AGENDA DIGITALE ITALIANA. Contributo alla Consultazione Pubblica sul Progetto Strategico Agenda Digitale italiana

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "AGENDA DIGITALE ITALIANA. Contributo alla Consultazione Pubblica sul Progetto Strategico Agenda Digitale italiana"

Transcript

1 AGENDA DIGITALE ITALIANA Contributo alla Consultazione Pubblica sul Progetto Strategico Agenda Digitale italiana Roma Gennaio 2012

2 Indice Presmessa 3 1. Introduzione 3 2. Contesto di riferimento Contesto internazionale Agenda Digitale Europea Altre iniziative europee sulla Cyber Security Contesto italiano Proposte per l Agenda Digitale Italiana su Cyber Security Definizione di una Strategia Nazionale di Cyber Security Creazione di una Cabina di Regia sulla Cyber Security Creazione di un Computer Emergency Response Team (CERT) Conclusioni Fondazione Global Cyber Security Center (GCSEC) 23 2

3 Presmessa Il presente documento contiene il contributo e le proposte della Fondazione Global Cyber Security Center per l Agenda Digitale Italiana. Il documento è destinato al Ministero dello Sviluppo Economico ed ha la finalità di contribuire alla definizione dell Agenda Digitale Italiana per quanto concerne gli aspetti di Sicurezza Informatica o Cyber Security. 1. Introduzione Il cyber space è divenuto una componente fondamentale della nostra società, indispensabile per l erogazione di molti servizi critici come la generazione e distribuzione dell energia elettrica, i servizi finanziari, i trasporti, le telecomunicazioni, ecc. Nel 2009, la media mondiale di contribuzione di Internet e del Cyber Space ai PIL nazionali si stimava attorno al 2.9% e il trend delineato sembra moltiplicare tale dato nei prossimi 5 anni, senza contare il fatto che vi sono circa due miliardi di utenti internet al mondo 1. Nel 2010, l internet economy italiana valeva 56 miliardi di euro, pari al 4% del PIL e a beneficiarne sono state anche le PMI italiane con un aumento delle vendite all estero, un incremento del personale e di produttività 2. L estensione e pervasività del Cyber Space, accompagnata da una infrastruttura di servizio poco regolata, rischi importanti minacciano la sicurezza del nostro paese, delle nostre aziende e dei cittadini. Il Cyber Space, in quanto infrastruttura, è la somma di milioni di reti, la maggior parte delle quali di proprietà di aziende ed organizzazioni private. Questa rete di reti rende il controllo e il governo del Cyber Space particolarmente complesso: la comprensione della minaccia e dello stato di sicurezza diventa una missione estremamente complessa. Nello spazio fisico i satelliti consentono di avere una vista d insieme: nel Cyber Space questa vista non esiste; ogni organizzazione osserva la minaccia dall interno della propria trincea. Queste caratteristiche del Cyber Space impongono una coordinazione tra diversi attori che solo un governo può svolgere. 1 Internet matters: The Net s sweeping impact on growth, jobs, and prosperity ; McKinsey Global Institute; Maggio Fattore Internet Come Internet sta trasformando l economia italiana ; The Boston Consulting Group; Aprile

4 L importanza del Cyber Space è stata riconosciuta da numerosi governi ed organizzazioni internazionali. Il 29 Maggio 2010 il presidente degli Stati Uniti Barak Obama dichiarava: La prosperità economica dell America del 21 secolo dipenderà dalla Cyber Security. Ed aggiungeva: [la Cyber Security] è diventata una questione di sicurezza nazionale e salvaguardia pubblica. Il 1 Novembre 2011, il primo ministro britannico David Cameron dichiarava alla London Cyber Conference: [Gli attacchi informatici subiti dalla Gran Bretagna] sono inaccettabili. Risponderemo con decisione come ogni altra minaccia alla sicurezza nazionale. La Gran Bretagna si è impegnata ad investire 650 milioni di sterline per rinforzare la propria capacità di difesa del Cyber Space. Anche l Unione Europea ha preso una posizione chiara sulla Cyber Security, identificandola come un requisito fondamentale per lo sviluppo dell Unione e definendo vari programmi per aiutare gli Stati Membri a migliorare la difesa del Cyber Space, a partire dal programma per la protezione delle Infrastrutture Critiche Informatizzate. Inoltre, ha inserito la Cyber Security tra i pilastri della European Digital Agenda. La creazione di una Agenda Digitale Italiana è l occasione giusta per iniziare ad indirizzare il tema della Cyber Security. L Italia non può perdere tempo prezioso: deve definire una propria Strategia Nazionale di Cyber Security che possa garantire il corretto sviluppo di una Economia Digitale, nonché la protezione dell Economia reale. Per alcuni paesi è molto più economico rubare il capitale intellettuale di altri, piuttosto che svilupparne uno proprio; è proprio attraverso il Cyber Space che avvengono questi furti. E le piccole e medie imprese sono nel nostro paese un facile bersaglio. Il monitoraggio di questo fenomeno è complesso, ma dai dati provenienti da altri paesi abbiamo elementi sufficienti per ritenere anche le nostre aziende tra gli obiettivi di tali attacchi. Governo ed aziende private devono lavorare insieme, in una moderna forma di Partnership pubblico privato (PPP) 3. Inoltre, è necessario che il Governo stimoli lo sviluppo e la crescita di una 3 Critical Information Infrastructure Protection: the Megacommunity Approach di Andrea Rigoni su Critical Infrastructure Report pubblicato dalla George Mason University nel Luglio

5 industria di Cyber Security nazionale, sia di soluzioni che di talenti. Il nostro paese dispone di esigue risorse specializzate e le aziende specializzate in Cyber Security sono in numero estremamente limitato. La quasi totalità delle tecnologie utilizzate nel nostro paese è di provenienza straniera. Anche la capacità formativa è molto limitata: esistono pochi programmi universitari che preparino esperti in Cyber Security. Mancando un vero e proprio mercato italiano, molti talenti sono costretti a intraprendere una carriera all estero. 2. Contesto di riferimento 2.1 Contesto internazionale La digitalizzazione dei servizi ha progressivamente aperto la strada anche a considerazioni di sicurezza. Essendo il cyber space un ambiente extraterritoriale, la materia è stata trattata non solo in contesti normativi nazionali, dove il più delle volte si è partiti con legiferare per contrastare e disincentivare l utilizzo di mezzi informatici a scopi criminali, ma anche su tavoli internazionali. Sempre partendo da iniziative volte al contrasto, la discussione si è ampliata, considerando anche aspetti strategici di più ampio respiro, volti ad allineare gli obiettivi dei singoli Paesi. Le Nazioni Unite si sono interessate molte alle problematiche di cyber security seguendo due filoni di attività: 1) politico- militare: relativamente alle tecnologie ed i mezzi che possono potenzialmente essere utilizzati per scopi non coerenti con gli obiettivi del mantenimento della stabilità e della sicurezza internazionale (cyber warfare) attraverso le attività svolte da agenzie specializzate quali ITU, UNIDIR, CTITF Working Group o gruppi intergovernativi come GA First Committee; 2) economico: relativamente all'uso improprio a fini criminali delle tecnologie dell informazione (cyber crime) attraverso le attività svolte da agenzie specializzate quali UNICRI, UNODC o gruppi intergovernativi come GA Third Committe e ECOSOC. Inoltre ha promosso la costituzione del Internet Governance Forum (IGF) con lo scopo di favorire il dialogo tra tutti gli stakeholder interessati allo sviluppo di internet e delle sue regole, compresi gli aspetti di sicurezza. La NATO ha creato organismi che, oltre a proteggere le proprie reti, assistono gli Stati membri, condividendo con loro le migliori procedure e inviando squadre di intervento rapido (Rapid Reinforcement Teams) in caso di emergenza. Le principali strutture della NATO nell area cyber security sono: 5

6 - l Autorità di governo della cyber security (CDMA, sotto l egida della Divisione per le nuove minacce alla sicurezza), che è responsabile per il coordinamento dei sistemi di cyber difesa nell ambito della NATO e per la consulenza agli Stati membri; - il Centro di eccellenza per la cyber difesa cooperativa (CCDCOE) in Estonia, responsabile per la ricerca e l addestramento nel settore della cyberwar; - il Comitato di consultazione, controllo e comando (NC3) e l Agenzia di consultazione, controllo e comando (NC3A) che controllano gli aspetti tecnici e le esigenze operative delle capacità di cyberdefense; - l Agenzia per i servizi di informazione e di comunicazione (NCSA) responsabile per la reazione a qualsiasi aggressione informatica contro le reti dell Alleanza. L OECD si è anche interessato di curare gli aspetti legati alla cyber security, attraverso iniziative e studi. Alcuni esempi sono: - Guidelines for the Security of Information Systems and Networks: Towards a Culture of Security (OECD, 2002) ; - The Development of Policies for the Protection of Critical Information OECD (2006) Infrastructures ; - Malicious Software (Malware): A Security Threat to the Internet Economy, OECD (2007); - Recommendation of the Council on the Protection of Critical Infrastructures OECD (2008b). ICANN (Internet Corporation for Assigned Names and Numbers), in funzione del proprio ruolo di gestore dei nomi di dominio di primo livello, ha definito ed attuato una serie di programmi sulla sicurezza, stabilità e resilienza di Internet. Esso ha inoltre aperto dialoghi sulla cyber security con organizzazioni internazionali quali il FIRST, l ENISA e l IGF ed è impegnato a partecipare ad attività di interesse comune per garantire una chiara comprensione del suo ruolo specifico, dei suoi contributi e delle sfide in materia di sicurezza, stabilità e resilienza. Infine un ultimo cenno al Consiglio di Europa (CeE) che ha elaborato il primo trattato internazionale atto ad affrontare la criminalità informatica e reati relativi a Internet puntando sulla armonizzazione delle legislazioni nazionali, migliorando le tecniche investigative e rafforzando la cooperazione tra le nazioni. La convenzione è stata sottoscritta a Budapest il 23 novembre 2001 ed è conosciuta come la Convenzione di Budapest Negli anni successivi alla 6

7 sottoscrizione, hanno aderito anche Paesi non appartenenti al Consiglio d Europa, tra i quali gli USA, per un totale, ad oggi, di ventinove Stati. La convenzione è stata ratificata in Italia con la legge 18 marzo 2008, n. 48. Tale legge ha introdotto nel codice penale, nel codice di procedure penale e nel Dl 231/01 migliori fattispecie di danneggiamento informatico, modalità di sequestro di materiale digitale mediante copia, nuovo reato di falsa dichiarazione al certificatore, nuova definizione di documento informatico. 2.2 Agenda Digitale Europea Per quanto riguarda l Unione Europea, è giusto partire con il programma che ha dato la spinta, in Italia, a redigere un agenda digitale nazionale. Il 19 maggio 2010, la Commissione Europea ha pubblicato una comunicazione COM(2010)245 inviata al Parlamento Europeo, al Consiglio, al Comitato economico e sociale europeo e al Comitato delle regioni relativa ad una Agenda Digitale Europea. L Agenda Digitale della Comunità Europea poggia su sette pilastri fondamentali: 1. Creare un mercato unico digitale; 2. Migliorare il contesto per l'interoperabilità tra prodotti e servizi TIC; 3. Stimolare la fiducia in internet e la sicurezza online; 4. Garantire l'offerta di un accesso a internet molto più veloce; 5. Incoraggiare gli investimenti nella ricerca e sviluppo; 6. Migliorare l'alfabetizzazione, le competenze e l'inclusione nel mondo digitale; 7. Utilizzare le TIC per affrontare problemi sociali come i cambiamenti climatici, l'aumento della spesa sanitaria e l'invecchiamento della popolazione. I sette pilastri si declinano, poi, in una serie di obiettivi e 101 azioni specifiche in tutti i settori dell'economia digitale. Elementi di straordinaria rilevanza, nella costruzione e nella realizzazione dei pilastri dell'agenda digitale europea, sono: - il coordinamento di azioni settoriali affidato ad un'unica cabina di regia (il Commissario per l'agenda digitale); - il monitoraggio degli obbiettivi e degli indicatori dell'agenda, prevedendo anche il coinvolgimento degli stakeholder. Tutti gli stati membri sono tenuti a intraprendere azioni atte a facilitarne l implementazione. Nel presente documento, si vuole focalizzare l attenzione sul pilastro: fiducia 7

8 e sicurezza (pilastro numero 3). Il pilastro è volto a creare una fiducia tale che permetta agli europei di fidarsi e non vedere l era digitale come un sinonimo di grande fratello o cyber far west. In relazione a Fiducia e Sicurezza, la Commissione Europea rileva, nella sua comunicazione, come I cittadini europei non si dedicheranno ad attività online più complesse a meno che non sentano di poter fare pieno affidamento, per sé e per i propri figli, sulle loro reti. Nel MEMO(2010)200 della Commissione Europea, al fine di facilitare l implementazione del pilastro Fiducia e Sicurezza, la Commissione Europea espressamente cita la necessità di istituire un sistema di risposta immediata contro gli attacchi informatici, compresa una rete di squadre di pronto intervento informatico (CERT), che possano operare efficacemente e fungere da elemento principale della capacità nazionale in termini di preparazione, condivisione delle informazioni, coordinamento e reazione. Entro il 2012, gli stati membri sono chiamati, in collaborazione con la Commissione a svolgere simulazioni di attacchi su larga scala (Azione Fondamentale 6). La Commissione, inoltre, favorisce la creazione di partenariati strategici sulle attività in corso in settori critici, come la gestione degli incidenti informatici, ivi comprese le esercitazioni e le misure di cooperazione tra CERT, più volte ripetendo che il coinvolgimento del settore privato che opera a livello mondiale è di estrema importanza 4. Nella definizione dei passi per l implementazione del pilastro Fiducia e Sicurezza della Digital Agenda, la Commissione Europea ha indicato una serie di Azioni specifiche, raggruppate qui per affinità, che gli stati membri dovranno porre in atto: - Azione 28 Rafforzare le Policy della sicurezza delle Informazioni e delle reti: al fine di reagire alle minacce informatiche in tempo reale, una rete di Computer Emergency Response Teams (CERTs) dovrà essere creata in Europa. - Azione 38 Creazione di CERT pan- Europei degli Stati Membri: gli stati membri dovranno implementare entro il 2012 una rete di CERTs nazionali funzionanti. - Azione 39 Conduzione di esercitazioni e simulazioni di Cyber Attacchi: gli stati membri dovranno organizzare esercitazioni nazionali in materia 4 Commissione Europea, Com(2011) Comunicazione al Parlamento Europeo, al Consiglio, al Comitato Economico e Sociale Europeo e al Comitato Delle Regioni 8

9 di attacchi informatici alle infrastrutture critiche, e per il 2012 dovranno essere in grado di supportare ENISA per l organizzazione di esercitazioni pan- europee. - Azione 41 Creazione di sistemi di allerta nazionali: gli stati membri dovrebbero implementare una piattaforma nazionale per la gestione delle allerte in materia di cyber- security. - Azione 34 Esplorare la possibilità di estendere l obbligo di notifica di attacchi informatici: gli stati membri, con il supporto della Commissione Europea, dovrebbero implementare una serie di misure per assicurare la notifica al cittadino delle eventuali infrazioni avvenute al suo diritto di confidenzialità e privacy. Un altro aspetto che merita attenzione è quello della sicurezza dei pagamenti consumatori potranno fare affidamento su metodi di pagamento sicuri ed efficaci. A tal proposito, la Commissione Europea, attraverso l Azione fondamentale 3, propone una revisione della direttiva sulla firma elettronica, al fine di istituire un quadro normativo per il riconoscimento e l interoperabilità transfrontalieri di sistemi di autenticazione elettronica sicuri. Alla luce di tali azioni, risulta evidente come, all interno dell agenda digitale nazionale gli aspetti di Cyber- Security dovrebbero essere tenute in grande considerazione. 9

10 PUNTI PRINCIPALI AGENDA DIGITALE EUROPEA Agenda Digitale Europea cita 7 pilastri fondamentali, fra cui il pilastro: Fiducia e sicurezza Il pilastro Fiducia e sicurezza si declina in una serie di azioni fra cui: Rafforzare le Policy della Sicurezza delle informazioni e delle reti Creazione di CERT pan-europei degli stati membri Conduzione di esercitazioni e simulazioni di Cyber Attacchi Creazione di sistemi di allerta nazionali Esplorare la possibilità di estendere l obbligo di notifica di attacchi informatici anche ai cittadini 2.3 Altre iniziative europee sulla Cyber Security Il tema della Cyber Security è affrontato a livello di Unione Europea non soltanto nell ambito dell Agenda Digitale, ma anche di altri programmi come quello relativo alla Critical Information Infrastructure Protection. Infatti, l unione Europea consapevole dell importanza strategica della cyber security per l Europa ha definito una serie di iniziative quali: - il programma CIIP (Critical Information Infrastructure Protection) sulla protezione delle infrastrutture critiche informatizzate; - il programma Sicurezza e tutela delle libertà ( ), articolato in due programmi Prevenzione e lotta contro la criminalità (ISEC) e Prevenzione, preparazione e gestione delle conseguenze in materia di terrorismo e di altri rischi correlati alla sicurezza (CIPS Protezione infrastrutture critiche). Per quanto il programma Sicurezza e tutela delle libertà sia da tenere in considerazione, in questa sede è opportuno effettuare una digressione soprattutto sul programma CIIP. Nella comunicazione COM (2009) 149 adottata il 30 marzo 2009, la Commissione Europea ha definito un piano d'azione CIIP per proteggere l'europa da cyber attacchi e cyber distruzioni su larga scala rafforzando la preparazione, la sicurezza e la resilienza' Il piano d'azione CIIP si basa su cinque pilastri: preparazione e prevenzione; rilevamento e risposta; mitigazione e recupero; cooperazione internazionale; 10

11 criteri per infrastrutture critiche europee nel settore delle ICT. Il piano d azione definisce il lavoro che, nell'ambito di ciascun pilastro, la Commissione, gli Stati membri e/o il settore privato, dovranno svolgere con il sostegno dell ENISA (European Network and Information Security Agency). Questo approccio è stato ampiamente approvato dalla risoluzione del Consiglio del 18 dicembre 2009 (2009 / C 321/01). Il 31 marzo 2011, la Commissione ha adottato una comunicazione al Parlamento europeo, al Consiglio, al Comitato economico e sociale europeo e al Comitato delle regioni sulla protezione delle infrastrutture critiche informatizzate - "Risultati e prospettive future: verso globale cyber- sicurezza" - COM (2011) 163 (EN, DE, FR). La comunicazione fa il punto dei risultati raggiunti dopo l'adozione del piano d'azione CIIP nel Esso descrive i prossimi passi previsti per ciascuna azione sia a livello europeo e internazionale. Essa si concentra sulla dimensione globale delle sfide e l'importanza di rafforzare la cooperazione tra gli Stati membri e il settore privato a livello nazionale, europeo e internazionale, al fine di affrontare le interdipendenze globali. Per ottenere un maggiore livello di sensibilizzazione e di preparazione in tutta l'ue, la Commissione propone il seguente set di azioni per ciascun pilastro: - Preparazione e prevenzione: il Forum europeo per gli Stati membri (EFMS) per condividere informazioni e buone pratiche politiche, partenariati pubblico- privati europei per la resilienza (EP3R, Public- Private Partnership for Resilience), capabilities e servizi minimi per i CERT nazionali e governativi; - Rilevamento e risposta: sviluppo ed implementazione di un sistema europeo per lo scambio di informazioni e gestione degli alert; - Mitigazione e recupero: lo sviluppo da parte degli Stati membri di piani di emergenza nazionali e l'organizzazione di esercitazioni di periodiche su larga scala di risposta agli incidenti e piani di disaster recovery, esercitazioni pan- europee di sicurezza sulla gestione degli incidenti su larga scala, forte cooperazione tra Computer Emergency Response Teams nazionali/governativi; - Criteri per il settore ICT: sviluppo di specifici criteri per l identificazione delle infrastrutture critiche europee nel settore ICT. 11

12 2.4 Contesto italiano L Italia, nell ottica di adeguarsi agli obiettivi europei, sta lavorando su una Agenda Digitale Italiana, la cui prima bozza è uscita il 15 dicembre L agenda digitale italiana punta principalmente alla tematica Implementare le infrastrutture di rete e si pone come obiettivo principale il principio di Inclusione Digitale del cittadino che sarà sempre di più al centro della svolta digitale e non mero consumatore di tecnologie, spesso di complessa fruizione. I settori prioritari sono principalmente: sanità, mobilità, ambiente, turismo, cultura e istruzione. La necessità di dotarsi di un Agenda Digitale Nazionale è stata anche evidenziata dalla recente segnalazione 5 al Governo. In tema di liberalizzazioni e crescita, l AGCOM ha proposto l'adozione di un'agenda digitale per l'italia che sappia governare la modernizzazione del Paese instradandola sulle reti e i servizi di nuova generazione. Stesso concetto ed enfasi sono stati espressi dal Presidente del Consiglio Mario Monti durante il Consiglio dei Ministri del 27 gennaio 2012: per dare all Italia un economia più produttiva e competitiva e dunque più forte, liberando il suo potenziale di crescita e di occupazione. Questo pacchetto di misure intende modernizzare i rapporti tra pubblica amministrazione, cittadini e imprese, puntando sull agenda digitale e l innovazione. L Agenda Digitale, in sintesi, comprende 3 punti fondamentali: - lo sviluppo della banda larga e ultra- larga; - l apertura all ingresso dell open data, ossia la diffusione in rete dei dati in possesso delle amministrazioni, nell ottica della totale trasparenza; - l utilizzo del cloud inteso come dematerializzazione e condivisione dei dati tra le pubbliche amministrazioni. Tali concetti, profusi da più parti, sono di vitale importanza per lo sviluppo del Paese. La semplificazione e l interoperabilità saranno i volani che potranno dare una spinta significativa al Paese, se e solo se, però, saranno affiancati da azioni concrete per garantire Fiducia e sicurezza. Infatti è importante tenere a mente che tutte le iniziative intraprese sia dal settore pubblico sia dal settore privato, saranno vanificate se il cittadino non si sentirà sicuro nell utilizzo di servizi digitali. 5 Autorità per le Garanzie delle Comunicazioni Segnalazione al Governo in tema di liberalizzazioni e crescita: Un'agenda digitale per l'italia, pubblicata il 12 gennaio

13 Risulta evidente che i temi di Fiducia e Sicurezza costituiscano un pilastro trasversale su cui fondare tutte le iniziative di sviluppo digitale del Paese. La Banda Larga e Ultralarga ed i Servizi Cloud permetteranno l adozione sempre più massiva di servizi digitali avanzati e distribuiti, che dovranno garantire elevatissimi standard di sicurezza ed affidabilità. L argomento cyber security, poi, è discusso su diversi tavoli di lavoro e all interno di diverse istituzioni. L agenda digitale italiana e le iniziative in essa incluse non possono essere avulse da considerazioni apportate nei seguenti contesti: - Tavolo sulla protezione delle infrastrutture critiche a riporto del Consigliere Militare della Presidenza del Consiglio: questo tavolo di coordinamento riunisce rappresentanti di diverse istituzioni pubbliche (es. Ministero della Difesa, Ministero degli Interni, DIS, Dipartimento Protezione Civile, Forze di Pubblica Sicurezza,.) e ha il compito di coordinare le iniziative sulla protezione delle infrastrutture critiche per ottemperare alla direttiva europea 2008/114/CE, recepita con D.Lgs n.61 relativo all individuazione e alla designazione delle infrastrutture critiche europee e alla valutazione della necessità di migliorarne la protezione; - Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC): Creato dal Ministero dell Interno e sotto il controllo della Polizia Postale e delle Comunicazioni, ha il compito di prevenire e reprimere crimini informatici che hanno per obiettivo le infrastrutture informatizzate di natura critica e di rilevanza nazionale; - Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione (ISCOM): sempre pro- attiva anche nella cyber security attraverso iniziative quali esercitazioni internazionali congiunte (vd. Cyber Atlantic 2011 UE- USA) o attraverso la partecipazione a tavoli di lavoro e di discussione; - DigitPA: nella sua funzione volta a contribuire alla creazione di valore per cittadini e imprese attraverso la realizzazione dell'amministrazione digitale, ha affrontato gli aspetti di cyber security relativi al sistema di posta elettronica certificata, alla firma elettronica, all identità digitale, al sistema pubblico di connettività (SPC), alla gestione del documento informatico e del documento amministrativo informatico; - COPASIR (Comitato Parlamentare per la Sicurezza della Repubblica): nella relazione trasmessa alle Presidenze delle Camere il 15 luglio

14 sulle Possibili implicazioni e minacce per la sicurezza nazionale derivanti dall utilizzo dello spazio cibernetico, stressa l importanza di stabilire una strategia di sicurezza nazionale per la cyber security, dotandosi anche di un impianto strategico organizzativo con il compito di definire le minacce; predisporre piani di intervento; coordinarsi con istituzioni pubbliche e private; promuovere piani di formazione e partecipare ai tavoli di lavoro internazionali e predisporre piani di disaster recovery per i dati di valore strategico. 14

15 3. Proposte per l Agenda Digitale Italiana su Cyber Security Pertanto, viste le premesse e il contenuto attuale della Agenda Digitale Italiana, il primo passo importante per l Italia è la definizione di una Strategia Nazionale di Cyber Security che sia in grado di fungere da guida per lo sviluppo di principi, standard, norme e linee guida destinate alla Pubblica Amministrazione, agli Operatori privati (non solo Service Provider e Telecom, ma anche agli operatori di infrastrutture e servizi critici) e cittadini. La definizione di una Strategia di Cyber Security deve essere accompagnata e supportata da alcune iniziative di carattere operativo, come ad esempio la creazione di una cabina di regia che supporti la definizione e l evoluzione della Strategia Nazionale, oltre all avviamento di un CERT Nazionale, come peraltro indicato e richiesto dalla Commissione Europea. 3.1 Definizione di una Strategia Nazionale di Cyber Security Nel corso dell ultimo decennio, le nazioni, in tutto il mondo, hanno dato vita a documenti strategici per definire il proprio posizionamento e i propri obiettivi relativi alla cyber security. Stati Uniti, Regno Unito, Francia, Germania, Australia, India, Paesi Bassi, Giappone, Canada ed Egitto sono solo alcuni degli esempi citabili. All interno di questi documenti vengono definiti principi, obiettivi e azioni volti ad assicurare una crescita digitale sicura del Paese. La strategia Nazionale di Cyber Security dovrà essere sviluppata sulla base dello specifico contesto nazionale, in considerazione non solo delle indicazioni della Comunità Europea, ma anche della specifica situazione di Sviluppo Digitale del paese. La Strategia Nazionale dovrà indirizzare le seguenti aree: - Educare i cittadini e le imprese: attivare meccanismi di sensibilizzazione dei cittadini e delle imprese relativamente ai rischi presenti sul web (es. Iniziativa del Regno Unito Get Safe Online, campagna pubblico- privata online per aumentare la consapevolezza); - Potenziare strumenti di rilevazione e contrasto delle minacce: sviluppare strumenti (intesi come organizzazioni, processi, normative e applicazioni) in grado di rilevare potenziali minacce e contrastarle (ad es. il National Cyber Security Centre olandese adotterà degli strumenti per aumentare la conoscenza e la catalogazione delle minacce e delle 15

16 vulnerabilità attraverso la condivisione delle informazioni fra pubblico- privato); - Promuovere la formazione e preparazione: creare percorsi formativi in grado di fornire le competenze necessarie sin dai primi livelli scolastici (ad es. gli Stati Uniti hanno pubblicato una bozza per il National Initiative for Cybersecurity Education Strategic Plan dove si delinea i passi formativi sin dalle scuole primarie per una carriera sulla cyber security); - Rafforzare la collaborazione pubblico- privato: creare meccanismi di discussione, condivisione e coordinamento fra il pubblico e il privato, soprattutto relativamente alla protezione delle infrastrutture critiche (ad es. la Germania, nella sua strategia, ha pensato ad un National Cyber Security Council dove sono chiamati a fare parte anche privati come membri associati); - Rafforzare meccanismi di cooperazione internazionale: coinvolgimento nei tavoli internazionali per la discussione di standard, policy e principi internazionali sulla cyber security (ad esempio la strategia della Repubblica Ceca cita l impegno di partecipare attivamente ai tavoli della EU e della NATO); - Creare o potenziare meccanismi di risposta agli incidenti: identificati solitamente con il nome CERT (Computer Emergency Response Team). Gli stati sono fermamente e giustamente convinti della necessità di potenziare e, in alcuni casi, creare, delle strutture specializzate che possano rispondere ad attacchi ed incidenti informatici sul suolo nazionale e che si possano coordinare con altri centri simili a livello internazionale. - Definire uno standard per la gestione delle Identità Digitali oltre ai principi guida per la creazione di un sistema federato a livello nazionale ed internazionale, che possa soddisfare le necessità quotidiane dei cittadini digitali, inclusa una maggiore sicurezza dei sistemi di pagamento su Internet. - Stimolare la crescita di un industria della Cyber Security Italiana, sia di tecnologie/servizi che di competenze e talenti. Questo permetterà non solo di poter crescere e mantenere competenze specializzate, ma anche di attirare talenti ed esperti da altri paesi. La Strategia Nazionale dovrà anche definire il modello di coinvolgimento, cooperazione e coordinamento con la Strategia di Difesa Nazionale. 16

17 La definizione di tale strategia dovrebbe andare pari passo con la definizione dell Agenda Digitale, visto che i presupposti per la creazione di un ambiente congeniale allo sviluppo digitale si basano appunto sulla sicurezza dell ambiente stesso PUNTI PRINCIPALI STRATEGIA NAZIONALE Educare i cittadini e le imprese Potenziare strumenti di rilevazione e contrasto delle minacce Promuovere la formazione e la preparazione Rafforzare la collaborazione pubblico-privato Rafforzare meccanismi di cooperazione internazionale Creare o potenziare meccanismi di risposta agli incidenti Definire una strategia per l Identità Digitale 3.2 Creazione di una Cabina di Regia sulla Cyber Security Una Strategia Nazionale di Cyber Security non può prescindere da un Piano Nazionale che dovrà essere sviluppato e coordinato da un organo di coordinamento che orchestri tutte le iniziative sia pubbliche sia private. In molti paesi si sono dotati di Authority o Uffici dedicati alla Cyber Security. L Inghilterra ha nominato un Ministro per la Cyber Security e creato un Ufficio per la Cyber Security e la Sicurezza delle Informazioni (OCSIA Office for Cyber Security and Information Assurance). Gli Stati Uniti hanno creato un Executive Office presso la Casa Bianca con il compito di coordinare le diverse iniziative del Governo e del settore privato. Proponiamo pertanto come primo passo la costituzione di una Cabina di Regia per la Cyber Security che sarà punto di riferimento per lo sviluppo e il raggiungimento degli obiettivi delineati dalla strategia nazionale, in linea con l Agenda Digitale Italiana e con i requisiti della Commissione Europea. La Cabina di Regia della Cyber Security dovrebbe lavorare in coordinamento con la Cabina di Regia dell Agenda Digitale, istituita attraverso il Decreto Semplificazioni e si occuperebbe di coordinare tutte le attività inerenti la cyber security, sia in ambito pubblico che privato: 17

18 - Definire il piano e le azioni di Cyber Security, analizzando le esigenze e le priorità connesse al sistema Italia e in relazione al contesto internazionale; - Pianificare le attività di cyber security per l Italia sulla base delle esigenze e degli scenari sopra identificati; - Fungere da coordinatore con istituzioni private e pubbliche nazionali e internazionali per creare collaborazioni e sinergie; - Promuovere istanze legislative a livello nazionale e internazionale; - Garantire la conformità nei confronti di leggi, direttive, regolamenti nazionali e internazionali; - Promuovere e stimolare la ricerca nel settore della cyber security, agevolando anche la costituzione di consorzi pubblico- privati per la partecipazione a bandi europei e internazionali (Es. FP7; CIPS; ); - Porsi come punto di riferimento per la cyber security in ambito internazionale, presidiando i tavoli di lavoro (es. EU; NATO; ONU; ICANN, ISO e altri); - Definire percorsi formativi, sia scolastici sia accademici, per rispondere alle necessità di cyber security del mercato privato e pubblico; - Agevolare l organizzazione di esercitazioni per migliorare le capacità di risposta del Paese. La Cabina di Regia dovrà coinvolgere rappresentanti di tutti i settori coinvolti dalla Cyber Security, in particolare del settore Pubblico (Pubblica Amministrazione, Difesa, Servizi, Forze dell Ordine, Regioni, Enti Locali, Authority), del settore Privato (Service Provider, Telcos, Operatori di Servizio nazionali, operatori di infrastrutture critiche, operatori di multinazionali operanti in Italia) e dei cittadini (associazioni di consumatori). Inoltre, dovrà avere la possibilità di avvalersi di esperti del settore che possano supportare l analisi degli scenari futuri e suggerire azioni/iniziative prioritarie. PRINCIPALI ATTIVITA ORGANO COORDINAMENTO Definizione scenari cyber security Implementazione strategia di cyber security Coordinamento attività pubblico-private Coordinamento attività internazionale Supporto alle attività normative nazionali e internazionali Definizione attività formazione Definizione attività esercitazioni Promozione della ricerca 18

19 3.3 Creazione di un Computer Emergency Response Team (CERT) Tra le molte azioni e priorità che saranno individuate e definite nel Piano Nazionale di Cyber Security, vi dovrà essere la Costituzione di un Centro Nazionale per la Gestione degli incidenti e delle Emergenze di Cyber Security (ovvero di un CERT - Computer Emergency Response Team) come indicato dalla Commissione Europea, che richiede l attivazione di un CERT in ogni Stato Membro entro la fine del La costituzione di un CERT nazionale è uno dei punti fondamentali della Digital Agenda europea. La Commissione Europea ha posto due obiettivi chiave per quanto riguarda i CERT. Il primo è la costituzione di un network di well- functioning CERT a livello nazionale/governativo in tutti gli stati membri entro il Il secondo obiettivo è il rafforzamento della cooperazione fra i vari CERT nazionali a livello europeo entro il La ricerca effettuata dall ENISA (European Network and Information Security Agency) New updated 2.0- version of Digital Firebrigades CERTs map & Inventory ha identificato in Italia nel 2010, otto CERT, più o meno attivi o identificabili quanto tali ma nessuno di essi è da considerare CERT nazionale vero e proprio. Il CERT nazionale dovrà assumere le seguenti funzioni operative: - Coordinamento della risposta a Incidenti e ad Attacchi informatici a danno di soggetti italiani, sia pubblici che privati; - Segnalazioni di situazioni di minaccia e pericolo; - Supporto alle organizzazioni per la risoluzione degli incidenti e per migliorare la difesa; - Coordinamento operativo con gli altri CERT privati (Poste, Enel, Telecom, Ferrovie, etc.) e pubblici (CERT PA, CERT Difesa, CNAIPIC, ecc.) sia nazionali sia internazionali; - Sviluppo di metodologie e processi per garantire una risposta efficace in cyber security; - Collezione e distribuzione di informazioni utili a migliorare la prevenzione, preparazione e risposta delle strutture adibite a garantire la sicurezza informatica, soprattutto relativamente alle Infrastrutture Critiche Nazionali; - Supporto alla promozione di istanze legislative nazionali e internazionali relativamente alla parte operativo/tecnica. E fondamentale che il CERT definisca un modello di coinvolgimento, partecipazione e collaborazione delle PA e delle organizzazioni private. A 19

20 questo fine, dovrà supportare/agevolare la nascita di iniziative di coordinamento del settore privato che fungano da punto di raccordo e di interfaccia. Tali iniziative dovranno anche occuparsi di supportare il CERT e la Cabina di Regia nella definizione di Policy, Strategie e Azioni, anche attraverso codici di autoregolamentazione. Inoltre, tali iniziative potrebbero contribuire a saldare un rapporto tra il CERT e gli operatori, anche attraverso lo scambio e la condivisione di risorse esperte. In Italia sono presenti numerosi CERT del settore privato ma questi adottato un modello quasi completamente isolato non prevedendo cooperazioni con altri CERT o organizzazioni internazionali di settore. È necessario che questi adottino un modello di coordinated response creando CERT di settore. I CERT di settore infatti, condividendo informazioni su eventi, minacce, vulnerabilità, attacchi, impatti riescono a creare una shared situational awareness ovvero una visione condivisa e completa dello scenario in cui il settore opera. In tal modo i CERT sono in grado di identificare le reali problematiche esistenti o emergenti, i reali effetti di un incidente, le interdipendenze con altri settori privati e con il pubblico. Attraverso canali e modalità di comunicazione fidate e attraverso la definizione di specifici accordi, potranno garantire mutuo soccorso in caso di incidente condividendo risorse, strategie, metodologie, framework operativi e procedure. I CERT di settore, attraverso una stretta collaborazione, potranno inoltre definire politiche condivise, contribuire alla definizione di un framework nazionale ed interfacciarsi con enti internazionali quali ad esempio il FIRST, la più grande struttura internazionale che si occupa della gestione di incidenti informatici in tutti i suoi aspetti. Oltre il FIRST sono numerose le attività di cooperazione tra CERT a livello nazionale, regionale ed internazionale. 20

21 Esercitazioni nazionali con il settore privato, potranno rafforzare le capacità di difesa, di risposta e di gestione degli incidenti. Le esercitazioni di sicurezza sono, infatti, uno strumento efficace per individuare le criticità e le aree di miglioramento e per valutare il livello di preparazione, m ala tempo stesso in PRINCIPALI ATTIVITA CERT Coordinamento risposta ad incidenti e attacchi Segnalazioni su minacce e pericoli Supporto alle organizzazioni per risoluzione problemi Collezione e distribuzione informazioni Supporto alla presentazione di istanze legislative assenza delle conseguenze che si avrebbero nel caso di un incidente reale. I partecipanti rafforzeranno il loro knowledge, aumenteranno il loro livello di consapevolezza, sarà alimentato il livello di fiducia pre- esistente e sarà favorita la condivisione di informazioni. Pertanto nella definizione di un CERT nazionale, si ribadisce il fatto che dovrà essere condotta un azione di coordinamento e analisi con tutte le iniziative nazionali e internazionali per permettere alla nuova struttura di essere pienamente funzionale. 21

22 4. Conclusioni L iniziativa del governo di accelerare sull avviamento di un Agenda Digitale Italiana è d importanza strategica per il nostro Paese. L Italia ha l opportunità di sviluppare una propria agenda digitale, massimizzando la sinergia a livello internazionale e sfruttando tutti gli incentivi e aiuti messi a disposizione dall Unione Europea. Lo sviluppo digitale nazionale non può esimersi da considerare la fiducia e la sicurezza quali fattori chiave. Fiducia e sicurezza non ricadono solo sul benessere interno del Paese. Infatti, sono fattori abilitanti anche per acquisire credibilità a livello internazionale. In questo documento, sono stati proposti tre suggerimenti principali che si sposano con lo sviluppo digitale: 1. Definizione di una strategia nazionale di cyber security; 2. Creazione di una cabina di regia sulla cyber security; 3. Creazione di un Centro Nazionale per la Gestione degli incidenti e delle Emergenze di Cyber Security (CERT Computer Emergency Response Team). La Strategia Nazionale di Cyber Security avrà l obiettivo di creare il giusto contesto di norme, standard, linee guida e principi per un corretto sviluppo delle infrastrutture e dei servizi digitali, per consentire ai cittadini ed alle imprese di accedere in modo sicuro ed affidabile a nuovi ed avanzati servizi quali egovernment, ehealth, ecommerce, nonché di poter sviluppare nuovi sistemi avanzati come le Smart Cities. I recenti interventi legislativi in paesi come gli Stati Uniti (es. SOPA e PIPA), Francia (legge Hadopi) hanno dimostrato come la Governance di Internet sia argomento estremamente delicato che richiede nuovi approcci legislativi graduali e dalle conseguenze ben ponderate e gestite. Su questi principi, la Fondazione GCSEC ha proposto un approccio moderno e basato sull analisi dei successi e dei fallimenti d iniziative analoghe adottate da altri paesi. 22

23 5. Fondazione Global Cyber Security Center (GCSEC) Global Cyber Security Center è una Fondazione senza scopo di lucro, costituita da Poste Italiane nel maggio del Obiettivo della Fondazione è supportare istituzioni pubbliche e private nella comprensione del fenomeno cyber security in tutte le sue accezioni, grazie al connubio di competenze tecniche e decisionali, messe a disposizione per la ricerca, la formazione e la cooperazione internazionale. La Fondazione si basa su un innovativo modello di Partnership Pubblico Privato internazionale. Ha già stipulato ed avviato collaborazioni strategiche con Istituzioni ed Aziende di rilievo nell ambito della Cyber Security, come il Department of Homeland Security, le Nazioni Unite (ITU), l International Standard Organization (ISO/IEC), la Royal Holloway University of London, la George Mason University e l Università la Sapienza. La ricerca spazia dall analisi e definizione di policy, standard e metriche per la sicurezza di infrastrutture internet (es. DNS e Sistemi Industriali di Controllo) alla formulazione di pareri come in questo caso, per creare le condizioni ideali di sviluppo economico e sociale digitale. L attività di formazione vede, come fiore all occhiello, l organizzazione del primo Master in Italia sulla Cyber Security, erogato in collaborazione con la prestigiosa Royal Holloway University of London. Attiva nei tavoli di lavoro internazionali, la Fondazione crede fortemente nella cooperazione pubblico- privata, non solo in ambito nazionale ma anche in ambito internazionale. A dimostrazione del suo impegno, sono le partecipazioni dei suoi esperti a tavoli di lavoro europei ed extra- europei. Nell ambito dell Agenda Digitale Italiana, la Fondazione si propone di supportare in qualità di terza parte indipendente e competente i lavori del Governo, contribuendo agli aspetti Internazionali e di collaborazione e coinvolgimento del settore privato e accademico. Informazioni sulla Fondazione sono disponibili su Per Contatti: Andrea Rigoni Direttore Generale Viale Europa Roma andrea.rigoni [at] gcsec.org tel

24 24

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

2 Giornata sul G Cloud Introduzione

2 Giornata sul G Cloud Introduzione Roberto Masiero Presidente THINK! The Innovation Knowledge Foundation 2 Giornata sul G Cloud Introduzione Forum PA Roma, 18 Maggio 2012 THINK! The Innovation Knowledge Foundation Agenda Cloud: I benefici

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Linee guida per le Scuole 2.0

Linee guida per le Scuole 2.0 Linee guida per le Scuole 2.0 Premesse Il progetto Scuole 2.0 ha fra i suoi obiettivi principali quello di sperimentare e analizzare, in un numero limitato e controllabile di casi, come l introduzione

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

MIUR.AOODGEFID.REGISTRO DEI DECRETI DIRETTORIALI.0000050.25-11-2015

MIUR.AOODGEFID.REGISTRO DEI DECRETI DIRETTORIALI.0000050.25-11-2015 MIUR.AOODGEFID.REGISTRO DEI DECRETI DIRETTORIALI.0000050.25-11-2015 Ministero dell Istruzione, dell Università e della Ricerca IL DIRETTORE GENERALE VISTA la legge 18 dicembre 1997, n. 440, recante istituzione

Dettagli

visto il trattato sul funzionamento dell Unione europea,

visto il trattato sul funzionamento dell Unione europea, 17.11.2012 IT Gazzetta ufficiale dell Unione europea L 320/3 REGOLAMENTO (UE) N. 1077/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per la supervisione da parte delle

Dettagli

PROTOCOLLO D INTESA. Per la realizzazione di interventi di sviluppo dei sistemi informativi della Giustizia Amministrativa

PROTOCOLLO D INTESA. Per la realizzazione di interventi di sviluppo dei sistemi informativi della Giustizia Amministrativa Il Ministro per le Riforme e le Innovazioni nella pubblica amministrazione Il Presidente del Consiglio di Stato PROTOCOLLO D INTESA Per la realizzazione di interventi di sviluppo dei sistemi informativi

Dettagli

PROTOCOLLO DI INTESA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE

PROTOCOLLO DI INTESA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE PROTOCOLLO DI INTESA TRA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE TECNOLOGICA E ENGINEERING INGEGNERIA INFORMATICA S.p.A.

Dettagli

MANUALE DELLA QUALITÀ

MANUALE DELLA QUALITÀ MANUALE DELLA QUALITÀ RIF. NORMA UNI EN ISO 9001:2008 ASSOCIAZIONE PROFESSIONALE NAZIONALE EDUCATORI CINOFILI iscritta nell'elenco delle associazioni rappresentative a livello nazionale delle professioni

Dettagli

Sezione Elettronica ed Elettrotecnica

Sezione Elettronica ed Elettrotecnica Sezione Elettronica ed Elettrotecnica Assemblea 17 giugno, ore 11.30 Date: 2011-06-17 1 (11) Ericsson Internal Premessa La Sezione Elettronica ed Elettrotecnica intende rappresentare un importante elemento

Dettagli

Roma Capitale: Open Data come nuova frontiera della comunicazione tra istituzioni e cittadini

Roma Capitale: Open Data come nuova frontiera della comunicazione tra istituzioni e cittadini Roma Capitale: Open Data come nuova frontiera della comunicazione tra istituzioni e cittadini Roma, 13 Novembre 2013 Ing. Carolina Cirillo Direttore Servizi Informatici e Telematici Agenda Perché l Open

Dettagli

COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016.

COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016. COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016. Indice: Premessa 1. FONTI NORMATIVE 2. STRUMENTI 3. DATI DA PUBBLICARE 4. INIZIATIVE DI

Dettagli

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli; Lezione 3 Le attribuzioni del Rappresentante dei Lavoratori per la sicurezza Il diritto alla salute Abbiamo già sottolineato che il beneficiario ultimo del testo unico è la figura del lavoratore. La cui

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile

Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile Obiettivi specifici Per il generale, si individuano

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

2013-2014 CARTA DEI SERVIZI ANG

2013-2014 CARTA DEI SERVIZI ANG 2013-2014 CARTA DEI SERVIZI ANG AGENZIA NAZIONALE PER I GIOVANI 2013-2014 1 CARTA DEI SERVIZI La carta dei servizi costituisce una rappresentazione organica e trasparente dei servizi offerti dall Agenzia

Dettagli

Ministero dell industria

Ministero dell industria PRINCIPI Principi di base per il Commercio Elettronico Legislazione leggera e minimo intervento di regolazione Regole chiare e semplici Sviluppo guidato dal mercato Linee guida coordinate a livello europeo.

Dettagli

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007 Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione. ISO 9001 Con la sigla ISO 9001 si intende lo standard di riferimento internazionalmente riconosciuto per la Gestione della Qualità, che rappresenta quindi un precetto universale applicabile all interno

Dettagli

La Pubblica Amministrazione consumatore di software Open Source

La Pubblica Amministrazione consumatore di software Open Source La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software

Dettagli

Bandi 2015 ARTE E CULTURA. Protagonismo culturale dei cittadini. www.fondazionecariplo.it

Bandi 2015 ARTE E CULTURA. Protagonismo culturale dei cittadini. www.fondazionecariplo.it Bandi 2015 ARTE E CULTURA Protagonismo culturale dei cittadini BENESSERE COMUNITÀ www.fondazionecariplo.it BANDI 2015 1 Bando senza scadenza Protagonismo culturale dei cittadini Il problema La partecipazione

Dettagli

POLITICA DELLA FORMAZIONE DEL PERSONALE CIVILE

POLITICA DELLA FORMAZIONE DEL PERSONALE CIVILE POLITICA DELLA FORMAZIONE DEL PERSONALE CIVILE 1. Che cos è la formazione La formazione è il processo attraverso il quale si educano, si migliorano e si indirizzano le risorse umane affinché personale

Dettagli

il PRSS individua tra le misure da attuare per il miglioramento della sicurezza stradale le seguenti azioni:

il PRSS individua tra le misure da attuare per il miglioramento della sicurezza stradale le seguenti azioni: REGIONE PIEMONTE BU1 05/01/2012 Deliberazione della Giunta Regionale 28 novembre 2011, n. 117-3019 Approvazione dello schema di Protocollo di Intenti fra la Regione Piemonte e la Fondazione A.N.I.A. (Associazione

Dettagli

PROGRESS 2007-2013 PROGRAMMA COMUNITARIO PER L OCCUPAZIONE E LA SOLIDARIETA SOCIALE

PROGRESS 2007-2013 PROGRAMMA COMUNITARIO PER L OCCUPAZIONE E LA SOLIDARIETA SOCIALE PROGRESS 2007-2013 PROGRAMMA COMUNITARIO PER L OCCUPAZIONE E LA SOLIDARIETA SOCIALE Davide Bonagurio DG Occupazione, Affari Sociali e Pari Opportunità Unità Italia, Malta e Romania IL CONTESTO POLITICO

Dettagli

Responsabilità Sociale d Impresa

Responsabilità Sociale d Impresa Responsabilità Sociale d Impresa Sessione Formativa Modulo 1 1 CSR La competitività dell impresa è molto condizionata dalla capacità di dare al mercato un immagine di eccellenza. Un buon esempio di comunicazione

Dettagli

PROGETTO TAVOLO GIOVANI

PROGETTO TAVOLO GIOVANI PROGETTO TAVOLO GIOVANI Costituzione di un Tavolo di coordinamento con le associazioni di giovani di Cinisello Balsamo e le organizzazioni sociali che compongono il mondo delle realtà giovanili locali

Dettagli

PROGETTO AMMINISTRATORE DI SOSTEGNO ANNO 2016

PROGETTO AMMINISTRATORE DI SOSTEGNO ANNO 2016 PROGETTO AMMINISTRATORE DI SOSTEGNO ANNO 2016 PREMESSA A partire dal 2012 la Valsugana e Tesino e l San Lorenzo e Santa Maria della Misericordia di Borgo Valsugana, in stretta sinergia con l Comitato per

Dettagli

SISTEMA DI GESTIONE SICUREZZA

SISTEMA DI GESTIONE SICUREZZA SISTEMA DI GESTIONE SICUREZZA Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità, Salute

Dettagli

Banda ultralarga: 6 miliardi per il nuovo piano

Banda ultralarga: 6 miliardi per il nuovo piano Banda ultralarga: 6 miliardi per il nuovo piano - 5 marzo 2015 - Il Consiglio dei Ministri ha approvato la Strategia italiana per la banda ultralarga e per la crescita digitale 2014-2020. Le due strategie

Dettagli

Piano di Sviluppo Competenze

Piano di Sviluppo Competenze Piano di Sviluppo Competenze La proprietà e i diritti d'autore di questo documento e dei suoi allegati appartengono a RES. Le informazioni in esso contenute sono strettamente confidenziali. Il documento,

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Presidenza del Consiglio dei Ministri SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE FORMAZIONE AVANZATA e-government 1. Premessa Oggi l innovazione nella pubblica amministrazione (PA) e, in particolare,

Dettagli

PROTOCOLLO D' INTESA PER L ATTUAZIONE DELL ASSE 6 CITTA AT- TRATTIVE E PARTECIPATE DEL POR FESR EMILIA ROMAGNA 2014-2020

PROTOCOLLO D' INTESA PER L ATTUAZIONE DELL ASSE 6 CITTA AT- TRATTIVE E PARTECIPATE DEL POR FESR EMILIA ROMAGNA 2014-2020 Allegato parte integrante - 2 Allegato B) PROTOCOLLO D' INTESA PER L ATTUAZIONE DELL ASSE 6 CITTA AT- TRATTIVE E PARTECIPATE DEL POR FESR EMILIA ROMAGNA 2014-2020 TRA Regione Emilia Romagna, in persona

Dettagli

Comitato di Sorveglianza Roma, 20 giugno 2014

Comitato di Sorveglianza Roma, 20 giugno 2014 Supporto alla definizione e attuazione delle politiche regionali di ricerca e innovazione (Smart Specialisation Strategy Regionali) Comitato di Sorveglianza Roma, 20 giugno 2014 Indice La Smart Specialisation

Dettagli

QUESTIONARIO 3: MATURITA ORGANIZZATIVA

QUESTIONARIO 3: MATURITA ORGANIZZATIVA QUESTIONARIO 3: MATURITA ORGANIZZATIVA Caratteristiche generali 0 I R M 1 Leadership e coerenza degli obiettivi 2. Orientamento ai risultati I manager elaborano e formulano una chiara mission. Es.: I manager

Dettagli

CASTIGLIONE E SCARLINO: SOLUZIONI IN AGENDA

CASTIGLIONE E SCARLINO: SOLUZIONI IN AGENDA Progetto CASTIGLIONE E SCARLINO: SOLUZIONI IN AGENDA Contesti e Cambiamenti snc di Tessa Ercoli, Carlotta Iarrapino, Concetta Musumeci Via Cironi 2, 50134 Firenze P.I. 05856210488 www.contestiecambiamenti.it

Dettagli

Osservatorio ICT nel NonProfit. Claudio Tancini Novembre 2009

Osservatorio ICT nel NonProfit. Claudio Tancini Novembre 2009 Osservatorio ICT nel NonProfit Claudio Tancini Novembre 2009 1 Premessa (1/2): Il mercato ICT non ha focalizzato il NonProfit come un segmento specifico, da seguire con le sue peculiarità. In alcuni casi

Dettagli

Il modello veneto di Bilancio Sociale Avis

Il modello veneto di Bilancio Sociale Avis Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto

Dettagli

Circolare ABI - Serie Lavoro n. 43-27 maggio 2014

Circolare ABI - Serie Lavoro n. 43-27 maggio 2014 461,25 Circolare ABI - GARANZIA GIOVANI (AS/4090.10.b LL/6040) Protocollo di intesa 15 maggio 2014 tra Ministero del lavoro e delle Politiche Sociali e ABI per la promozione di azioni per favorire l occupazione

Dettagli

airis consulting Via Domenichino, 19-20149 - Milano Tel: 02.43986313 - Fax: 02.43917414 e-mail: info@airisconsulting.it web: www.airisconsulting.

airis consulting Via Domenichino, 19-20149 - Milano Tel: 02.43986313 - Fax: 02.43917414 e-mail: info@airisconsulting.it web: www.airisconsulting. Via Domenichino, 19-20149 - Milano Tel: 02.43986313 - Fax: 02.43917414 e-mail: info@.it web: www..it Chi siamo AIRIS CONSULTING è una Società di Consulenza di Direzione nata per rispondere al bisogno delle

