measures to ensure a high common level of network and information security across the Union 3
|
|
- Marilena Petrucci
- 8 anni fa
- Visualizzazioni
Transcript
1 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza delle infrastrutture informatiche e di comunicazioni è già da tempo tra i fondamentali fattori abilitanti della maggioranza delle attività economiche e sociali, nonché precondizione essenziale per creare contesti affidabili nei quali sviluppare e condurre nuovi business in molteplici settori. Come tale, la cosiddetta cyber security necessita certamente di forme di regolamentazione per le quali però non è semplice trovare il giusto bilanciamento tra le diverse esigenze di tanti attori distinti (i consumatori, i fornitori di beni/servizi on line e quelli dei settori tradizionali, le amministrazioni pubbliche, gli enti governativi e quelli deputati alla sicurezza nazionale,...). In un contesto di mercato per ora sempre più globale, per tali regolamentazioni assume poi particolare rilevanza un efficace coordinamento a livello internazionale tra gli enti deputati a legiferare in materia, in quanto squilibri in termini di approcci, requisiti di sicurezza nonché adempimenti richiesti nei riguardi dei soggetti da tutelare e verso le autorità competenti in ambito cyber security, hanno inevitabilmente forti impatti sul successo dei business e relativa sostenibilità delle forze di lavoro a livello regionale/nazionale. In tale scenario si collocano due recentissimi interventi di notevole interesse per le aziende e le amministrazioni pubbliche che utilizzano infrastrutture informatiche e di comunicazione: L intervento americano con l ordine esecutivo del Presidente B. Obama, appena entrato in vigore: Improving Critical Infrastructure Cybersecurity 1 del 12 Febbraio 2013 La proposta di Direttiva NIS dell Unione Europea, nel contesto delle strategie per l Agenda Digitale Europea2, 8 Febbraio 2013: Proposal for a Directive concerning
2 measures to ensure a high common level of network and information security across the Union 3 L Ordine del Presidente Obama è senz altro di grande interesse anche per l Europa: sebbene infatti non comporti obblighi diretti per le società non appartenenti al sistema di business statunitense, comunque evidenzia un approccio e fissa metodi di interventi che meritano sen altro attenzione, data la posizione di predominanza degli Stati Uniti per quanto concerne il mondo dell informatica e delle comunicazioni, dei servizi della Information & networked society, della relativa regolamentazione, nonché il lavoro svolto dagli enti responsabili di formulare indirizzi e definire standard con impatti in contesti tecnologici (in primis il National Institute of Technology NIST). Tra i tanti punti di interesse dell Ordine è senz altro da evidenziare la definizione di azioni, a cura del governo, per sostenere i proprietari e gli operatori di infrastrutture critiche nel proteggere i loro sistemi e reti da minacce informatiche. Entro 120 giorni dall entrata in vigore dell Ordine le competenti organizzazioni governative per la sicurezza (in particolare Attorney General, Secretary of Homeland Security, Director of National Intelligence) dovranno predisporre processi e metodi di interlavoro per realizzare report riguardo particolari rischi cyber ed assistere i proprietari e gli operatori di infrastrutture nel proteggere i loro sistemi contro le minacce in oggetto. E stato altresì stabilito un processo di Consultazione in tema di cyber security, al più ampio livello tra le organizzazioni governative e agenzie di settore e di regolamentazione. Di fondamentale importanza poi il compito assegnato al NIST, che entro 240 giorni dalla data dell Ordine dovrà definire una versione preliminare di un apposito sistema il Cyber Framework che dovrà definire regole, metodi, procedure di indirizzo e misure di contenimento dei rischi cyber per le infrastrutture. Molto significativa la specifica prescrizione affinché il Cyber Framework incorpori alla massima estensione possibile standard volontari di settore e best practices
3 industriali già esistenti. Questo riferimento a standard preesistenti ed applicabili al contesto di cyber security fa certamente pensare a quanto già predisposto dal NIST stesso (ad esempio con il Recommended Security Controls for Federal Information Systems and Organizations ) oppure da organizzazioni come ISACA con il suo sistema COBIT di governo e gestione dell Information Technology nelle aziende o come Cloud Security Alliance con il suo sistema di controlli specifici per i servizi erogati in modalità Cloud Computing. La pubblicazione del Cybersecurity Framework sarà poi soggetta ad una preventiva fase di consultazione pubblica, come di consueto per l amministrazione americana specie per gli atti di regolamentazione nei settori che hanno impatto diretto sulle attività economiche ed imprenditoriali. Dovrà inoltre essere stabilito un Programma con il quale supportare l adozione del Cyber Framework da parte di proprietari ed operatori di infrastrutture critiche e non solo, incluse azioni ed incentivi per promuovere la partecipazione al Programma da parte dei possibili destinatari. Non ultimo, l Ordine richiede che entro 150 giorni dalla sua entrata in vigore siano individuate le Infrastrutture critiche a maggior rischio (Critical Infrastructure at Greater Risk): in particolare, a cura del Secretary of Homeland Security e tramite l apposito processo di Consultazione, dovranno essere individuate tali strutture applicando criteri consistenti ed oggettivi e dovranno quindi esserne informati in modo riservato i loro proprietari/operatori. Sul tema infrastrutture critiche, l Unione Europea ha già a suo tempo emesso apposita direttiva 2008/114/EC 4 dell 8 Dicembre 2008, esplicitamente indirizzata ai settori dell Energia e dei Trasporti, che utilizza per il termine infrastruttura critica una definizione nella sostanza uguale a quella riportata nel recente Ordine americano, con la precisazione che come Infrastruttura Critica Europea si individua una infrastruttura il cui danneggiamento o distruzione comporti impatti per almeno due Stati Membri. La direttiva europea stabilisce criteri ed indica procedure per procedere con l individuazione delle infrastrutture critiche nei settori in oggetto e fissa un primo livello generale per la preparazione dei relativi piani di sicurezza a cura dei proprietari/operatori.
4 La direttiva è stata recepita in Italia con il Decreto Legislativo 61/2011 e, successivamente, la legge n.33/2012 ha posto a carico del sistema per la sicurezza nazionale ed intelligence il ruolo di catalizzatore della cyber security del nostro paese. Infine il 23 Gennaio 2013, il Governo italiano ha liberato il decreto (di ormai prossima pubblicazione in Gazzetta Ufficiale) con il quale l Italia si doterà della prima definizione di un architettura di sicurezza cibernetica nazionale e di protezione delle infrastrutture critiche. Il decreto pone le basi per un sistema organico, all interno del quale, sotto la guida del Presidente del Consiglio, le varie istanze competenti possono esercitare in sinergia le loro competenze. 5 Venendo alla recentissima proposta di direttiva Europea NIS in tema di cyber security, questa si pone come espliciti obiettivi la predisposizione di cooperazione e coordinamento tra gli enti europei competenti in materia di sicurezza delle informazioni, la definizione di requisiti per la sicurezza e per i processi di intervento in caso di incidenti non solo per le cosiddette infrastrutture critiche ma per il ben più ampio contesto di sistemi delle pubbliche amministrazioni e degli operatori di mercato, tra i quali esplicitamente inclusi gli operatori on line (e commerce, pagamenti on line, social networks, motori di ricerca, servizi di cloud computing, i cosidetti application stores ) ed inoltre gli operatori dei settori dell Energia, Trasporto, Banche, Mercato finanziario, Aziende del settore sanitario: da questo novero la proposta di direttiva NIS esclude le microimprese e dunque secondo la regolamentazione EU le società con fatturato annuo inferiore a 2 milioni di euro e/o con meno di 10 dipendenti. E poi prevista la costituzione, a livello nazionale dei singoli Stati Membri, di appositi sistemi con proprie strategie e piani di cooperazione (National Frameworks on Network and Information Security), di apposite Autorità indipendenti NIS e di CERT (Computer Emergency Response Team) nazionali. A livello EU è prevista la costituzione di apposita rete di cooperazione tra le autorità NIS ed i CERT nazionali, la Commissione Europea assistita dall ENISA ed il neonato European Cybercrime Centre dell Europol, il tutto per le necessarie attività di scambio di informazioni, azioni di pre allarme e coordinamento nel rispondere in caso di incidenti.
5 Saranno poi di notevole impatto i requisiti di sicurezza posti a carico delle pubbliche amministrazioni e degli operatori di mercato interessati: dovranno predisporre misure di sicurezza individuate in base ad apposite analisi dei rischi e notificare alla autorità competente nazionale gli incidenti quando questi abbiano impatto significativo sulla sicurezza dei servizi da loro erogati: è prevista anche la diretta comunicazione al pubblico nel caso in cui la rivelazione dell incidente sia ritenuta, da parte dell autorità, di pubblico interesse. Tali requisiti sulla notifica di incidenti di sicurezza di fatto ampliano ad un numero potenzialmente assai elevato di soggetti le già esistenti obbligazioni di data breach notification poste a carico degli operatori di servizi di comunicazioni elettroniche accessibili al pubblico (gli operatori telefonici ed internet), stabilite in particolare con la direttiva EU 2009/136/EC, recepita nel 2012 in Italia con i decreti legislativi 69 e 70. La proposta di direttiva europea NIS fa quindi esplicito riferimento alla necessità di incoraggiare l adozione di standard applicabili in materia di sicurezza dei sistemi e delle reti allo scopo di corrispondere ai requisiti di sicurezza della direttiva stessa: ciò porta a pensare, quantomeno in ambito europeo, al complesso di regolamentazioni volontarie gestite da enti quali l ISO/IEC (a puro titolo di esempio: ISO/IEC per la sicurezza delle informazioni, ISO/IEC per la gestione degli incidenti di sicurezza) Sempre sul tema dei requisiti di sicurezza e di gestione/notifica degli incidenti è importante evidenziare che la proposta di direttiva NIS richiede che tali obbligazioni siano soddisfatte dagli operatori di mercato (dei contesti on line e dei settori prima elencati) che forniscono servizi nella Unione Europea: questa espressione individua un contesto di destinatari potenzialmente ben più ampio delle aziende che sono stabilite in uno o più dei paesi membri UE in quanto suscettibile di includere anche quelle aziende, stabilite al di fuori della UE, che offrono servizi fruibili all interno della Unione.
6 Tra le tante problematiche che saranno di certo sollevate nel processo di approvazione della proposta di direttiva NIS, questo aspetto sarà uno dei protagonisti per le sue implicazioni internazionali e necessità appunto di coordinamento delle regolamentazioni applicabili in tema di cyber security nello scenario geopolitico globale, senza dimenticare nell attuale contesto di crisi non solo italiana gli aspetti dei costi da sostenere sia a livello di governi nazionali sia a livello delle aziende e pubbliche amministrazioni interessate. 2 agenda/ 1 press office/2013/02/12/executive orderimproving critical infrastructure cybersecurity 3 affairs/what isnew/news/news/2013/docs/1_directive_ _en.pdf 4 on the identification and designation of European critical infrastructures and the assessment of the need to improve their protection 5
Un supporto INDISPENSABILE
Un supporto INDISPENSABILE per gli enti pubblici COMPETENZA Personale altamente qualificato e costantemente formato ad HOC RESPONSABILITÀ Assunzione in capo alla nostra società delle responsabilità amministrative
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliCompany Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB
Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico
DettagliCorso di Valutazione Economica dei Progetti e dei Piani. Marta Berni AA. 2006-2007
Corso di Valutazione Economica dei Progetti e dei Piani AA. 2006-2007 PIANO e PIANIFICAZIONE 3 Pianificazione È il Processo con il quale un individuo, una impresa, una istituzione, una collettività territoriale
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliL AIR nell Agenzia Nazionale per la Sicurezza delle Ferrovie (ANSF) Le schede. Osservatorio sull Analisi d Impatto della Regolazione.
Le schede Osservatorio sull Analisi d Impatto della Regolazione Eleonora Morfuni L AIR nell Agenzia Nazionale per la Sicurezza delle Ferrovie (ANSF) S 10/2012 gennaio 2012 Le schede ** Indice 1. L influsso
Dettagli2 Giornata sul G Cloud Introduzione
Roberto Masiero Presidente THINK! The Innovation Knowledge Foundation 2 Giornata sul G Cloud Introduzione Forum PA Roma, 18 Maggio 2012 THINK! The Innovation Knowledge Foundation Agenda Cloud: I benefici
DettagliProposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliLa Pubblica Amministrazione consumatore di software Open Source
La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software
DettagliREGOLAMENTO INTERNO DEL CONTROLLO DI GESTIONE
COMUNE DI CORMANO PROVINCIA DI MILANO REGOLAMENTO INTERNO DEL CONTROLLO DI GESTIONE (approvato con deliberazione C.C. n. 58 del 01/12/2003) 1 INDICE ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART. 6 AMBITO DI
DettagliProgetto ECDL INFORMAZIONI GENERALI
Progetto ECDL INFORMAZIONI GENERALI La Nuova ECDL è stata introdotta da AICA in Italia nel secondo semestre del 2013 e rinnova in profondità sia la struttura che i contenuti della Patente Europea del Computer
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliLa platea dopo la lettura del titolo del mio intervento
La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche
DettagliPrincipali elementi di una certificazione energetica
Principali elementi di una certificazione energetica Rossella Esposti ANIT www.anit.it CERTIFICAZIONE ENERGETICA Viene incontro alle esigenze di: Maggiore efficienza di un parco edilizio energeticamente
DettagliREGOLAMENTO CONTENENTE I CRITERI PER L EROGAZIONE DEI PREMI DI RISULTATO AL PERSONALE DIPENDENTE
REGOLAMENTO CONTENENTE I CRITERI PER L EROGAZIONE DEI PREMI DI RISULTATO AL PERSONALE DIPENDENTE Approvato con deliberazione del Consiglio dei Delegati n. 13 del 30/12/2008 Approvato dalla Provincia di
DettagliSISTEMI DI MISURAZIONE DELLA PERFORMANCE
SISTEMI DI MISURAZIONE DELLA PERFORMANCE Dicembre, 2014 Il Sistema di misurazione e valutazione della performance... 3 Il Ciclo di gestione della performance... 5 Il Sistema di misurazione e valutazione
DettagliRISOLUZIONE N.15/E QUESITO
RISOLUZIONE N.15/E Direzione Centrale Normativa Roma, 18 febbraio 2011 OGGETTO: Consulenza giuridica - polizze estere offerte in regime di libera prestazione dei servizi in Italia. Obblighi di monitoraggio
DettagliREGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI
REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI REGOLAMENTO SULLA FACOLTA DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI Sommario Art. 1 - Principi, finalità, e oggetto...3 Art. 2 -
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliUNIONE BASSA REGGIANA. Programma triennale per la trasparenza e l integrità 2014 2016
Allegato 2 DGU 5/2014 UNIONE BASSA REGGIANA (PROVINCIA DI REGGIO EMILIA) Programma triennale per la trasparenza e l integrità 2014 2016 1. PREMESSA In data 20.4.2013, è entrato in vigore il D.lgs. 14.3.2013
DettagliCORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES
1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire
DettagliMilano, 21 marzo 2012. Azioni ambientali di UBI BANCA e CDP
Azioni ambientali di UBI BANCA e CDP INDICE Strategia aziendale in materia di clima La policy ambientale e il codice etico La loro applicazione Il programma energetico Le opportunità derivanti da CDP 2
DettagliAvviso per la realizzazione dei progetti di riuso
Avviso per la realizzazione dei progetti di riuso IL PRESIDENTE Premesso che: - per progetti cofinanziati dal primo avviso di e-government, si intendono i progetti riportati negli allegati A e B del decreto
DettagliISTITUZIONI - CITTADINI E SICUREZZA. Le iniziative in ambito comunitario
ISTITUZIONI - CITTADINI E SICUREZZA Le iniziative in ambito comunitario Agenda Quadro delle iniziative europee La risoluzione sulla sicurezza del 28/1/2002 La cyber security task force Le linee guida dell
DettagliAppendice III. Competenza e definizione della competenza
Appendice III. Competenza e definizione della competenza Competenze degli psicologi Lo scopo complessivo dell esercizio della professione di psicologo è di sviluppare e applicare i principi, le conoscenze,
DettagliPIANO DI CONSERVAZIONE DEI DOCUMENTI
PIANO DI CONSERVAZIONE DEI DOCUMENTI Documento n. 8 - Allegato al manuale di gestione PIANO DI CONSERVAZIONE DEI DOCUMENTI 1. Composizione del piano Il piano di conservazione oltre che dai seguenti articoli
DettagliRegione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
DettagliLa Community per la sicurezza nazionale. Rita Forsi MiSE - CERT
La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo
DettagliUniversità degli Studi di Brescia Facoltà di Ingegneria
REGOLAMENTO ORGANIZZATIVO DELLE PROVE FINALI PER I CORSI DI LAUREA EX DM 270/04 (Approvato CDF 9-3-2011) 1. Riferimenti normativi. 1.1. Decreto Ministeriale 22-10-2004 n. 270, art. 10 (Obiettivi ed attività
DettagliCYBER CRIME CONFERENCE 2013
CYBER CRIME CONFERENCE 2013 Roma, 27 marzo 2013 Cyber-security & Cyber-warfare A V V. S T E F A N O M E L E Chi sono.. Stefano Mele.. Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza
DettagliPROGETTO DI POLITICHE ATTIVE SUL LAVORO a valere sull UPB 2.1.4.2.70.CAP.908 della Regione Lombardia
PROVINCIA DI SONDRIO PROGETTO DI POLITICHE ATTIVE SUL LAVORO a valere sull UPB 2.1.4.2.70.CAP.908 della Regione Lombardia Radar dalla conoscenza allo sviluppo delle politiche attive del lavoro PROGETTAZIONE
DettagliGuadagnare, lavorare e innovare: il ruolo del riciclo nella green economy
n. 022 - Martedì 31 Gennaio 2012 Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy Questo breve report dell Agenzia Europea per l'ambiente prende in esame il ruolo del riciclo nella
DettagliDelibera n. 49/2015. VISTO il decreto legislativo 19 novembre 1997, n. 422 e s.m.i. ;
Delibera n. 49/2015 Misure regolatorie per la redazione dei bandi e delle convenzioni relativi alle gare per l assegnazione in esclusiva dei servizi di trasporto pubblico locale passeggeri e definizione
DettagliComune di Padova. Regolamento per il direct email marketing da parte del Comune di Padova
Comune di Padova Regolamento per il direct email marketing da parte del Comune di Padova Approvato con deliberazione di Giunta Comunale n. 315 del 17 giugno 2011 Indice CAPO I PRINCIPI GENERALI...2 Articolo
DettagliMANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
DettagliProgramma ICO Interventi Coordinati per l Occupazione
Programma ICO Interventi Coordinati per l Occupazione Programma ICO Interventi Coordinati per l Occupazione 2 Premessa In.Sar. Spa, nell assolvere alle sue finalità istituzionali volte a supportare l Amministrazione
DettagliInnovare i territori. Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici
Innovare i territori Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici 1 La Federazione CSIT Confindustria Servizi Innovativi e Tecnologici 51 Associazioni di Categoria (fra
DettagliDELIBERAZIONE DELLA GIUNTA REGIO- NALE 16 maggio 2011, n. 1101
16959 DELIBERAZIONE DELLA GIUNTA REGIO- NALE 16 maggio 2011, n. 1101 DGR 1079/2008. Linee Guida per i siti web delle Aziende ed Istituti Pubblici del SSR e per l utilizzo della posta elettronica certificata.
DettagliREGOLAMENTO PROVINCIALE SUL PIANO DELLA PERFORMANCE E SUI SISTEMI DI MISURAZIONE E VALUTAZIONE
Approvato con Deliberazione di Giunta Provinciale n. 132 del 13.07.2011 REGOLAMENTO PROVINCIALE SUL PIANO DELLA PERFORMANCE E SUI SISTEMI DI MISURAZIONE E VALUTAZIONE ART. 1 FINALITÀ La Provincia di Brindisi,
DettagliLINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA
LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA Versione 01 25/10/2012 Indice PREMESSA... 2 1 ACCETTAZIONE CONDIZIONI GENERALI PER L EROGAZIONE DELLA FORMAZIONE INTERNA... 2 2 DEFINIZIONE MODULI
DettagliFattura elettronica. verso la. Pubblica Amministrazione
Fattura elettronica verso la Pubblica Amministrazione SCENARIO DI RIFERIMENTO Quadro Normativo Tempistiche Attori e mercato Zucchetti: ipotesi implementative QUADRO NORMATIVO Due nuovi decreti regolamentano
DettagliCircolare N.24 del 07 Febbraio 2013. Sicurezza sul lavoro. Obblighi e scadenze
Circolare N.24 del 07 Febbraio 2013 Sicurezza sul lavoro. Obblighi e scadenze Sicurezza sul lavoro: obblighi e scadenze Gentile cliente, con la presente desideriamo informarla che, il D.Lgs n. 81/2008
DettagliXTRADE CFD TRADING ONLINE
XTRADE CFD TRADING ONLINE INFORMATIVA SUL CONFLITTO DI INTERESSI 1. Introduzione Questa informativa contiene una sintesi delle Politiche ( le Politiche ) relative alla gestione del Conflitto di Interessi
Dettagli(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ )
Fattura elettronica: cos è? È un tipo di fattura in formato XML e non un semplice.pdf o scansione della solita fattura. Il formato XML garantisce la conversione dei file per l elaborazione con i principali
DettagliCentro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
DettagliS i s t e m a d i v a l u t a z i o n e d e l l e p r e s t a z i o n i d e i d i p e n d e n t i
S i s t e m a d i v a l u t a z i o n e d e l l e p r e s t a z i o n i d e i d i p e n d e n t i P r o d o t t o d a A l b e r t o P a o l i n i G r o s s e t o P a r c h e g g i s r l V e n g o n o p
DettagliI Tirocini nella Cooperazione Sociale Trentina. Tirocini formativi del Master in Gestione di Imprese Sociali
I Tirocini nella Cooperazione Sociale Trentina Tirocini formativi del Master in Gestione di Imprese Sociali Premessa Con. Solida ed Euricse condividono un approccio e un metodo per la realizzazione ed
Dettagli(Avvisi) PROCEDIMENTI AMMINISTRATIVI COMMISSIONE EUROPEA
C 333/12 Gazzetta ufficiale dell Unione europea 10.12.2010 V (Avvisi) PROCEDIMENTI AMMINISTRATIVI COMMISSIONE EUROPEA Invito a presentare proposte EAC/57/10 Programma «Gioventù in azione» 2007-2013 (2010/C
DettagliPROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016 -
PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016-1 1. Introduzione: organizzazione e funzioni del Comune. Con l approvazione del presente Programma Triennale della Trasparenza e dell
DettagliBanche e Sicurezza 2015
Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso
DettagliProvincia- Revisione della disciplina delle funzioni
Provincia- Revisione della disciplina delle funzioni L art. 1, comma 86, della l. n. 56/2014 ha elencato le funzioni fondamentali delle Province non comprendendo tra queste il servizio idrico integrato;
DettagliRegolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE
Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Approvato con delibera di G.C. n. 10 del 31-12-2011 Indice Articolo 1 Istituzione sito internet comunale 2 Oggetto del regolamento comunale 3
DettagliI SISTEMI DI GESTIONE DELLA SICUREZZA
I SISTEMI DI GESTIONE DELLA SICUREZZA ing. Davide Musiani Modena- Mercoledì 8 Ottobre 2008 L art. 30 del D.Lgs 81/08 suggerisce due modelli organizzativi e di controllo considerati idonei ad avere efficacia
DettagliLinee di indirizzo per il Sistema di Controllo Interno e di Gestione dei Rischi
3 Linee di indirizzo per il Sistema di Controllo Interno e di Gestione dei Rischi 1. Premessa Il Sistema di Controllo Interno e di Gestione dei Rischi di Fiat S.p.A. (la Società ) costituisce elemento
DettagliREGOLAMENTO. (a completamento di quanto indicato nello statuto associativo) ITALA Motore di Impresa 1 - FINALITA DEL REGOLAMENTO
REGOLAMENTO (a completamento di quanto indicato nello statuto associativo) 1 - FINALITA DEL REGOLAMENTO 1.1 Il presente regolamento si propone di organizzare l operatività di ITALA MOTORE D IMPRESA nell
DettagliING SW. Progetto di Ingegneria del Software. e-travel. Requisiti Utente. Specifiche Funzionali del Sistema
Pagina: 1 e-travel ING SW Progetto di Ingegneria del Software e-travel Requisiti Utente Specifiche Funzionali del Sistema e Pagina: 2 di 9 Indice dei contenuti 1 INTRODUZIONE... 3 1.1 SCOPO DEL DOCUMENTO...
DettagliPerfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI
Perfare Perfare Percorsi aziendali di formazione e assistenza operativa MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI Costruire un piano di azioni concrete per ottenere il massimo valore dall attuale
Dettaglil Ente produttore di seguito congiuntamente indicate le Parti ;
SCHEMA DI CONVENZIONE CON GLI ENTI DEL TERRITORIO PER I SERVIZI DI CONSERVAZIONE DEI DOCUMENTI INFORMATICI tra la Regione Marche, rappresentata dal Dirigente della P.F. Sistemi Informativi e Telematici
Dettagli4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;
Lezione 3 Le attribuzioni del Rappresentante dei Lavoratori per la sicurezza Il diritto alla salute Abbiamo già sottolineato che il beneficiario ultimo del testo unico è la figura del lavoratore. La cui
DettagliCOMUNE DI MELITO DI NAPOLI Provincia di Napoli
COMUNE DI MELITO DI NAPOLI Provincia di Napoli REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON- LINE Approvato con deliberazione della Giunta Comunale n.ro 154 del 28/10/2010
DettagliCOMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)
COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA
DettagliCAPITOLO 20 AGGIORNAMENTO DEL CODICE DI STOCCAGGIO
CAPITOLO 20 AGGIORNAMENTO DEL CODICE DI STOCCAGGIO 20.1 PREMESSA... 255 20.2 COMITATO DI CONSULTAZIONE... 255 20.3 SOGGETTI TITOLATI A PRESENTARE RICHIESTE DI MODIFICA... 255 20.4 REQUISITI DI RICEVIBILITA
DettagliProfessionisti ed Installatori alla luce del Nuovo Regolamento di Prevenzione Incendi DPR 151-2011 e del DM 20-12-2012 Luciano Nigro
Professionisti ed Installatori alla luce del Nuovo Regolamento di Prevenzione Incendi DPR 151-2011 e del DM 20-12-2012 Luciano Nigro Firenze, 18 febbraio 2014 NUOVI RUOLI NEI PROCEDIMENTI DI PREVENZIONE
DettagliRISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE
RISCHIO INQUINAMENTO & SOLUZIONI ASSICURATIVE Sala delle Colonne BPM Milano 29 aprile 2010 Francesco G. Paparella Presidente AIBA PERCHE IL BROKER Nel 2009 i broker: hanno intermediato il 46,1% dei rami
DettagliApprovazione CDA del 25 giugno 2009. Limiti al cumulo di incarichi ricoperti dagli amministratori di Unipol Gruppo Finanziario S.p.A.
Approvazione CDA del 25 giugno 2009 Limiti al cumulo di incarichi ricoperti dagli amministratori di Unipol Gruppo Finanziario S.p.A. Regolamento U n i p o l G r u p p o F i n a n z i a r i o S. p. A. Sede
DettagliProject Management. Modulo: Introduzione. prof. ing. Guido Guizzi
Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese
DettagliISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.
ISO/IEC 2700:2013 Principali modifiche e piano di transizione alla nuova edizione ISO/IEC 27001 La norma ISO/IEC 27001, Information technology - Security techniques - Information security management systems
DettagliCONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA
CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA L attuale contesto economico, sempre più caratterizzato da una concorrenza di tipo internazionale e da mercati globali, spesso
DettagliI NUOVI MODELLI ORGANIZZATIVI E TECNOLOGICI A SUPPORTO DELL EFFICIENZA AZIENDALE
I NUOVI MODELLI ORGANIZZATIVI E TECNOLOGICI A SUPPORTO DELL EFFICIENZA AZIENDALE PROJECT PORTFOLIO MANAGEMENT Strumento indispensabile per l efficienza del business SICUREZZA FORMAZION E AMBIENTE ETICA
DettagliDISPOSIZIONI IN MATERIA DI MISURA DELL ENERGIA ELETTRICA PRODOTTA DA IMPIANTI DI GENERAZIONE
Pagina 1 di 5 Documenti collegati comunicato stampa Pubblicata sul sito www.autorita.energia.it il 13 aprile 2007 Delibera n. 88/07 DISPOSIZIONI IN MATERIA DI MISURA DELL ENERGIA ELETTRICA PRODOTTA DA
DettagliProcedimenti per l adozione di atti di regolazione
Procedimenti per l adozione di atti di regolazione Risposta alla consultazione Consob sul progetto di regolamento di attuazione dell articolo 23 della legge n. 262/2005 1. Introduzione La Consob ha sottoposto
DettagliFORMAZIONE AVANZATA LA GESTIONE E VALUTAZIONE DEI CONTRATTI, PROGETTI E SERVIZI ICT NELLA PA
FORMAZIONE AVANZATA LA GESTIONE E VALUTAZIONE DEI CONTRATTI, PROGETTI E SERVIZI ICT NELLA PA 1. Premessa Il nuovo Codice dell Amministrazione Digitale, pubblicato in Gazzetta Ufficiale il 10 gennaio 2011
DettagliFattura Elettronica. Flusso dati
Fattura Elettronica Flusso dati Operatori economici * Intermediari SdI Intermediario della P.A. Amministrazione degli operatori economici (Sistema di Interscambio) (Applicativo SICOGE) Fase di emissione
DettagliCAPITOLO 11 Innovazione cam i amen o
CAPITOLO 11 Innovazione e cambiamento Agenda Ruolo strategico del cambiamento Cambiamento efficace Cambiamento tecnologico Cambiamento di prodotti e servizi i Cambiamento strategico e strutturale Cambiamento
DettagliNota interpretativa. La definizione delle imprese di dimensione minori ai fini dell applicazione dei principi di revisione internazionali
Nota interpretativa La definizione delle imprese di dimensione minori ai fini dell applicazione dei principi di revisione internazionali Febbraio 2012 1 Mandato 2008-2012 Area di delega Consigliere Delegato
DettagliLa Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale
DettagliMicro Azioni Partecipate 2013 per il sostegno indiretto ad attività co-progettate e co-realizzate con le ODV della provincia di Vibo Valentia
CENTRO SERVIZI PER IL VOLONTARIATO DELLA PROVINCIA DI VIBO VALENTIA Micro Azioni Partecipate 2013 per il sostegno indiretto ad attività co-progettate e co-realizzate con le ODV della provincia di Vibo
DettagliRoma, 07/02/2012. e, per conoscenza, Circolare n. 19
Direzione Centrale Organizzazione Direzione Centrale Pensioni Direzione Centrale Bilanci e Servizi Fiscali Direzione Centrale Sistemi Informativi e Tecnologici Roma, 07/02/2012 Circolare n. 19 Ai Dirigenti
DettagliWORKSHOP AERANTI-CORALLO 13 MAGGIO 2004. Sintesi della relazione dell avv. Marco Rossignoli, coordinatore AERANTI-CORALLO e presidente AERANTI
