre 2012 Gino Giambelluca- Banca d Italia Servizio Supervisione sui mercati e sul sistema dei pagamenti 1 Divisione

Dettagli

Expanding the Horizons of Payment System Development. Smart Solutions Security - Payement Identification and Mobility

Expanding the Horizons of Payment System Development. Smart Solutions Security - Payement Identification and Mobility Expanding the Horizons of Payment System Development Smart Solutions Security - Payement Identification and Mobility 20 Giugno 2013 Nuovi scenari e nuovi player Sergio Moggia Direttore Generale Consorzio

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy n. 022 - Martedì 31 Gennaio 2012 Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy Questo breve report dell Agenzia Europea per l'ambiente prende in esame il ruolo del riciclo nella

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

Dettagli

La norma UNI EN ISO 14001:2004

La norma UNI EN ISO 14001:2004 La norma COS È UNA NORMA La normazione volontaria Secondo la Direttiva Europea 98/34/CE del 22 giugno 1998: "norma" è la specifica tecnica approvata da un organismo riconosciuto a svolgere attività normativa

Dettagli

CSR nelle istituzioni finanziarie:

CSR nelle istituzioni finanziarie: ATTIVITA DI RICERCA 2014 CSR nelle istituzioni finanziarie: strategia, sostenibilità e politiche aziendali PROPOSTA DI ADESIONE in collaborazione con 1 TEMI E MOTIVAZIONI La Responsabilità Sociale di Impresa

Dettagli

BANDO 2015.9 ATTIVITÀ CULTURALI TUTELA E VALORIZZAZIONE DEL PATRIMONIO STORICO E ARTISTICO

BANDO 2015.9 ATTIVITÀ CULTURALI TUTELA E VALORIZZAZIONE DEL PATRIMONIO STORICO E ARTISTICO BANDO 2015.9 ATTIVITÀ CULTURALI TUTELA E VALORIZZAZIONE DEL PATRIMONIO STORICO E ARTISTICO PER L INDIVIDUAZIONE DI PROGETTI DI UTILITÀ SOCIALE DA FINANZIARSI DALLA FONDAZIONE CON IL CONCORSO DI ALTRI SOGGETTI

Dettagli

Architettura del sistema

Architettura del sistema 18/06/15 I N D I C E 1 INTRODUZIONE... 2 2 DEFINIZIONE DEGLI OBIETTIVI... 2 3 PROGETTO DI MASSIMA... 3 3.1 REQUISITI DELLA SOLUZIONE... 4 4 LA SOLUZIONE... 4 4.1 IL NUCLEO CENTRALE... 5 4.1.1 La gestione

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

L UE PER LE PMI Notizie da Bruxelles

L UE PER LE PMI Notizie da Bruxelles L UE PER LE PMI Notizie da Bruxelles n 4 Marzo/Aprile 2014 in collaborazione con S O M M A R I O A C C E S S O A I F I N A N Z I A M E N T I Horizon 2020 Operativo lo strumento PMI N E W S D A L L E I

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli