AGENDA DIGITALE ITALIANA. Contributo alla Consultazione Pubblica sul Progetto Strategico Agenda Digitale italiana
|
|
- Nicolina Rossetti
- 8 anni fa
- Visualizzazioni
Transcript
1 AGENDA DIGITALE ITALIANA Contributo alla Consultazione Pubblica sul Progetto Strategico Agenda Digitale italiana Roma Gennaio 2012
2 Indice Presmessa 3 1. Introduzione 3 2. Contesto di riferimento Contesto internazionale Agenda Digitale Europea Altre iniziative europee sulla Cyber Security Contesto italiano Proposte per l Agenda Digitale Italiana su Cyber Security Definizione di una Strategia Nazionale di Cyber Security Creazione di una Cabina di Regia sulla Cyber Security Creazione di un Computer Emergency Response Team (CERT) Conclusioni Fondazione Global Cyber Security Center (GCSEC) 23 2
3 Presmessa Il presente documento contiene il contributo e le proposte della Fondazione Global Cyber Security Center per l Agenda Digitale Italiana. Il documento è destinato al Ministero dello Sviluppo Economico ed ha la finalità di contribuire alla definizione dell Agenda Digitale Italiana per quanto concerne gli aspetti di Sicurezza Informatica o Cyber Security. 1. Introduzione Il cyber space è divenuto una componente fondamentale della nostra società, indispensabile per l erogazione di molti servizi critici come la generazione e distribuzione dell energia elettrica, i servizi finanziari, i trasporti, le telecomunicazioni, ecc. Nel 2009, la media mondiale di contribuzione di Internet e del Cyber Space ai PIL nazionali si stimava attorno al 2.9% e il trend delineato sembra moltiplicare tale dato nei prossimi 5 anni, senza contare il fatto che vi sono circa due miliardi di utenti internet al mondo 1. Nel 2010, l internet economy italiana valeva 56 miliardi di euro, pari al 4% del PIL e a beneficiarne sono state anche le PMI italiane con un aumento delle vendite all estero, un incremento del personale e di produttività 2. L estensione e pervasività del Cyber Space, accompagnata da una infrastruttura di servizio poco regolata, rischi importanti minacciano la sicurezza del nostro paese, delle nostre aziende e dei cittadini. Il Cyber Space, in quanto infrastruttura, è la somma di milioni di reti, la maggior parte delle quali di proprietà di aziende ed organizzazioni private. Questa rete di reti rende il controllo e il governo del Cyber Space particolarmente complesso: la comprensione della minaccia e dello stato di sicurezza diventa una missione estremamente complessa. Nello spazio fisico i satelliti consentono di avere una vista d insieme: nel Cyber Space questa vista non esiste; ogni organizzazione osserva la minaccia dall interno della propria trincea. Queste caratteristiche del Cyber Space impongono una coordinazione tra diversi attori che solo un governo può svolgere. 1 Internet matters: The Net s sweeping impact on growth, jobs, and prosperity ; McKinsey Global Institute; Maggio Fattore Internet Come Internet sta trasformando l economia italiana ; The Boston Consulting Group; Aprile
4 L importanza del Cyber Space è stata riconosciuta da numerosi governi ed organizzazioni internazionali. Il 29 Maggio 2010 il presidente degli Stati Uniti Barak Obama dichiarava: La prosperità economica dell America del 21 secolo dipenderà dalla Cyber Security. Ed aggiungeva: [la Cyber Security] è diventata una questione di sicurezza nazionale e salvaguardia pubblica. Il 1 Novembre 2011, il primo ministro britannico David Cameron dichiarava alla London Cyber Conference: [Gli attacchi informatici subiti dalla Gran Bretagna] sono inaccettabili. Risponderemo con decisione come ogni altra minaccia alla sicurezza nazionale. La Gran Bretagna si è impegnata ad investire 650 milioni di sterline per rinforzare la propria capacità di difesa del Cyber Space. Anche l Unione Europea ha preso una posizione chiara sulla Cyber Security, identificandola come un requisito fondamentale per lo sviluppo dell Unione e definendo vari programmi per aiutare gli Stati Membri a migliorare la difesa del Cyber Space, a partire dal programma per la protezione delle Infrastrutture Critiche Informatizzate. Inoltre, ha inserito la Cyber Security tra i pilastri della European Digital Agenda. La creazione di una Agenda Digitale Italiana è l occasione giusta per iniziare ad indirizzare il tema della Cyber Security. L Italia non può perdere tempo prezioso: deve definire una propria Strategia Nazionale di Cyber Security che possa garantire il corretto sviluppo di una Economia Digitale, nonché la protezione dell Economia reale. Per alcuni paesi è molto più economico rubare il capitale intellettuale di altri, piuttosto che svilupparne uno proprio; è proprio attraverso il Cyber Space che avvengono questi furti. E le piccole e medie imprese sono nel nostro paese un facile bersaglio. Il monitoraggio di questo fenomeno è complesso, ma dai dati provenienti da altri paesi abbiamo elementi sufficienti per ritenere anche le nostre aziende tra gli obiettivi di tali attacchi. Governo ed aziende private devono lavorare insieme, in una moderna forma di Partnership pubblico privato (PPP) 3. Inoltre, è necessario che il Governo stimoli lo sviluppo e la crescita di una 3 Critical Information Infrastructure Protection: the Megacommunity Approach di Andrea Rigoni su Critical Infrastructure Report pubblicato dalla George Mason University nel Luglio
5 industria di Cyber Security nazionale, sia di soluzioni che di talenti. Il nostro paese dispone di esigue risorse specializzate e le aziende specializzate in Cyber Security sono in numero estremamente limitato. La quasi totalità delle tecnologie utilizzate nel nostro paese è di provenienza straniera. Anche la capacità formativa è molto limitata: esistono pochi programmi universitari che preparino esperti in Cyber Security. Mancando un vero e proprio mercato italiano, molti talenti sono costretti a intraprendere una carriera all estero. 2. Contesto di riferimento 2.1 Contesto internazionale La digitalizzazione dei servizi ha progressivamente aperto la strada anche a considerazioni di sicurezza. Essendo il cyber space un ambiente extraterritoriale, la materia è stata trattata non solo in contesti normativi nazionali, dove il più delle volte si è partiti con legiferare per contrastare e disincentivare l utilizzo di mezzi informatici a scopi criminali, ma anche su tavoli internazionali. Sempre partendo da iniziative volte al contrasto, la discussione si è ampliata, considerando anche aspetti strategici di più ampio respiro, volti ad allineare gli obiettivi dei singoli Paesi. Le Nazioni Unite si sono interessate molte alle problematiche di cyber security seguendo due filoni di attività: 1) politico- militare: relativamente alle tecnologie ed i mezzi che possono potenzialmente essere utilizzati per scopi non coerenti con gli obiettivi del mantenimento della stabilità e della sicurezza internazionale (cyber warfare) attraverso le attività svolte da agenzie specializzate quali ITU, UNIDIR, CTITF Working Group o gruppi intergovernativi come GA First Committee; 2) economico: relativamente all'uso improprio a fini criminali delle tecnologie dell informazione (cyber crime) attraverso le attività svolte da agenzie specializzate quali UNICRI, UNODC o gruppi intergovernativi come GA Third Committe e ECOSOC. Inoltre ha promosso la costituzione del Internet Governance Forum (IGF) con lo scopo di favorire il dialogo tra tutti gli stakeholder interessati allo sviluppo di internet e delle sue regole, compresi gli aspetti di sicurezza. La NATO ha creato organismi che, oltre a proteggere le proprie reti, assistono gli Stati membri, condividendo con loro le migliori procedure e inviando squadre di intervento rapido (Rapid Reinforcement Teams) in caso di emergenza. Le principali strutture della NATO nell area cyber security sono: 5
6 - l Autorità di governo della cyber security (CDMA, sotto l egida della Divisione per le nuove minacce alla sicurezza), che è responsabile per il coordinamento dei sistemi di cyber difesa nell ambito della NATO e per la consulenza agli Stati membri; - il Centro di eccellenza per la cyber difesa cooperativa (CCDCOE) in Estonia, responsabile per la ricerca e l addestramento nel settore della cyberwar; - il Comitato di consultazione, controllo e comando (NC3) e l Agenzia di consultazione, controllo e comando (NC3A) che controllano gli aspetti tecnici e le esigenze operative delle capacità di cyberdefense; - l Agenzia per i servizi di informazione e di comunicazione (NCSA) responsabile per la reazione a qualsiasi aggressione informatica contro le reti dell Alleanza. L OECD si è anche interessato di curare gli aspetti legati alla cyber security, attraverso iniziative e studi. Alcuni esempi sono: - Guidelines for the Security of Information Systems and Networks: Towards a Culture of Security (OECD, 2002) ; - The Development of Policies for the Protection of Critical Information OECD (2006) Infrastructures ; - Malicious Software (Malware): A Security Threat to the Internet Economy, OECD (2007); - Recommendation of the Council on the Protection of Critical Infrastructures OECD (2008b). ICANN (Internet Corporation for Assigned Names and Numbers), in funzione del proprio ruolo di gestore dei nomi di dominio di primo livello, ha definito ed attuato una serie di programmi sulla sicurezza, stabilità e resilienza di Internet. Esso ha inoltre aperto dialoghi sulla cyber security con organizzazioni internazionali quali il FIRST, l ENISA e l IGF ed è impegnato a partecipare ad attività di interesse comune per garantire una chiara comprensione del suo ruolo specifico, dei suoi contributi e delle sfide in materia di sicurezza, stabilità e resilienza. Infine un ultimo cenno al Consiglio di Europa (CeE) che ha elaborato il primo trattato internazionale atto ad affrontare la criminalità informatica e reati relativi a Internet puntando sulla armonizzazione delle legislazioni nazionali, migliorando le tecniche investigative e rafforzando la cooperazione tra le nazioni. La convenzione è stata sottoscritta a Budapest il 23 novembre 2001 ed è conosciuta come la Convenzione di Budapest Negli anni successivi alla 6
7 sottoscrizione, hanno aderito anche Paesi non appartenenti al Consiglio d Europa, tra i quali gli USA, per un totale, ad oggi, di ventinove Stati. La convenzione è stata ratificata in Italia con la legge 18 marzo 2008, n. 48. Tale legge ha introdotto nel codice penale, nel codice di procedure penale e nel Dl 231/01 migliori fattispecie di danneggiamento informatico, modalità di sequestro di materiale digitale mediante copia, nuovo reato di falsa dichiarazione al certificatore, nuova definizione di documento informatico. 2.2 Agenda Digitale Europea Per quanto riguarda l Unione Europea, è giusto partire con il programma che ha dato la spinta, in Italia, a redigere un agenda digitale nazionale. Il 19 maggio 2010, la Commissione Europea ha pubblicato una comunicazione COM(2010)245 inviata al Parlamento Europeo, al Consiglio, al Comitato economico e sociale europeo e al Comitato delle regioni relativa ad una Agenda Digitale Europea. L Agenda Digitale della Comunità Europea poggia su sette pilastri fondamentali: 1. Creare un mercato unico digitale; 2. Migliorare il contesto per l'interoperabilità tra prodotti e servizi TIC; 3. Stimolare la fiducia in internet e la sicurezza online; 4. Garantire l'offerta di un accesso a internet molto più veloce; 5. Incoraggiare gli investimenti nella ricerca e sviluppo; 6. Migliorare l'alfabetizzazione, le competenze e l'inclusione nel mondo digitale; 7. Utilizzare le TIC per affrontare problemi sociali come i cambiamenti climatici, l'aumento della spesa sanitaria e l'invecchiamento della popolazione. I sette pilastri si declinano, poi, in una serie di obiettivi e 101 azioni specifiche in tutti i settori dell'economia digitale. Elementi di straordinaria rilevanza, nella costruzione e nella realizzazione dei pilastri dell'agenda digitale europea, sono: - il coordinamento di azioni settoriali affidato ad un'unica cabina di regia (il Commissario per l'agenda digitale); - il monitoraggio degli obbiettivi e degli indicatori dell'agenda, prevedendo anche il coinvolgimento degli stakeholder. Tutti gli stati membri sono tenuti a intraprendere azioni atte a facilitarne l implementazione. Nel presente documento, si vuole focalizzare l attenzione sul pilastro: fiducia 7
8 e sicurezza (pilastro numero 3). Il pilastro è volto a creare una fiducia tale che permetta agli europei di fidarsi e non vedere l era digitale come un sinonimo di grande fratello o cyber far west. In relazione a Fiducia e Sicurezza, la Commissione Europea rileva, nella sua comunicazione, come I cittadini europei non si dedicheranno ad attività online più complesse a meno che non sentano di poter fare pieno affidamento, per sé e per i propri figli, sulle loro reti. Nel MEMO(2010)200 della Commissione Europea, al fine di facilitare l implementazione del pilastro Fiducia e Sicurezza, la Commissione Europea espressamente cita la necessità di istituire un sistema di risposta immediata contro gli attacchi informatici, compresa una rete di squadre di pronto intervento informatico (CERT), che possano operare efficacemente e fungere da elemento principale della capacità nazionale in termini di preparazione, condivisione delle informazioni, coordinamento e reazione. Entro il 2012, gli stati membri sono chiamati, in collaborazione con la Commissione a svolgere simulazioni di attacchi su larga scala (Azione Fondamentale 6). La Commissione, inoltre, favorisce la creazione di partenariati strategici sulle attività in corso in settori critici, come la gestione degli incidenti informatici, ivi comprese le esercitazioni e le misure di cooperazione tra CERT, più volte ripetendo che il coinvolgimento del settore privato che opera a livello mondiale è di estrema importanza 4. Nella definizione dei passi per l implementazione del pilastro Fiducia e Sicurezza della Digital Agenda, la Commissione Europea ha indicato una serie di Azioni specifiche, raggruppate qui per affinità, che gli stati membri dovranno porre in atto: - Azione 28 Rafforzare le Policy della sicurezza delle Informazioni e delle reti: al fine di reagire alle minacce informatiche in tempo reale, una rete di Computer Emergency Response Teams (CERTs) dovrà essere creata in Europa. - Azione 38 Creazione di CERT pan- Europei degli Stati Membri: gli stati membri dovranno implementare entro il 2012 una rete di CERTs nazionali funzionanti. - Azione 39 Conduzione di esercitazioni e simulazioni di Cyber Attacchi: gli stati membri dovranno organizzare esercitazioni nazionali in materia 4 Commissione Europea, Com(2011) Comunicazione al Parlamento Europeo, al Consiglio, al Comitato Economico e Sociale Europeo e al Comitato Delle Regioni 8
9 di attacchi informatici alle infrastrutture critiche, e per il 2012 dovranno essere in grado di supportare ENISA per l organizzazione di esercitazioni pan- europee. - Azione 41 Creazione di sistemi di allerta nazionali: gli stati membri dovrebbero implementare una piattaforma nazionale per la gestione delle allerte in materia di cyber- security. - Azione 34 Esplorare la possibilità di estendere l obbligo di notifica di attacchi informatici: gli stati membri, con il supporto della Commissione Europea, dovrebbero implementare una serie di misure per assicurare la notifica al cittadino delle eventuali infrazioni avvenute al suo diritto di confidenzialità e privacy. Un altro aspetto che merita attenzione è quello della sicurezza dei pagamenti consumatori potranno fare affidamento su metodi di pagamento sicuri ed efficaci. A tal proposito, la Commissione Europea, attraverso l Azione fondamentale 3, propone una revisione della direttiva sulla firma elettronica, al fine di istituire un quadro normativo per il riconoscimento e l interoperabilità transfrontalieri di sistemi di autenticazione elettronica sicuri. Alla luce di tali azioni, risulta evidente come, all interno dell agenda digitale nazionale gli aspetti di Cyber- Security dovrebbero essere tenute in grande considerazione. 9
10 PUNTI PRINCIPALI AGENDA DIGITALE EUROPEA Agenda Digitale Europea cita 7 pilastri fondamentali, fra cui il pilastro: Fiducia e sicurezza Il pilastro Fiducia e sicurezza si declina in una serie di azioni fra cui: Rafforzare le Policy della Sicurezza delle informazioni e delle reti Creazione di CERT pan-europei degli stati membri Conduzione di esercitazioni e simulazioni di Cyber Attacchi Creazione di sistemi di allerta nazionali Esplorare la possibilità di estendere l obbligo di notifica di attacchi informatici anche ai cittadini 2.3 Altre iniziative europee sulla Cyber Security Il tema della Cyber Security è affrontato a livello di Unione Europea non soltanto nell ambito dell Agenda Digitale, ma anche di altri programmi come quello relativo alla Critical Information Infrastructure Protection. Infatti, l unione Europea consapevole dell importanza strategica della cyber security per l Europa ha definito una serie di iniziative quali: - il programma CIIP (Critical Information Infrastructure Protection) sulla protezione delle infrastrutture critiche informatizzate; - il programma Sicurezza e tutela delle libertà ( ), articolato in due programmi Prevenzione e lotta contro la criminalità (ISEC) e Prevenzione, preparazione e gestione delle conseguenze in materia di terrorismo e di altri rischi correlati alla sicurezza (CIPS Protezione infrastrutture critiche). Per quanto il programma Sicurezza e tutela delle libertà sia da tenere in considerazione, in questa sede è opportuno effettuare una digressione soprattutto sul programma CIIP. Nella comunicazione COM (2009) 149 adottata il 30 marzo 2009, la Commissione Europea ha definito un piano d'azione CIIP per proteggere l'europa da cyber attacchi e cyber distruzioni su larga scala rafforzando la preparazione, la sicurezza e la resilienza' Il piano d'azione CIIP si basa su cinque pilastri: preparazione e prevenzione; rilevamento e risposta; mitigazione e recupero; cooperazione internazionale; 10