Dettagli

CONVENZIONE SUL QUADRO PROMOZIONALE PER LA SALUTE E LA SICUREZZA SUL LAVORO, 2006 1

CONVENZIONE SUL QUADRO PROMOZIONALE PER LA SALUTE E LA SICUREZZA SUL LAVORO, 2006 1 Convenzione 187 CONVENZIONE SUL QUADRO PROMOZIONALE PER LA SALUTE E LA SICUREZZA SUL LAVORO, 2006 1 La Conferenza generale dell Organizzazione Internazionale del Lavoro, Convocata a Ginevra dal Consiglio

Dettagli

POLITICA DI COESIONE 2014-2020

POLITICA DI COESIONE 2014-2020 INVESTIMENTO TERRITORIALE INTEGRATO POLITICA DI COESIONE 2014-2020 A dicembre 2013, il Consiglio dell Unione europea ha formalmente adottato le nuove normative e le leggi che regolano il ciclo successivo

Dettagli

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni INTRODUZIONE BilanciaRSI è una società di formazione e consulenza specializzata nei temi della Legalità, della Sostenibilità, della Responsabilità d Impresa e degli Asset Intangibili. Da più di 10 anni

Dettagli

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy n. 022 - Martedì 31 Gennaio 2012 Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy Questo breve report dell Agenzia Europea per l'ambiente prende in esame il ruolo del riciclo nella

Dettagli

REGOLAMENTO CONVOL REGIONALE. della Regione

REGOLAMENTO CONVOL REGIONALE. della Regione REGOLAMENTO CONVOL REGIONALE della Regione Art. 1 Costituzione E costituita su delibera della ConVol nazionale la Rete regionale ConVol della Regione come articolazione regionale della ConVol nazionale,

Dettagli

REGOLAMENTO DI FUNZIONAMENTO

REGOLAMENTO DI FUNZIONAMENTO 1 REGOLAMENTO DI FUNZIONAMENTO Partenariato del Programma Operativo FESR Basilicata 2014-2020 (art. 5 Regolamento UE n. 1303/2/13; Regolamento Delegato (UE) n. 240/2014; D.G.R. n. 906 del 21 luglio 2014)

Dettagli

Pedofilia e sicurezza delle reti. Le attività svolte e i risultati ottenuti

Pedofilia e sicurezza delle reti. Le attività svolte e i risultati ottenuti Pedofilia e sicurezza delle reti Le attività svolte e i risultati ottenuti Pedofilia e sicurezza delle reti Il contrasto alla pedofilia e in generale al crimine informatico rappresentano priorità per l

Dettagli

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico

Dettagli

ISMENE TRAMONTANO Le iniziative per la diffusione della qualità

ISMENE TRAMONTANO Le iniziative per la diffusione della qualità ISMENE TRAMONTANO Le iniziative per la diffusione della qualità Il Reference Point italiano sulla qualità dei Sistemi di Istruzione e Formazione professionale A cura di Ismene Tramontano Ricercatrice Isfol

Dettagli

ESPORTIAMO L ECCELLENZA

ESPORTIAMO L ECCELLENZA ESPORTIAMO L ECCELLENZA Le PMI italiane per poter avere un futuro e crescere hanno l esigenza di uscire dai confini territoriali italiani per vendere i loro prodotti sui mercati esteri. Questa necessità,

Dettagli

AGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE

AGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE AGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE Milano, 19 dicembre 2012 1 Premessa L agenda digitale italiana, con le prime misure

Dettagli

Città di Montalto Uffugo (Provincia di Cosenza) SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE

Città di Montalto Uffugo (Provincia di Cosenza) SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE Città di Montalto Uffugo (Provincia di Cosenza) SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE Allegato Delibera Giunta Comunale n. 110 del 19 maggio 2014 1) Caratteristiche generali del sistema

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Regolamento Approvato dal Consiglio di Amministrazione del CSI-Piemonte il 16 luglio 2007

Regolamento Approvato dal Consiglio di Amministrazione del CSI-Piemonte il 16 luglio 2007 Regolamento Approvato dal Consiglio di Amministrazione del CSI-Piemonte il 16 luglio 2007 REGOLAMENTO CENTRO ON LINE STORIA E CULTURA DELL INDUSTRIA: IL NORD OVEST DAL 1850 ARTICOLO 1 Obiettivi e finalità

Dettagli

I SISTEMI DI GESTIONE DELLA SICUREZZA

I SISTEMI DI GESTIONE DELLA SICUREZZA I SISTEMI DI GESTIONE DELLA SICUREZZA ing. Davide Musiani Modena- Mercoledì 8 Ottobre 2008 L art. 30 del D.Lgs 81/08 suggerisce due modelli organizzativi e di controllo considerati idonei ad avere efficacia

Dettagli

Programmi di finanziamento sul trasferimento tecnologico in Italia

Programmi di finanziamento sul trasferimento tecnologico in Italia Programmi di finanziamento sul trasferimento tecnologico in Italia Il presente progetto è finanziato con il sostegno della Commissione europea. L autore è il solo responsabile di questa pubblicazione (comunicazione)

Dettagli

International Scientific And Technical Commitee For Developement Of Digital Skills STATUTO. ver. 3.0

International Scientific And Technical Commitee For Developement Of Digital Skills STATUTO. ver. 3.0 International Scientific And Technical Commitee For Developement Of Digital Skills STATUTO ver. 3.0 Pagina 1 di 4 Art. 1 Costituzione dell International Scientific And Tecnhincal Committe For Developement

Dettagli

Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente

Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente Commissione Consultiva Permanente Comitato n. 4 Modelli di Organizzazione e di Gestione (MOG) Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente Prima di procedere

Dettagli

PROTOCOLLO D INTESA PREMESSO CHE

PROTOCOLLO D INTESA PREMESSO CHE REGIONE AUTONOMA FRIULI VENEZIA GIULIA AGENZIA NAZIONALE PER I GIOVANI PROTOCOLLO D INTESA Tra la Regione Autonoma Friuli Venezia Giulia e l Agenzia Nazionale per i Giovani in relazione alle attività e

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

Innovare i territori. Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici

Innovare i territori. Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici Innovare i territori Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici 1 La Federazione CSIT Confindustria Servizi Innovativi e Tecnologici 51 Associazioni di Categoria (fra

Dettagli

LA SICUREZZA STRADALE IN ITALIA NEL CONTESTO DELL OBIETTIVO EUROPEO 2020

LA SICUREZZA STRADALE IN ITALIA NEL CONTESTO DELL OBIETTIVO EUROPEO 2020 LA SICUREZZA STRADALE IN ITALIA NEL CONTESTO DELL OBIETTIVO EUROPEO 2020 Roma, 18 settembre 2013 Dott. Dario Focarelli DG ANIA L ASSICURAZIONE IN CIFRE (ANNO 2011) Oltre 230 le imprese che operano in Italia

Dettagli

VIENE STIPULATO IL SEGUENTE PROTOCOLLO D INTESA

VIENE STIPULATO IL SEGUENTE PROTOCOLLO D INTESA PROTOCOLLO DI INTESA PER LA REALIZZAZIONE DI UN PARTENARIATO PUBBLICO / PRIVATO A FAVORE DELLA MOBILITA EUROPEA GEOGRAFICA E PROFESSIONALE DEI LAVORATORI NELL AMBITO DEL PROGRAMMA COMUNITARIO EURES (EUROPEAN

Dettagli

1 La politica aziendale

1 La politica aziendale 1 La Direzione Aziendale dell Impresa Pizzarotti & C. S.p.A. al livello più elevato promuove la cultura della Qualità, poiché crede che la qualità delle realizzazioni dell Impresa sia raggiungibile solo

Dettagli

Sistema di Gestione Integrata Qualità/Ambiente/Sicurezza Doc.3 Politiche aziendale. Qualità/Ambiente

Sistema di Gestione Integrata Qualità/Ambiente/Sicurezza Doc.3 Politiche aziendale. Qualità/Ambiente Pag. 1 di 5 Qualità/Ambiente L azienda Di Leo Nobile S.p.A. è nata nel 1956 a Castel San Giorgio (Sa) ed è uno stabilimento di circa m² 16.591 di cui 10.000 m² coperti, nel quale è concentrata l attività

Dettagli

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) Procedura Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) TITOLO PROCEDURA TITOLO PRPOCEDURA TITOLO PROCEDURA MSG DI RIFERIMENTO: MSG HSE 1 Questo pro hse documento 009 eniservizi

Dettagli

PROTOCOLLO D'INTESA MINISTERO PUBBLICA ISTRUZIONE. DE AGOSTINI SCUOLA S.p.A

PROTOCOLLO D'INTESA MINISTERO PUBBLICA ISTRUZIONE. DE AGOSTINI SCUOLA S.p.A PROTOCOLLO D'INTESA TRA MINISTERO PUBBLICA ISTRUZIONE (di seguito denominato Ministero) E DE AGOSTINI SCUOLA S.p.A (di seguito denominata Casa Editrice) VISTO il decreto legislativo 16 aprile 1994, n.