WORKSHOP AERANTI-CORALLO 13 MAGGIO 2004 Sintesi della relazione dell avv. Marco Rossignoli, coordinatore AERANTI-CORALLO e presidente AERANTI Problematiche normative relative ai fornitori di contenuti
Dettaglivisto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,
IL CONSIGLIO DELL UNIONE EUROPEA, visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, (2) Per assicurare la corretta applicazione dell
DettagliPROFILO AZIENDALE NET STUDIO 2015
PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,
DettagliREGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE
REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ONLINE (appendice al regolamento sull ordinamento degli uffici e dei servizi) Approvato con delibera di G.C. n. 6 del 27.01.2011
DettagliLa riforma del servizio di distribuzione del
CReSV Via Röntgen, 1 Centro Ricerche su Sostenibilità e Valore 20136 Milano tel +39 025836.3626 La riforma del servizio di distribuzione del 2013 gas naturale In collaborazione con ASSOGAS Gli ambiti territoriali
DettagliGli elementi comunemente contenuti nella fattura, sia cartacea che elettronica, sono:
Fattura elettronica: caratteristiche e vantaggi La legge per tutti.it Stefano Veltri Il recente decreto sviluppo ha modificato la disciplina sulla fattura elettronica, allo scopo di favorirne la diffusione.
DettagliSVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007
Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,
DettagliISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito
ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta
DettagliCOMUNE DI CARASCO (Provincia di Genova)
COMUNE DI CARASCO (Provincia di Genova) REGOLAMENTO PER LA TENUTA DELL ALBO PRETORIO ON-LINE Approvato con deliberazione C.C. n. 28 del 3 maggio 2011 ARTICOLO 1 Ambito di applicazione Il presente regolamento
DettagliPolitica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)
Procedura Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) TITOLO PROCEDURA TITOLO PRPOCEDURA TITOLO PROCEDURA MSG DI RIFERIMENTO: MSG HSE 1 Questo pro hse documento 009 eniservizi
DettagliSysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.
Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale
Dettaglihttp://tlc.diee.unica.it/
A.A. 2014/15 Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni http://tlc.diee.unica.it/ Nell ambito del Corso di Diritto dell Informatica e delle Nuove Tecnologie Docente: Massimo Farina
Dettagli4.5 CONTROLLO DEI DOCUMENTI E DEI DATI
Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva
DettagliSpunti ed Elementi da Intel Cloud Forum
Spunti ed Elementi da Intel Cloud Forum Intel incontra il canale sul tema del Cloud Computing, Milano, 8 Settembre 2011 L Information e Communication Technology per oltre vent anni si è sviluppata attorno
DettagliREGOLAMENTO PROGETTO METANO
REGOLAMENTO PER LA COSTITUZIONE ED IL FUNZIONAMENTO DELL UFFICIO OPERATIVO DELLA CONVENZIONE DI COMUNI PROGETTO METANO Ufficio Progetto Metano - Comune di Torino 1 Art. 1 FINALITA 1. Il presente Regolamento,
DettagliComune di San Martino Buon Albergo
Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE
DettagliCodice Comportamentale (Delibera 718/08/CONS)
Codice Comportamentale (Delibera 718/08/CONS) Release 3 Gennaio 2010 Pagina 1 di 11 Indice Premessa...3 Obiettivi e Valori...4 Azioni...6 Destinatari. 8 Responsabilità....9 Sanzioni...11 Pagina 2 di 11
DettagliCostituire un associazione di volontariato
Costituire un associazione di volontariato Per il Forum Giovani Trieste, 6 maggio 2011 Intervento di Pierpaolo Gregori Francesca Macuz 1 Il Csv Fvg L attività del Csv Fvg Gestire il CSV La Mission del
DettagliREGIONE MARCHE GIUNTA REGIONALE
DELIBERAZIONE DELLA 2 L. 196/97 Art. 17. Approvazione del Regolamento istitutivo del Dispositivo di accreditamento delle strutture formative della Regione Marche (DAFORM). LA VISTO il documento istruttorio
Dettagli