11 criteri per infrastrutture critiche europee nel settore delle ICT. Il piano d azione definisce il lavoro che, nell'ambito di ciascun pilastro, la Commissione, gli Stati membri e/o il settore privato, dovranno svolgere con il sostegno dell ENISA (European Network and Information Security Agency). Questo approccio è stato ampiamente approvato dalla risoluzione del Consiglio del 18 dicembre 2009 (2009 / C 321/01). Il 31 marzo 2011, la Commissione ha adottato una comunicazione al Parlamento europeo, al Consiglio, al Comitato economico e sociale europeo e al Comitato delle regioni sulla protezione delle infrastrutture critiche informatizzate - "Risultati e prospettive future: verso globale cyber- sicurezza" - COM (2011) 163 (EN, DE, FR). La comunicazione fa il punto dei risultati raggiunti dopo l'adozione del piano d'azione CIIP nel Esso descrive i prossimi passi previsti per ciascuna azione sia a livello europeo e internazionale. Essa si concentra sulla dimensione globale delle sfide e l'importanza di rafforzare la cooperazione tra gli Stati membri e il settore privato a livello nazionale, europeo e internazionale, al fine di affrontare le interdipendenze globali. Per ottenere un maggiore livello di sensibilizzazione e di preparazione in tutta l'ue, la Commissione propone il seguente set di azioni per ciascun pilastro: - Preparazione e prevenzione: il Forum europeo per gli Stati membri (EFMS) per condividere informazioni e buone pratiche politiche, partenariati pubblico- privati europei per la resilienza (EP3R, Public- Private Partnership for Resilience), capabilities e servizi minimi per i CERT nazionali e governativi; - Rilevamento e risposta: sviluppo ed implementazione di un sistema europeo per lo scambio di informazioni e gestione degli alert; - Mitigazione e recupero: lo sviluppo da parte degli Stati membri di piani di emergenza nazionali e l'organizzazione di esercitazioni di periodiche su larga scala di risposta agli incidenti e piani di disaster recovery, esercitazioni pan- europee di sicurezza sulla gestione degli incidenti su larga scala, forte cooperazione tra Computer Emergency Response Teams nazionali/governativi; - Criteri per il settore ICT: sviluppo di specifici criteri per l identificazione delle infrastrutture critiche europee nel settore ICT. 11
12 2.4 Contesto italiano L Italia, nell ottica di adeguarsi agli obiettivi europei, sta lavorando su una Agenda Digitale Italiana, la cui prima bozza è uscita il 15 dicembre L agenda digitale italiana punta principalmente alla tematica Implementare le infrastrutture di rete e si pone come obiettivo principale il principio di Inclusione Digitale del cittadino che sarà sempre di più al centro della svolta digitale e non mero consumatore di tecnologie, spesso di complessa fruizione. I settori prioritari sono principalmente: sanità, mobilità, ambiente, turismo, cultura e istruzione. La necessità di dotarsi di un Agenda Digitale Nazionale è stata anche evidenziata dalla recente segnalazione 5 al Governo. In tema di liberalizzazioni e crescita, l AGCOM ha proposto l'adozione di un'agenda digitale per l'italia che sappia governare la modernizzazione del Paese instradandola sulle reti e i servizi di nuova generazione. Stesso concetto ed enfasi sono stati espressi dal Presidente del Consiglio Mario Monti durante il Consiglio dei Ministri del 27 gennaio 2012: per dare all Italia un economia più produttiva e competitiva e dunque più forte, liberando il suo potenziale di crescita e di occupazione. Questo pacchetto di misure intende modernizzare i rapporti tra pubblica amministrazione, cittadini e imprese, puntando sull agenda digitale e l innovazione. L Agenda Digitale, in sintesi, comprende 3 punti fondamentali: - lo sviluppo della banda larga e ultra- larga; - l apertura all ingresso dell open data, ossia la diffusione in rete dei dati in possesso delle amministrazioni, nell ottica della totale trasparenza; - l utilizzo del cloud inteso come dematerializzazione e condivisione dei dati tra le pubbliche amministrazioni. Tali concetti, profusi da più parti, sono di vitale importanza per lo sviluppo del Paese. La semplificazione e l interoperabilità saranno i volani che potranno dare una spinta significativa al Paese, se e solo se, però, saranno affiancati da azioni concrete per garantire Fiducia e sicurezza. Infatti è importante tenere a mente che tutte le iniziative intraprese sia dal settore pubblico sia dal settore privato, saranno vanificate se il cittadino non si sentirà sicuro nell utilizzo di servizi digitali. 5 Autorità per le Garanzie delle Comunicazioni Segnalazione al Governo in tema di liberalizzazioni e crescita: Un'agenda digitale per l'italia, pubblicata il 12 gennaio
13 Risulta evidente che i temi di Fiducia e Sicurezza costituiscano un pilastro trasversale su cui fondare tutte le iniziative di sviluppo digitale del Paese. La Banda Larga e Ultralarga ed i Servizi Cloud permetteranno l adozione sempre più massiva di servizi digitali avanzati e distribuiti, che dovranno garantire elevatissimi standard di sicurezza ed affidabilità. L argomento cyber security, poi, è discusso su diversi tavoli di lavoro e all interno di diverse istituzioni. L agenda digitale italiana e le iniziative in essa incluse non possono essere avulse da considerazioni apportate nei seguenti contesti: - Tavolo sulla protezione delle infrastrutture critiche a riporto del Consigliere Militare della Presidenza del Consiglio: questo tavolo di coordinamento riunisce rappresentanti di diverse istituzioni pubbliche (es. Ministero della Difesa, Ministero degli Interni, DIS, Dipartimento Protezione Civile, Forze di Pubblica Sicurezza,.) e ha il compito di coordinare le iniziative sulla protezione delle infrastrutture critiche per ottemperare alla direttiva europea 2008/114/CE, recepita con D.Lgs n.61 relativo all individuazione e alla designazione delle infrastrutture critiche europee e alla valutazione della necessità di migliorarne la protezione; - Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC): Creato dal Ministero dell Interno e sotto il controllo della Polizia Postale e delle Comunicazioni, ha il compito di prevenire e reprimere crimini informatici che hanno per obiettivo le infrastrutture informatizzate di natura critica e di rilevanza nazionale; - Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione (ISCOM): sempre pro- attiva anche nella cyber security attraverso iniziative quali esercitazioni internazionali congiunte (vd. Cyber Atlantic 2011 UE- USA) o attraverso la partecipazione a tavoli di lavoro e di discussione; - DigitPA: nella sua funzione volta a contribuire alla creazione di valore per cittadini e imprese attraverso la realizzazione dell'amministrazione digitale, ha affrontato gli aspetti di cyber security relativi al sistema di posta elettronica certificata, alla firma elettronica, all identità digitale, al sistema pubblico di connettività (SPC), alla gestione del documento informatico e del documento amministrativo informatico; - COPASIR (Comitato Parlamentare per la Sicurezza della Repubblica): nella relazione trasmessa alle Presidenze delle Camere il 15 luglio
14 sulle Possibili implicazioni e minacce per la sicurezza nazionale derivanti dall utilizzo dello spazio cibernetico, stressa l importanza di stabilire una strategia di sicurezza nazionale per la cyber security, dotandosi anche di un impianto strategico organizzativo con il compito di definire le minacce; predisporre piani di intervento; coordinarsi con istituzioni pubbliche e private; promuovere piani di formazione e partecipare ai tavoli di lavoro internazionali e predisporre piani di disaster recovery per i dati di valore strategico. 14
15 3. Proposte per l Agenda Digitale Italiana su Cyber Security Pertanto, viste le premesse e il contenuto attuale della Agenda Digitale Italiana, il primo passo importante per l Italia è la definizione di una Strategia Nazionale di Cyber Security che sia in grado di fungere da guida per lo sviluppo di principi, standard, norme e linee guida destinate alla Pubblica Amministrazione, agli Operatori privati (non solo Service Provider e Telecom, ma anche agli operatori di infrastrutture e servizi critici) e cittadini. La definizione di una Strategia di Cyber Security deve essere accompagnata e supportata da alcune iniziative di carattere operativo, come ad esempio la creazione di una cabina di regia che supporti la definizione e l evoluzione della Strategia Nazionale, oltre all avviamento di un CERT Nazionale, come peraltro indicato e richiesto dalla Commissione Europea. 3.1 Definizione di una Strategia Nazionale di Cyber Security Nel corso dell ultimo decennio, le nazioni, in tutto il mondo, hanno dato vita a documenti strategici per definire il proprio posizionamento e i propri obiettivi relativi alla cyber security. Stati Uniti, Regno Unito, Francia, Germania, Australia, India, Paesi Bassi, Giappone, Canada ed Egitto sono solo alcuni degli esempi citabili. All interno di questi documenti vengono definiti principi, obiettivi e azioni volti ad assicurare una crescita digitale sicura del Paese. La strategia Nazionale di Cyber Security dovrà essere sviluppata sulla base dello specifico contesto nazionale, in considerazione non solo delle indicazioni della Comunità Europea, ma anche della specifica situazione di Sviluppo Digitale del paese. La Strategia Nazionale dovrà indirizzare le seguenti aree: - Educare i cittadini e le imprese: attivare meccanismi di sensibilizzazione dei cittadini e delle imprese relativamente ai rischi presenti sul web (es. Iniziativa del Regno Unito Get Safe Online, campagna pubblico- privata online per aumentare la consapevolezza); - Potenziare strumenti di rilevazione e contrasto delle minacce: sviluppare strumenti (intesi come organizzazioni, processi, normative e applicazioni) in grado di rilevare potenziali minacce e contrastarle (ad es. il National Cyber Security Centre olandese adotterà degli strumenti per aumentare la conoscenza e la catalogazione delle minacce e delle 15
16 vulnerabilità attraverso la condivisione delle informazioni fra pubblico- privato); - Promuovere la formazione e preparazione: creare percorsi formativi in grado di fornire le competenze necessarie sin dai primi livelli scolastici (ad es. gli Stati Uniti hanno pubblicato una bozza per il National Initiative for Cybersecurity Education Strategic Plan dove si delinea i passi formativi sin dalle scuole primarie per una carriera sulla cyber security); - Rafforzare la collaborazione pubblico- privato: creare meccanismi di discussione, condivisione e coordinamento fra il pubblico e il privato, soprattutto relativamente alla protezione delle infrastrutture critiche (ad es. la Germania, nella sua strategia, ha pensato ad un National Cyber Security Council dove sono chiamati a fare parte anche privati come membri associati); - Rafforzare meccanismi di cooperazione internazionale: coinvolgimento nei tavoli internazionali per la discussione di standard, policy e principi internazionali sulla cyber security (ad esempio la strategia della Repubblica Ceca cita l impegno di partecipare attivamente ai tavoli della EU e della NATO); - Creare o potenziare meccanismi di risposta agli incidenti: identificati solitamente con il nome CERT (Computer Emergency Response Team). Gli stati sono fermamente e giustamente convinti della necessità di potenziare e, in alcuni casi, creare, delle strutture specializzate che possano rispondere ad attacchi ed incidenti informatici sul suolo nazionale e che si possano coordinare con altri centri simili a livello internazionale. - Definire uno standard per la gestione delle Identità Digitali oltre ai principi guida per la creazione di un sistema federato a livello nazionale ed internazionale, che possa soddisfare le necessità quotidiane dei cittadini digitali, inclusa una maggiore sicurezza dei sistemi di pagamento su Internet. - Stimolare la crescita di un industria della Cyber Security Italiana, sia di tecnologie/servizi che di competenze e talenti. Questo permetterà non solo di poter crescere e mantenere competenze specializzate, ma anche di attirare talenti ed esperti da altri paesi. La Strategia Nazionale dovrà anche definire il modello di coinvolgimento, cooperazione e coordinamento con la Strategia di Difesa Nazionale. 16
17 La definizione di tale strategia dovrebbe andare pari passo con la definizione dell Agenda Digitale, visto che i presupposti per la creazione di un ambiente congeniale allo sviluppo digitale si basano appunto sulla sicurezza dell ambiente stesso PUNTI PRINCIPALI STRATEGIA NAZIONALE Educare i cittadini e le imprese Potenziare strumenti di rilevazione e contrasto delle minacce Promuovere la formazione e la preparazione Rafforzare la collaborazione pubblico-privato Rafforzare meccanismi di cooperazione internazionale Creare o potenziare meccanismi di risposta agli incidenti Definire una strategia per l Identità Digitale 3.2 Creazione di una Cabina di Regia sulla Cyber Security Una Strategia Nazionale di Cyber Security non può prescindere da un Piano Nazionale che dovrà essere sviluppato e coordinato da un organo di coordinamento che orchestri tutte le iniziative sia pubbliche sia private. In molti paesi si sono dotati di Authority o Uffici dedicati alla Cyber Security. L Inghilterra ha nominato un Ministro per la Cyber Security e creato un Ufficio per la Cyber Security e la Sicurezza delle Informazioni (OCSIA Office for Cyber Security and Information Assurance). Gli Stati Uniti hanno creato un Executive Office presso la Casa Bianca con il compito di coordinare le diverse iniziative del Governo e del settore privato. Proponiamo pertanto come primo passo la costituzione di una Cabina di Regia per la Cyber Security che sarà punto di riferimento per lo sviluppo e il raggiungimento degli obiettivi delineati dalla strategia nazionale, in linea con l Agenda Digitale Italiana e con i requisiti della Commissione Europea. La Cabina di Regia della Cyber Security dovrebbe lavorare in coordinamento con la Cabina di Regia dell Agenda Digitale, istituita attraverso il Decreto Semplificazioni e si occuperebbe di coordinare tutte le attività inerenti la cyber security, sia in ambito pubblico che privato: 17
18 - Definire il piano e le azioni di Cyber Security, analizzando le esigenze e le priorità connesse al sistema Italia e in relazione al contesto internazionale; - Pianificare le attività di cyber security per l Italia sulla base delle esigenze e degli scenari sopra identificati; - Fungere da coordinatore con istituzioni private e pubbliche nazionali e internazionali per creare collaborazioni e sinergie; - Promuovere istanze legislative a livello nazionale e internazionale; - Garantire la conformità nei confronti di leggi, direttive, regolamenti nazionali e internazionali; - Promuovere e stimolare la ricerca nel settore della cyber security, agevolando anche la costituzione di consorzi pubblico- privati per la partecipazione a bandi europei e internazionali (Es. FP7; CIPS; ); - Porsi come punto di riferimento per la cyber security in ambito internazionale, presidiando i tavoli di lavoro (es. EU; NATO; ONU; ICANN, ISO e altri); - Definire percorsi formativi, sia scolastici sia accademici, per rispondere alle necessità di cyber security del mercato privato e pubblico; - Agevolare l organizzazione di esercitazioni per migliorare le capacità di risposta del Paese. La Cabina di Regia dovrà coinvolgere rappresentanti di tutti i settori coinvolti dalla Cyber Security, in particolare del settore Pubblico (Pubblica Amministrazione, Difesa, Servizi, Forze dell Ordine, Regioni, Enti Locali, Authority), del settore Privato (Service Provider, Telcos, Operatori di Servizio nazionali, operatori di infrastrutture critiche, operatori di multinazionali operanti in Italia) e dei cittadini (associazioni di consumatori). Inoltre, dovrà avere la possibilità di avvalersi di esperti del settore che possano supportare l analisi degli scenari futuri e suggerire azioni/iniziative prioritarie. PRINCIPALI ATTIVITA ORGANO COORDINAMENTO Definizione scenari cyber security Implementazione strategia di cyber security Coordinamento attività pubblico-private Coordinamento attività internazionale Supporto alle attività normative nazionali e internazionali Definizione attività formazione Definizione attività esercitazioni Promozione della ricerca 18
19 3.3 Creazione di un Computer Emergency Response Team (CERT) Tra le molte azioni e priorità che saranno individuate e definite nel Piano Nazionale di Cyber Security, vi dovrà essere la Costituzione di un Centro Nazionale per la Gestione degli incidenti e delle Emergenze di Cyber Security (ovvero di un CERT - Computer Emergency Response Team) come indicato dalla Commissione Europea, che richiede l attivazione di un CERT in ogni Stato Membro entro la fine del La costituzione di un CERT nazionale è uno dei punti fondamentali della Digital Agenda europea. La Commissione Europea ha posto due obiettivi chiave per quanto riguarda i CERT. Il primo è la costituzione di un network di well- functioning CERT a livello nazionale/governativo in tutti gli stati membri entro il Il secondo obiettivo è il rafforzamento della cooperazione fra i vari CERT nazionali a livello europeo entro il La ricerca effettuata dall ENISA (European Network and Information Security Agency) New updated 2.0- version of Digital Firebrigades CERTs map & Inventory ha identificato in Italia nel 2010, otto CERT, più o meno attivi o identificabili quanto tali ma nessuno di essi è da considerare CERT nazionale vero e proprio. Il CERT nazionale dovrà assumere le seguenti funzioni operative: - Coordinamento della risposta a Incidenti e ad Attacchi informatici a danno di soggetti italiani, sia pubblici che privati; - Segnalazioni di situazioni di minaccia e pericolo; - Supporto alle organizzazioni per la risoluzione degli incidenti e per migliorare la difesa; - Coordinamento operativo con gli altri CERT privati (Poste, Enel, Telecom, Ferrovie, etc.) e pubblici (CERT PA, CERT Difesa, CNAIPIC, ecc.) sia nazionali sia internazionali; - Sviluppo di metodologie e processi per garantire una risposta efficace in cyber security; - Collezione e distribuzione di informazioni utili a migliorare la prevenzione, preparazione e risposta delle strutture adibite a garantire la sicurezza informatica, soprattutto relativamente alle Infrastrutture Critiche Nazionali; - Supporto alla promozione di istanze legislative nazionali e internazionali relativamente alla parte operativo/tecnica. E fondamentale che il CERT definisca un modello di coinvolgimento, partecipazione e collaborazione delle PA e delle organizzazioni private. A 19
20 questo fine, dovrà supportare/agevolare la nascita di iniziative di coordinamento del settore privato che fungano da punto di raccordo e di interfaccia. Tali iniziative dovranno anche occuparsi di supportare il CERT e la Cabina di Regia nella definizione di Policy, Strategie e Azioni, anche attraverso codici di autoregolamentazione. Inoltre, tali iniziative potrebbero contribuire a saldare un rapporto tra il CERT e gli operatori, anche attraverso lo scambio e la condivisione di risorse esperte. In Italia sono presenti numerosi CERT del settore privato ma questi adottato un modello quasi completamente isolato non prevedendo cooperazioni con altri CERT o organizzazioni internazionali di settore. È necessario che questi adottino un modello di coordinated response creando CERT di settore. I CERT di settore infatti, condividendo informazioni su eventi, minacce, vulnerabilità, attacchi, impatti riescono a creare una shared situational awareness ovvero una visione condivisa e completa dello scenario in cui il settore opera. In tal modo i CERT sono in grado di identificare le reali problematiche esistenti o emergenti, i reali effetti di un incidente, le interdipendenze con altri settori privati e con il pubblico. Attraverso canali e modalità di comunicazione fidate e attraverso la definizione di specifici accordi, potranno garantire mutuo soccorso in caso di incidente condividendo risorse, strategie, metodologie, framework operativi e procedure. I CERT di settore, attraverso una stretta collaborazione, potranno inoltre definire politiche condivise, contribuire alla definizione di un framework nazionale ed interfacciarsi con enti internazionali quali ad esempio il FIRST, la più grande struttura internazionale che si occupa della gestione di incidenti informatici in tutti i suoi aspetti. Oltre il FIRST sono numerose le attività di cooperazione tra CERT a livello nazionale, regionale ed internazionale. 20
21 Esercitazioni nazionali con il settore privato, potranno rafforzare le capacità di difesa, di risposta e di gestione degli incidenti. Le esercitazioni di sicurezza sono, infatti, uno strumento efficace per individuare le criticità e le aree di miglioramento e per valutare il livello di preparazione, m ala tempo stesso in PRINCIPALI ATTIVITA CERT Coordinamento risposta ad incidenti e attacchi Segnalazioni su minacce e pericoli Supporto alle organizzazioni per risoluzione problemi Collezione e distribuzione informazioni Supporto alla presentazione di istanze legislative assenza delle conseguenze che si avrebbero nel caso di un incidente reale. I partecipanti rafforzeranno il loro knowledge, aumenteranno il loro livello di consapevolezza, sarà alimentato il livello di fiducia pre- esistente e sarà favorita la condivisione di informazioni. Pertanto nella definizione di un CERT nazionale, si ribadisce il fatto che dovrà essere condotta un azione di coordinamento e analisi con tutte le iniziative nazionali e internazionali per permettere alla nuova struttura di essere pienamente funzionale. 21
22 4. Conclusioni L iniziativa del governo di accelerare sull avviamento di un Agenda Digitale Italiana è d importanza strategica per il nostro Paese. L Italia ha l opportunità di sviluppare una propria agenda digitale, massimizzando la sinergia a livello internazionale e sfruttando tutti gli incentivi e aiuti messi a disposizione dall Unione Europea. Lo sviluppo digitale nazionale non può esimersi da considerare la fiducia e la sicurezza quali fattori chiave. Fiducia e sicurezza non ricadono solo sul benessere interno del Paese. Infatti, sono fattori abilitanti anche per acquisire credibilità a livello internazionale. In questo documento, sono stati proposti tre suggerimenti principali che si sposano con lo sviluppo digitale: 1. Definizione di una strategia nazionale di cyber security; 2. Creazione di una cabina di regia sulla cyber security; 3. Creazione di un Centro Nazionale per la Gestione degli incidenti e delle Emergenze di Cyber Security (CERT Computer Emergency Response Team). La Strategia Nazionale di Cyber Security avrà l obiettivo di creare il giusto contesto di norme, standard, linee guida e principi per un corretto sviluppo delle infrastrutture e dei servizi digitali, per consentire ai cittadini ed alle imprese di accedere in modo sicuro ed affidabile a nuovi ed avanzati servizi quali egovernment, ehealth, ecommerce, nonché di poter sviluppare nuovi sistemi avanzati come le Smart Cities. I recenti interventi legislativi in paesi come gli Stati Uniti (es. SOPA e PIPA), Francia (legge Hadopi) hanno dimostrato come la Governance di Internet sia argomento estremamente delicato che richiede nuovi approcci legislativi graduali e dalle conseguenze ben ponderate e gestite. Su questi principi, la Fondazione GCSEC ha proposto un approccio moderno e basato sull analisi dei successi e dei fallimenti d iniziative analoghe adottate da altri paesi. 22
23 5. Fondazione Global Cyber Security Center (GCSEC) Global Cyber Security Center è una Fondazione senza scopo di lucro, costituita da Poste Italiane nel maggio del Obiettivo della Fondazione è supportare istituzioni pubbliche e private nella comprensione del fenomeno cyber security in tutte le sue accezioni, grazie al connubio di competenze tecniche e decisionali, messe a disposizione per la ricerca, la formazione e la cooperazione internazionale. La Fondazione si basa su un innovativo modello di Partnership Pubblico Privato internazionale. Ha già stipulato ed avviato collaborazioni strategiche con Istituzioni ed Aziende di rilievo nell ambito della Cyber Security, come il Department of Homeland Security, le Nazioni Unite (ITU), l International Standard Organization (ISO/IEC), la Royal Holloway University of London, la George Mason University e l Università la Sapienza. La ricerca spazia dall analisi e definizione di policy, standard e metriche per la sicurezza di infrastrutture internet (es. DNS e Sistemi Industriali di Controllo) alla formulazione di pareri come in questo caso, per creare le condizioni ideali di sviluppo economico e sociale digitale. L attività di formazione vede, come fiore all occhiello, l organizzazione del primo Master in Italia sulla Cyber Security, erogato in collaborazione con la prestigiosa Royal Holloway University of London. Attiva nei tavoli di lavoro internazionali, la Fondazione crede fortemente nella cooperazione pubblico- privata, non solo in ambito nazionale ma anche in ambito internazionale. A dimostrazione del suo impegno, sono le partecipazioni dei suoi esperti a tavoli di lavoro europei ed extra- europei. Nell ambito dell Agenda Digitale Italiana, la Fondazione si propone di supportare in qualità di terza parte indipendente e competente i lavori del Governo, contribuendo agli aspetti Internazionali e di collaborazione e coinvolgimento del settore privato e accademico. Informazioni sulla Fondazione sono disponibili su Per Contatti: Andrea Rigoni Direttore Generale Viale Europa Roma andrea.rigoni [at] gcsec.org tel
24 24
La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT
La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
Dettagli2 Giornata sul G Cloud Introduzione
Roberto Masiero Presidente THINK! The Innovation Knowledge Foundation 2 Giornata sul G Cloud Introduzione Forum PA Roma, 18 Maggio 2012 THINK! The Innovation Knowledge Foundation Agenda Cloud: I benefici
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliLinee guida per le Scuole 2.0
Linee guida per le Scuole 2.0 Premesse Il progetto Scuole 2.0 ha fra i suoi obiettivi principali quello di sperimentare e analizzare, in un numero limitato e controllabile di casi, come l introduzione
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliMIUR.AOODGEFID.REGISTRO DEI DECRETI DIRETTORIALI.0000050.25-11-2015
MIUR.AOODGEFID.REGISTRO DEI DECRETI DIRETTORIALI.0000050.25-11-2015 Ministero dell Istruzione, dell Università e della Ricerca IL DIRETTORE GENERALE VISTA la legge 18 dicembre 1997, n. 440, recante istituzione
Dettaglivisto il trattato sul funzionamento dell Unione europea,
17.11.2012 IT Gazzetta ufficiale dell Unione europea L 320/3 REGOLAMENTO (UE) N. 1077/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per la supervisione da parte delle
DettagliPROTOCOLLO D INTESA. Per la realizzazione di interventi di sviluppo dei sistemi informativi della Giustizia Amministrativa
Il Ministro per le Riforme e le Innovazioni nella pubblica amministrazione Il Presidente del Consiglio di Stato PROTOCOLLO D INTESA Per la realizzazione di interventi di sviluppo dei sistemi informativi
DettagliPROTOCOLLO DI INTESA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE
PROTOCOLLO DI INTESA TRA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE TECNOLOGICA E ENGINEERING INGEGNERIA INFORMATICA S.p.A.
DettagliMANUALE DELLA QUALITÀ
MANUALE DELLA QUALITÀ RIF. NORMA UNI EN ISO 9001:2008 ASSOCIAZIONE PROFESSIONALE NAZIONALE EDUCATORI CINOFILI iscritta nell'elenco delle associazioni rappresentative a livello nazionale delle professioni
DettagliSezione Elettronica ed Elettrotecnica
Sezione Elettronica ed Elettrotecnica Assemblea 17 giugno, ore 11.30 Date: 2011-06-17 1 (11) Ericsson Internal Premessa La Sezione Elettronica ed Elettrotecnica intende rappresentare un importante elemento
DettagliRoma Capitale: Open Data come nuova frontiera della comunicazione tra istituzioni e cittadini
Roma Capitale: Open Data come nuova frontiera della comunicazione tra istituzioni e cittadini Roma, 13 Novembre 2013 Ing. Carolina Cirillo Direttore Servizi Informatici e Telematici Agenda Perché l Open
DettagliCOMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016.
COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016. Indice: Premessa 1. FONTI NORMATIVE 2. STRUMENTI 3. DATI DA PUBBLICARE 4. INIZIATIVE DI
Dettagli4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;
Lezione 3 Le attribuzioni del Rappresentante dei Lavoratori per la sicurezza Il diritto alla salute Abbiamo già sottolineato che il beneficiario ultimo del testo unico è la figura del lavoratore. La cui
DettagliProgetto Atipico. Partners
Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite
DettagliCapitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile
Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile Obiettivi specifici Per il generale, si individuano
DettagliProposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
Dettagli2013-2014 CARTA DEI SERVIZI ANG
2013-2014 CARTA DEI SERVIZI ANG AGENZIA NAZIONALE PER I GIOVANI 2013-2014 1 CARTA DEI SERVIZI La carta dei servizi costituisce una rappresentazione organica e trasparente dei servizi offerti dall Agenzia
DettagliMinistero dell industria
PRINCIPI Principi di base per il Commercio Elettronico Legislazione leggera e minimo intervento di regolazione Regole chiare e semplici Sviluppo guidato dal mercato Linee guida coordinate a livello europeo.
DettagliSVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007
Progettazione ed erogazione di servizi di consulenza e formazione M&IT Consulting s.r.l. Via Longhi 14/a 40128 Bologna tel. 051 6313773 - fax. 051 4154298 www.mitconsulting.it info@mitconsulting.it SVILUPPO,
Dettaglidella manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
DettagliDiventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.
ISO 9001 Con la sigla ISO 9001 si intende lo standard di riferimento internazionalmente riconosciuto per la Gestione della Qualità, che rappresenta quindi un precetto universale applicabile all interno
DettagliLa Pubblica Amministrazione consumatore di software Open Source
La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software
DettagliBandi 2015 ARTE E CULTURA. Protagonismo culturale dei cittadini. www.fondazionecariplo.it
Bandi 2015 ARTE E CULTURA Protagonismo culturale dei cittadini BENESSERE COMUNITÀ www.fondazionecariplo.it BANDI 2015 1 Bando senza scadenza Protagonismo culturale dei cittadini Il problema La partecipazione
DettagliPOLITICA DELLA FORMAZIONE DEL PERSONALE CIVILE
POLITICA DELLA FORMAZIONE DEL PERSONALE CIVILE 1. Che cos è la formazione La formazione è il processo attraverso il quale si educano, si migliorano e si indirizzano le risorse umane affinché personale
Dettagliil PRSS individua tra le misure da attuare per il miglioramento della sicurezza stradale le seguenti azioni:
REGIONE PIEMONTE BU1 05/01/2012 Deliberazione della Giunta Regionale 28 novembre 2011, n. 117-3019 Approvazione dello schema di Protocollo di Intenti fra la Regione Piemonte e la Fondazione A.N.I.A. (Associazione
DettagliPROGRESS 2007-2013 PROGRAMMA COMUNITARIO PER L OCCUPAZIONE E LA SOLIDARIETA SOCIALE
PROGRESS 2007-2013 PROGRAMMA COMUNITARIO PER L OCCUPAZIONE E LA SOLIDARIETA SOCIALE Davide Bonagurio DG Occupazione, Affari Sociali e Pari Opportunità Unità Italia, Malta e Romania IL CONTESTO POLITICO
DettagliResponsabilità Sociale d Impresa
Responsabilità Sociale d Impresa Sessione Formativa Modulo 1 1 CSR La competitività dell impresa è molto condizionata dalla capacità di dare al mercato un immagine di eccellenza. Un buon esempio di comunicazione
DettagliPROGETTO TAVOLO GIOVANI
PROGETTO TAVOLO GIOVANI Costituzione di un Tavolo di coordinamento con le associazioni di giovani di Cinisello Balsamo e le organizzazioni sociali che compongono il mondo delle realtà giovanili locali
DettagliPROGETTO AMMINISTRATORE DI SOSTEGNO ANNO 2016
PROGETTO AMMINISTRATORE DI SOSTEGNO ANNO 2016 PREMESSA A partire dal 2012 la Valsugana e Tesino e l San Lorenzo e Santa Maria della Misericordia di Borgo Valsugana, in stretta sinergia con l Comitato per
DettagliSISTEMA DI GESTIONE SICUREZZA
SISTEMA DI GESTIONE SICUREZZA Q.TEAM SRL Società di Gruppo Medilabor HSE Via Curioni, 14 21013 Gallarate (VA) Telefono 0331.781670 Fax 0331.708614 www.gruppomedilabor.com Azienda con Sistema Qualità, Salute
DettagliBanda ultralarga: 6 miliardi per il nuovo piano
Banda ultralarga: 6 miliardi per il nuovo piano - 5 marzo 2015 - Il Consiglio dei Ministri ha approvato la Strategia italiana per la banda ultralarga e per la crescita digitale 2014-2020. Le due strategie
DettagliPiano di Sviluppo Competenze
Piano di Sviluppo Competenze La proprietà e i diritti d'autore di questo documento e dei suoi allegati appartengono a RES. Le informazioni in esso contenute sono strettamente confidenziali. Il documento,
DettagliPresidenza del Consiglio dei Ministri
Presidenza del Consiglio dei Ministri SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE FORMAZIONE AVANZATA e-government 1. Premessa Oggi l innovazione nella pubblica amministrazione (PA) e, in particolare,
DettagliPROTOCOLLO D' INTESA PER L ATTUAZIONE DELL ASSE 6 CITTA AT- TRATTIVE E PARTECIPATE DEL POR FESR EMILIA ROMAGNA 2014-2020
Allegato parte integrante - 2 Allegato B) PROTOCOLLO D' INTESA PER L ATTUAZIONE DELL ASSE 6 CITTA AT- TRATTIVE E PARTECIPATE DEL POR FESR EMILIA ROMAGNA 2014-2020 TRA Regione Emilia Romagna, in persona
DettagliComitato di Sorveglianza Roma, 20 giugno 2014
Supporto alla definizione e attuazione delle politiche regionali di ricerca e innovazione (Smart Specialisation Strategy Regionali) Comitato di Sorveglianza Roma, 20 giugno 2014 Indice La Smart Specialisation
DettagliQUESTIONARIO 3: MATURITA ORGANIZZATIVA
QUESTIONARIO 3: MATURITA ORGANIZZATIVA Caratteristiche generali 0 I R M 1 Leadership e coerenza degli obiettivi 2. Orientamento ai risultati I manager elaborano e formulano una chiara mission. Es.: I manager
DettagliCASTIGLIONE E SCARLINO: SOLUZIONI IN AGENDA
Progetto CASTIGLIONE E SCARLINO: SOLUZIONI IN AGENDA Contesti e Cambiamenti snc di Tessa Ercoli, Carlotta Iarrapino, Concetta Musumeci Via Cironi 2, 50134 Firenze P.I. 05856210488 www.contestiecambiamenti.it
DettagliOsservatorio ICT nel NonProfit. Claudio Tancini Novembre 2009
Osservatorio ICT nel NonProfit Claudio Tancini Novembre 2009 1 Premessa (1/2): Il mercato ICT non ha focalizzato il NonProfit come un segmento specifico, da seguire con le sue peculiarità. In alcuni casi
DettagliIl modello veneto di Bilancio Sociale Avis
Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto
DettagliCircolare ABI - Serie Lavoro n. 43-27 maggio 2014
461,25 Circolare ABI - GARANZIA GIOVANI (AS/4090.10.b LL/6040) Protocollo di intesa 15 maggio 2014 tra Ministero del lavoro e delle Politiche Sociali e ABI per la promozione di azioni per favorire l occupazione
Dettagliairis consulting Via Domenichino, 19-20149 - Milano Tel: 02.43986313 - Fax: 02.43917414 e-mail: info@airisconsulting.it web: www.airisconsulting.
Via Domenichino, 19-20149 - Milano Tel: 02.43986313 - Fax: 02.43917414 e-mail: info@.it web: www..it Chi siamo AIRIS CONSULTING è una Società di Consulenza di Direzione nata per rispondere al bisogno delle
DettagliCONVENZIONE SUL QUADRO PROMOZIONALE PER LA SALUTE E LA SICUREZZA SUL LAVORO, 2006 1
Convenzione 187 CONVENZIONE SUL QUADRO PROMOZIONALE PER LA SALUTE E LA SICUREZZA SUL LAVORO, 2006 1 La Conferenza generale dell Organizzazione Internazionale del Lavoro, Convocata a Ginevra dal Consiglio
DettagliPOLITICA DI COESIONE 2014-2020
INVESTIMENTO TERRITORIALE INTEGRATO POLITICA DI COESIONE 2014-2020 A dicembre 2013, il Consiglio dell Unione europea ha formalmente adottato le nuove normative e le leggi che regolano il ciclo successivo
DettagliBILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni
INTRODUZIONE BilanciaRSI è una società di formazione e consulenza specializzata nei temi della Legalità, della Sostenibilità, della Responsabilità d Impresa e degli Asset Intangibili. Da più di 10 anni
DettagliGuadagnare, lavorare e innovare: il ruolo del riciclo nella green economy
n. 022 - Martedì 31 Gennaio 2012 Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy Questo breve report dell Agenzia Europea per l'ambiente prende in esame il ruolo del riciclo nella
DettagliREGOLAMENTO CONVOL REGIONALE. della Regione
REGOLAMENTO CONVOL REGIONALE della Regione Art. 1 Costituzione E costituita su delibera della ConVol nazionale la Rete regionale ConVol della Regione come articolazione regionale della ConVol nazionale,
DettagliREGOLAMENTO DI FUNZIONAMENTO
1 REGOLAMENTO DI FUNZIONAMENTO Partenariato del Programma Operativo FESR Basilicata 2014-2020 (art. 5 Regolamento UE n. 1303/2/13; Regolamento Delegato (UE) n. 240/2014; D.G.R. n. 906 del 21 luglio 2014)
DettagliPedofilia e sicurezza delle reti. Le attività svolte e i risultati ottenuti
Pedofilia e sicurezza delle reti Le attività svolte e i risultati ottenuti Pedofilia e sicurezza delle reti Il contrasto alla pedofilia e in generale al crimine informatico rappresentano priorità per l
DettagliMODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.
ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico
DettagliISMENE TRAMONTANO Le iniziative per la diffusione della qualità
ISMENE TRAMONTANO Le iniziative per la diffusione della qualità Il Reference Point italiano sulla qualità dei Sistemi di Istruzione e Formazione professionale A cura di Ismene Tramontano Ricercatrice Isfol
DettagliESPORTIAMO L ECCELLENZA
ESPORTIAMO L ECCELLENZA Le PMI italiane per poter avere un futuro e crescere hanno l esigenza di uscire dai confini territoriali italiani per vendere i loro prodotti sui mercati esteri. Questa necessità,
DettagliAGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE
AGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE Milano, 19 dicembre 2012 1 Premessa L agenda digitale italiana, con le prime misure
DettagliCittà di Montalto Uffugo (Provincia di Cosenza) SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE
Città di Montalto Uffugo (Provincia di Cosenza) SISTEMA DI MISURAZIONE E VALUTAZIONE DELLA PERFORMANCE Allegato Delibera Giunta Comunale n. 110 del 19 maggio 2014 1) Caratteristiche generali del sistema
DettagliAudit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
DettagliRegolamento Approvato dal Consiglio di Amministrazione del CSI-Piemonte il 16 luglio 2007
Regolamento Approvato dal Consiglio di Amministrazione del CSI-Piemonte il 16 luglio 2007 REGOLAMENTO CENTRO ON LINE STORIA E CULTURA DELL INDUSTRIA: IL NORD OVEST DAL 1850 ARTICOLO 1 Obiettivi e finalità
DettagliI SISTEMI DI GESTIONE DELLA SICUREZZA
I SISTEMI DI GESTIONE DELLA SICUREZZA ing. Davide Musiani Modena- Mercoledì 8 Ottobre 2008 L art. 30 del D.Lgs 81/08 suggerisce due modelli organizzativi e di controllo considerati idonei ad avere efficacia
DettagliProgrammi di finanziamento sul trasferimento tecnologico in Italia
Programmi di finanziamento sul trasferimento tecnologico in Italia Il presente progetto è finanziato con il sostegno della Commissione europea. L autore è il solo responsabile di questa pubblicazione (comunicazione)
DettagliInternational Scientific And Technical Commitee For Developement Of Digital Skills STATUTO. ver. 3.0
International Scientific And Technical Commitee For Developement Of Digital Skills STATUTO ver. 3.0 Pagina 1 di 4 Art. 1 Costituzione dell International Scientific And Tecnhincal Committe For Developement
DettagliDocumento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente
Commissione Consultiva Permanente Comitato n. 4 Modelli di Organizzazione e di Gestione (MOG) Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente Prima di procedere
DettagliPROTOCOLLO D INTESA PREMESSO CHE
REGIONE AUTONOMA FRIULI VENEZIA GIULIA AGENZIA NAZIONALE PER I GIOVANI PROTOCOLLO D INTESA Tra la Regione Autonoma Friuli Venezia Giulia e l Agenzia Nazionale per i Giovani in relazione alle attività e
DettagliMANDATO DI AUDIT DI GRUPPO
MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte
DettagliInnovare i territori. Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici
Innovare i territori Ennio Lucarelli Vice Presidente Confindustria Servizi Innovativi e Tecnologici 1 La Federazione CSIT Confindustria Servizi Innovativi e Tecnologici 51 Associazioni di Categoria (fra
DettagliLA SICUREZZA STRADALE IN ITALIA NEL CONTESTO DELL OBIETTIVO EUROPEO 2020
LA SICUREZZA STRADALE IN ITALIA NEL CONTESTO DELL OBIETTIVO EUROPEO 2020 Roma, 18 settembre 2013 Dott. Dario Focarelli DG ANIA L ASSICURAZIONE IN CIFRE (ANNO 2011) Oltre 230 le imprese che operano in Italia
DettagliVIENE STIPULATO IL SEGUENTE PROTOCOLLO D INTESA
PROTOCOLLO DI INTESA PER LA REALIZZAZIONE DI UN PARTENARIATO PUBBLICO / PRIVATO A FAVORE DELLA MOBILITA EUROPEA GEOGRAFICA E PROFESSIONALE DEI LAVORATORI NELL AMBITO DEL PROGRAMMA COMUNITARIO EURES (EUROPEAN
Dettagli1 La politica aziendale
1 La Direzione Aziendale dell Impresa Pizzarotti & C. S.p.A. al livello più elevato promuove la cultura della Qualità, poiché crede che la qualità delle realizzazioni dell Impresa sia raggiungibile solo
DettagliSistema di Gestione Integrata Qualità/Ambiente/Sicurezza Doc.3 Politiche aziendale. Qualità/Ambiente
Pag. 1 di 5 Qualità/Ambiente L azienda Di Leo Nobile S.p.A. è nata nel 1956 a Castel San Giorgio (Sa) ed è uno stabilimento di circa m² 16.591 di cui 10.000 m² coperti, nel quale è concentrata l attività
DettagliPolitica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)
Procedura Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE) TITOLO PROCEDURA TITOLO PRPOCEDURA TITOLO PROCEDURA MSG DI RIFERIMENTO: MSG HSE 1 Questo pro hse documento 009 eniservizi
DettagliPROTOCOLLO D'INTESA MINISTERO PUBBLICA ISTRUZIONE. DE AGOSTINI SCUOLA S.p.A
PROTOCOLLO D'INTESA TRA MINISTERO PUBBLICA ISTRUZIONE (di seguito denominato Ministero) E DE AGOSTINI SCUOLA S.p.A (di seguito denominata Casa Editrice) VISTO il decreto legislativo 16 aprile 1994, n.
DettagliPresidenza del Consiglio dei Ministri
Alle Amministrazioni pubbliche di cui all art. 1, comma 2, del d.lgs.30 marzo 2001, n 165 Circolare n. 1/2010/DDI Oggetto:Uso della Posta Elettronica Certificata nelle amministrazioni pubbliche. Aumentare
DettagliOttobre 2010. Progetto per un programma internazionale di formazione a distanza per l innovazione nel settore pubblico
Ottobre 2010 Progetto per un programma internazionale di formazione a distanza per l innovazione nel settore pubblico Indice Slide 1 Il contesto Slide 2 Gli obiettivi Slide 3 Formazione orientata alla
DettagliRENA. Rete per l Eccellenza Nazionale
RENA Rete per l Eccellenza Nazionale Indice Il contesto e la nuova strategia. L obiettivo generale. Gli obiettivi strumentali. Le azioni specifiche. Gli obiettivi strumentali e le azioni specifiche. pag.
DettagliPARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale
PARTNER DI PROGETTO Il raggruppamento dei soggetti attuatori è altamente qualificato. Da una parte, la presenza di quattro aziende del settore ICT garantirà, ognuna per le proprie aree di competenza, un
DettagliProgramma Integrato Urbano PIU Europa CITTA di AVELLINO
Programma Integrato Urbano PIU Europa CITTA di AVELLINO Cabina di Regia del 26 gennaio 2009 Regolamento per l organizzazione ed il funzionamento della Cabina di Regia Città di Avellino Programma Integrato
DettagliL esperienza dell Università di Bologna
PON GOVERNANCE E AZIONI DI SISTEMA ASSE E Capacità Istituzionale Obiettivo specifico 5.1 Performance PA Linea 2 WEBINAR Ciclo delle Performance nelle Università: La programmazione della formazione e il
DettagliPROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016 -
PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016-1 1. Introduzione: organizzazione e funzioni del Comune. Con l approvazione del presente Programma Triennale della Trasparenza e dell
DettagliINTERVENTO LE AZIONI DI SISTEMA TRA CAPACITY BUILDING E COOPERAZIONE A RETE (ROMA, 10 MAGGIO 2006)
INTERVENTO LE AZIONI DI SISTEMA TRA CAPACITY BUILDING E COOPERAZIONE A RETE (ROMA, 10 MAGGIO 2006) Siamo nell ultimo anno di programmazione, per cui è normale fare un bilancio dell attività svolta e dell
DettagliEaSI Employment and Social Innovation. Assi PROGRESS e EURES
Provincia di Pistoia EaSI Employment and Social Innovation Assi PROGRESS e EURES Potenzialità per il lavoro e l integrazione sociale su scala europea Carla Gassani Servizio Politiche attive del Lavoro,
DettagliIII.2 Condizioni finanziarie e contrattuali specifiche relative al finanziamento di progetti
RETTIFICA della guida al programma "Europa per i cittadini" CAPITOLO I INTRODUZIONE I.4 Temi prioritari del Programma "Europa per i cittadini" I temi permanenti (pagina 6-8) sono sostituiti da: Priorità
DettagliELEMENTI ESSENZIALI DEL PROGETTO. SETTORE e Area di Intervento: Patrimonio artistico e culturale (D)- cura e conservazione biblioteche (01)
TITOLO DEL PROGETTO: Storiche biblioteche crescono ELEMENTI ESSENZIALI DEL PROGETTO SETT e Area di Intervento: Patrimonio artistico e culturale (D)- cura e conservazione biblioteche (01) OBIETTIVI DEL
DettagliRapporto dal Questionari Insegnanti
Rapporto dal Questionari Insegnanti SCUOLA CHIC81400N N. Docenti che hanno compilato il questionario: 60 Anno Scolastico 2014/15 Le Aree Indagate Il Questionario Insegnanti ha l obiettivo di rilevare la
DettagliConsulenza e formazione dal 1967
Consulenza e formazione dal 1967 PROFILO SOCIETARIO CIAgroup è un azienda che da 40 anni opera nella consulenza e formazione manageriale e tecnica. La sua strategia è fare squadra con i clienti e diventare
DettagliL ATI composta da Associazione Nuovi Lavori e BIC Puglia s.c.a.r.l., nell ambito del progetto URLO Una rete per le opportunità, PROMUOVE
L ATI composta da Associazione Nuovi Lavori e BIC Puglia s.c.a.r.l., nell ambito del progetto URLO Una rete per le opportunità, PROMUOVE un PROTOCOLLO D INTESA tra CONSIGLIERA PARITÀ PROVINCIALE DONNE
DettagliProgramma Nazionale per la Cultura, la Formazione e le Competenze digitali
Programma Nazionale per la Cultura, la Formazione e le Competenze digitali Le Competenze digitali nella missione dell Agenzia per l Italia Digitale Dal Decreto legge 83/2012, convertito con legge 134/2012
DettagliPremessa. Di seguito le nostre principali aree aree di intervento
Premessa Ad Meliora è anche Sicurezza. Ci rivolgiamo principalmente ad aziende operanti nel settore del terziario erogando: corsi di adempimento normativo: in funzione della tipologia di azienda e dei
DettagliAgenda digitale italiana Sanità digitale
Agenda digitale italiana Sanità digitale Paolo Donzelli Ufficio Progetti strategici per l innovazione digitale Dipartimento per la Digitalizzazione della P.A. e l innovazione tecnologica Presidenza del
Dettagliuna società cooperative Europea (SCE) ropea Moduli e metodologie Mediterranea
a coop Creare una società cooperative Europea (SCE) ropea Moduli e metodologie esente, Pass 1 Creare una società cooperative Europea (SCE) Introduzione La società cooperativa è un associazione autonoma
DettagliLa nuova Legge regionale in materia di Istruzione, Formazione e Lavoro
La nuova Legge regionale in materia di Istruzione, Formazione e Lavoro Qualità, innovazione ed internazionalizzazione nei sistemi di istruzione, formazione e lavoro in Regione Lombardia Valentina Aprea
DettagliIl ruolo del chimico per la sicurezza ambientale
ambientale di Piero Frediani * Ciampolini A. (a cura di). L innovazione per lo sviluppo locale ISBN 88-8453-362-7 (online) 2005 Firenze University Press Nell Anno Accademico 1996-97 l Università di Firenze
DettagliPolicy sulla Gestione delle Informazioni
Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento
DettagliCORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES
1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire
DettagliANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING
ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia
DettagliCONVENZIONE SUI SERVIZI SANITARI SUL LAVORO 1
Convenzione 161 CONVENZIONE SUI SERVIZI SANITARI SUL LAVORO 1 La Conferenza generale dell Organizzazione Internazionale del Lavoro, Convocata a Ginevra dal Consiglio di Amministrazione dell Ufficio Internazionale
DettagliLa platea dopo la lettura del titolo del mio intervento
La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche
Dettaglinewsletter N.4 Dicembre 2013 Erasmus+ il nuovo programma integrato per l istruzione, la formazione, la gioventù e lo sport.
newsletter N.4 Dicembre 2013 Questo numero è stato realizzato da: Franca Fiacco ISFOL Agenzia Nazionale LLP Programma settoriale Leonardo da Vinci Erasmus+ il nuovo programma integrato per l istruzione,
DettagliPO 01 Rev. 0. Azienda S.p.A.
INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE
DettagliPROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014-2016
PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014-2016 Approvato con delibera del CdA num. 39 del 13 ottobre 2014 Il presente programma fa riferimento alle deliberazioni di Consiglio di
DettagliRuolo e attività del punto nuova impresa
SISTEMA DOTALE E CULTURA D IMPRESA: UNA RETE DI SERVIZI PER IL TERRITORIO MANTOVANO a cura di Alessandra Ligabue PROMOIMPRESA Ruolo e attività del punto nuova impresa PromoImpresa, in qualità di Azienda
Dettagli