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Alle Amministrazioni pubbliche di cui all art. 1, comma 2, del d.lgs.30 marzo 2001, n 165 Circolare n. 1/2010/DDI Oggetto:Uso della Posta Elettronica Certificata nelle amministrazioni pubbliche. Aumentare

Dettagli

Ottobre 2010. Progetto per un programma internazionale di formazione a distanza per l innovazione nel settore pubblico

Ottobre 2010. Progetto per un programma internazionale di formazione a distanza per l innovazione nel settore pubblico Ottobre 2010 Progetto per un programma internazionale di formazione a distanza per l innovazione nel settore pubblico Indice Slide 1 Il contesto Slide 2 Gli obiettivi Slide 3 Formazione orientata alla

Dettagli

RENA. Rete per l Eccellenza Nazionale

RENA. Rete per l Eccellenza Nazionale RENA Rete per l Eccellenza Nazionale Indice Il contesto e la nuova strategia. L obiettivo generale. Gli obiettivi strumentali. Le azioni specifiche. Gli obiettivi strumentali e le azioni specifiche. pag.

Dettagli

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale PARTNER DI PROGETTO Il raggruppamento dei soggetti attuatori è altamente qualificato. Da una parte, la presenza di quattro aziende del settore ICT garantirà, ognuna per le proprie aree di competenza, un

Dettagli

Programma Integrato Urbano PIU Europa CITTA di AVELLINO

Programma Integrato Urbano PIU Europa CITTA di AVELLINO Programma Integrato Urbano PIU Europa CITTA di AVELLINO Cabina di Regia del 26 gennaio 2009 Regolamento per l organizzazione ed il funzionamento della Cabina di Regia Città di Avellino Programma Integrato

Dettagli

L esperienza dell Università di Bologna

L esperienza dell Università di Bologna PON GOVERNANCE E AZIONI DI SISTEMA ASSE E Capacità Istituzionale Obiettivo specifico 5.1 Performance PA Linea 2 WEBINAR Ciclo delle Performance nelle Università: La programmazione della formazione e il

Dettagli

PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016 -

PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016 - PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016-1 1. Introduzione: organizzazione e funzioni del Comune. Con l approvazione del presente Programma Triennale della Trasparenza e dell

Dettagli

INTERVENTO LE AZIONI DI SISTEMA TRA CAPACITY BUILDING E COOPERAZIONE A RETE (ROMA, 10 MAGGIO 2006)

INTERVENTO LE AZIONI DI SISTEMA TRA CAPACITY BUILDING E COOPERAZIONE A RETE (ROMA, 10 MAGGIO 2006) INTERVENTO LE AZIONI DI SISTEMA TRA CAPACITY BUILDING E COOPERAZIONE A RETE (ROMA, 10 MAGGIO 2006) Siamo nell ultimo anno di programmazione, per cui è normale fare un bilancio dell attività svolta e dell

Dettagli

EaSI Employment and Social Innovation. Assi PROGRESS e EURES

EaSI Employment and Social Innovation. Assi PROGRESS e EURES Provincia di Pistoia EaSI Employment and Social Innovation Assi PROGRESS e EURES Potenzialità per il lavoro e l integrazione sociale su scala europea Carla Gassani Servizio Politiche attive del Lavoro,

Dettagli

III.2 Condizioni finanziarie e contrattuali specifiche relative al finanziamento di progetti

III.2 Condizioni finanziarie e contrattuali specifiche relative al finanziamento di progetti RETTIFICA della guida al programma "Europa per i cittadini" CAPITOLO I INTRODUZIONE I.4 Temi prioritari del Programma "Europa per i cittadini" I temi permanenti (pagina 6-8) sono sostituiti da: Priorità

Dettagli

ELEMENTI ESSENZIALI DEL PROGETTO. SETTORE e Area di Intervento: Patrimonio artistico e culturale (D)- cura e conservazione biblioteche (01)

ELEMENTI ESSENZIALI DEL PROGETTO. SETTORE e Area di Intervento: Patrimonio artistico e culturale (D)- cura e conservazione biblioteche (01) TITOLO DEL PROGETTO: Storiche biblioteche crescono ELEMENTI ESSENZIALI DEL PROGETTO SETT e Area di Intervento: Patrimonio artistico e culturale (D)- cura e conservazione biblioteche (01) OBIETTIVI DEL

Dettagli

Rapporto dal Questionari Insegnanti

Rapporto dal Questionari Insegnanti Rapporto dal Questionari Insegnanti SCUOLA CHIC81400N N. Docenti che hanno compilato il questionario: 60 Anno Scolastico 2014/15 Le Aree Indagate Il Questionario Insegnanti ha l obiettivo di rilevare la

Dettagli

Consulenza e formazione dal 1967

Consulenza e formazione dal 1967 Consulenza e formazione dal 1967 PROFILO SOCIETARIO CIAgroup è un azienda che da 40 anni opera nella consulenza e formazione manageriale e tecnica. La sua strategia è fare squadra con i clienti e diventare

Dettagli

L ATI composta da Associazione Nuovi Lavori e BIC Puglia s.c.a.r.l., nell ambito del progetto URLO Una rete per le opportunità, PROMUOVE

L ATI composta da Associazione Nuovi Lavori e BIC Puglia s.c.a.r.l., nell ambito del progetto URLO Una rete per le opportunità, PROMUOVE L ATI composta da Associazione Nuovi Lavori e BIC Puglia s.c.a.r.l., nell ambito del progetto URLO Una rete per le opportunità, PROMUOVE un PROTOCOLLO D INTESA tra CONSIGLIERA PARITÀ PROVINCIALE DONNE

Dettagli

Programma Nazionale per la Cultura, la Formazione e le Competenze digitali

Programma Nazionale per la Cultura, la Formazione e le Competenze digitali Programma Nazionale per la Cultura, la Formazione e le Competenze digitali Le Competenze digitali nella missione dell Agenzia per l Italia Digitale Dal Decreto legge 83/2012, convertito con legge 134/2012

Dettagli

Premessa. Di seguito le nostre principali aree aree di intervento

Premessa. Di seguito le nostre principali aree aree di intervento Premessa Ad Meliora è anche Sicurezza. Ci rivolgiamo principalmente ad aziende operanti nel settore del terziario erogando: corsi di adempimento normativo: in funzione della tipologia di azienda e dei

Dettagli

Agenda digitale italiana Sanità digitale

Agenda digitale italiana Sanità digitale Agenda digitale italiana Sanità digitale Paolo Donzelli Ufficio Progetti strategici per l innovazione digitale Dipartimento per la Digitalizzazione della P.A. e l innovazione tecnologica Presidenza del

Dettagli

una società cooperative Europea (SCE) ropea Moduli e metodologie Mediterranea

una società cooperative Europea (SCE) ropea Moduli e metodologie Mediterranea a coop Creare una società cooperative Europea (SCE) ropea Moduli e metodologie esente, Pass 1 Creare una società cooperative Europea (SCE) Introduzione La società cooperativa è un associazione autonoma

Dettagli

La nuova Legge regionale in materia di Istruzione, Formazione e Lavoro

La nuova Legge regionale in materia di Istruzione, Formazione e Lavoro La nuova Legge regionale in materia di Istruzione, Formazione e Lavoro Qualità, innovazione ed internazionalizzazione nei sistemi di istruzione, formazione e lavoro in Regione Lombardia Valentina Aprea

Dettagli

Il ruolo del chimico per la sicurezza ambientale

Il ruolo del chimico per la sicurezza ambientale ambientale di Piero Frediani * Ciampolini A. (a cura di). L innovazione per lo sviluppo locale ISBN 88-8453-362-7 (online) 2005 Firenze University Press Nell Anno Accademico 1996-97 l Università di Firenze

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia

Dettagli

CONVENZIONE SUI SERVIZI SANITARI SUL LAVORO 1

CONVENZIONE SUI SERVIZI SANITARI SUL LAVORO 1 Convenzione 161 CONVENZIONE SUI SERVIZI SANITARI SUL LAVORO 1 La Conferenza generale dell Organizzazione Internazionale del Lavoro, Convocata a Ginevra dal Consiglio di Amministrazione dell Ufficio Internazionale

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

newsletter N.4 Dicembre 2013 Erasmus+ il nuovo programma integrato per l istruzione, la formazione, la gioventù e lo sport.

newsletter N.4 Dicembre 2013 Erasmus+ il nuovo programma integrato per l istruzione, la formazione, la gioventù e lo sport. newsletter N.4 Dicembre 2013 Questo numero è stato realizzato da: Franca Fiacco ISFOL Agenzia Nazionale LLP Programma settoriale Leonardo da Vinci Erasmus+ il nuovo programma integrato per l istruzione,

Dettagli

PO 01 Rev. 0. Azienda S.p.A.

PO 01 Rev. 0. Azienda S.p.A. INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE

Dettagli

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014-2016

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014-2016 PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014-2016 Approvato con delibera del CdA num. 39 del 13 ottobre 2014 Il presente programma fa riferimento alle deliberazioni di Consiglio di

Dettagli

Ruolo e attività del punto nuova impresa

Ruolo e attività del punto nuova impresa SISTEMA DOTALE E CULTURA D IMPRESA: UNA RETE DI SERVIZI PER IL TERRITORIO MANTOVANO a cura di Alessandra Ligabue PROMOIMPRESA Ruolo e attività del punto nuova impresa PromoImpresa, in qualità di Azienda

Dettagli