CYBER CRIME CONFERENCE 2013

Размер: px
Начинать показ со страницы:

Download "CYBER CRIME CONFERENCE 2013"

Транскрипт

1 CYBER CRIME CONFERENCE 2013 Roma, 27 marzo 2013 Cyber-security & Cyber-warfare A V V. S T E F A N O M E L E

2 Chi sono.. Stefano Mele.. Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence. Dottore di ricerca presso l Università degli Studi di Foggia. Vivo e lavoro a Milano, come of Counsel di Carnelutti Studio Legale Associato. Collaboro presso le cattedre di Informatica Giuridica e Informatica Giuridica avanzata della Facoltà di Giurisprudenza dell Università degli Studi di Milano. Esperto di cyber-security, cyber-terrorism e cyber-warfare. Consulente per organizzazioni nazionali ed estere; Direttore di Ricerca su Cyber-security & Cyber-Intelligence del Ce.Mi.S.S. (Centro Militare di Studi Strategici); Siede al tavolo CyberWorld presso l OSN (Osservatorio per la Sicurezza Nazionale) del Ce.Mi.S.S.; Docente di Intelligence e utilizzo delle informazioni per la gestione della sicurezza nei Paesi a rischio presso il Peace Operations Training Institute (POTI-UN); Coordinatore dell Osservatorio InfoWarfare e Tecnologie emergenti dell'istituto Italiano di Studi Strategici Nicolò Machiavelli.

3 Lo scenario attuale E una minaccia reale per la sicurezza nazionale? - Incremento esponenziale del numero degli attacchi - Incremento degli attori - Innalzamento della qualità degli attacchi e degli obiettivi/bersagli Cyber-attack per: - Spionaggio elettronico - Manipolazione delle informazioni - Facilitare attacchi cinetici - Cyber-warfare e cyber-weapons

4 #U.S..

5 #U.S. La strategia americana in materia di cyber-security e i suoi limiti Il Presidential Executive Order on Improving Critical Infrastructure Cybersecurity e la Presidential Policy Directive on critical infrastructures security and resilience: 1. Rafforzare il livello di sicurezza delle infrastrutture critiche nazionali e la loro resilienza agli attacchi informatici; 2. Rendere effettivo ed efficace lo scambio d informazioni sulle minacce derivanti dal cyber-spazio, soprattutto attraverso il coinvolgimento attivo delle agenzie di Intelligence e del settore privato; 3. Implementare le migliori e più appropriate funzioni di aggregazione e analisi dei dati relativi agli incidenti informatici avvenuti, alle minacce in atto e ai rischi emergenti.

6 #Cina

7 #Cina La strategia hard power dello spionaggio elettronico Il rapporto di Mandiant

8 #Iran

9 #Iran L approccio verso Internet ( Hallal Internet, Mehr e le VPN) Supreme Council on Cyberspace (2012) $ 1 billion per lo sviluppo delle cyber-capabilities nazionali (2011) Il malware Shamoon Il ruolo degli hacktivist I rapporti dell Iran verso gli atri Paesi

10 #Italia

11 #Italia Il DPCM 24 gennaio Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica aziendale. Non è la nostra cyber-strategy. Lo scopo è quello di definire in un contesto unitario e integrato l architettura istituzionale deputata alla tutela della sicurezza nazionale relativamente alle infrastrutture critiche materiali e immateriali, con particolare riguardo alla protezione cibernetica e alla sicurezza informatica nazionali. La Direttiva, quindi, tende più che altro ad organizzare e coordinare ruoli, strumenti e procedure già esistenti, puntando, anche al fine di razionalizzare e contenere i costi pubblici, sull integrazione delle strutture e delle competenze già esistenti.

12 #Italia Risulta evidente il ruolo eminente svolto dagli organismi di informazione per la sicurezza, in particolar modo dal DIS. Rilevante, inoltre, è il ruolo di collante tra il piano strategico e il piano operativo svolto del neo costituito Nucleo per la sicurezza cibernetica, istituito in via permanente presso l Ufficio del Consigliere militare e da questi presieduto. In particolare, è compito del Nucleo sviluppare attività di prevenzione, allertamento e approntamento in caso di eventuali situazioni di crisi, anche attraverso una propria unità operativa attiva 24 ore su 24, nonché svolgere le opportune azioni di risposta e ripristino rispetto a queste situazioni.

13 #Riflessioni conclusive

14 CYBER CRIME CONFERENCE 2013 Cyber-security & Cyber-warfare.. grazie per l attenzione.. A V V. S T E F A N O M E L E [email protected]

Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie

Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie UNIVERSITÀ DEGLI STUDI DI MILANO Corso di Perfezionamento in Digital Forensics, Privacy, Cloud e Cyber Warfare Milano, 28 novembre 2013 Dal cyber-crime agli atti di cyber-warfare A V V. S T E F A N O M

Подробнее

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Подробнее

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Подробнее

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Подробнее

Corso di Perfezionamento. Intelligence e Sicurezza Nazionale

Corso di Perfezionamento. Intelligence e Sicurezza Nazionale Sistema di informazione Presentazione L Università di Firenze da quest anno estende la sua offerta formativa proponendo un corso di specializzazione post-laurea interamente dedicato agli studi sull intelligence.

Подробнее

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Подробнее

PROTOCOLLO DI INTESA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE

PROTOCOLLO DI INTESA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE PROTOCOLLO DI INTESA TRA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE TECNOLOGICA E ENGINEERING INGEGNERIA INFORMATICA S.p.A.

Подробнее

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Подробнее

Piani integrati per lo sviluppo locale. Progetti di marketing territoriale. Progettazione e start-up di Sistemi Turistici Locali

Piani integrati per lo sviluppo locale. Progetti di marketing territoriale. Progettazione e start-up di Sistemi Turistici Locali Piani integrati per lo sviluppo locale Progetti di marketing territoriale Progettazione e start-up di Sistemi Turistici Locali Sviluppo di prodotti turistici Strategie e piani di comunicazione Percorsi

Подробнее

Ministero dell Istruzione, dell Università e della Ricerca

Ministero dell Istruzione, dell Università e della Ricerca Ministero dell Istruzione, dell Università e della Ricerca Dipartimento per l istruzione Direzione Generale per il personale scolastico IL DIRETTORE GENERALE Roma, 7 settembre 2011 Visto il Decreto Legislativo

Подробнее

trasversali Gestione corpi di reato progetti operativi gestione delle risorse rapporto con gli utenti innovazione organizzazione logistica

trasversali Gestione corpi di reato progetti operativi gestione delle risorse rapporto con gli utenti innovazione organizzazione logistica Gestione corpi di reato Miglioramento della gestione dei beni sequestrati al fine di controllare e ridurne le relative spese. L intervento si pone l obiettivo di assicurare la rilevazione della presenza

Подробнее

Automation Solutions

Automation Solutions Automation Solutions Automation Solutions ECSA è un azienda che fornisce soluzioni integrate ad alto contenuto tecnologico, spaziando dall automazione industriale e controllo di processo, ai sistemi IT

Подробнее

REGOLAMENTO CONVOL REGIONALE. della Regione

REGOLAMENTO CONVOL REGIONALE. della Regione REGOLAMENTO CONVOL REGIONALE della Regione Art. 1 Costituzione E costituita su delibera della ConVol nazionale la Rete regionale ConVol della Regione come articolazione regionale della ConVol nazionale,

Подробнее

FONDACA Fondazione per la cittadinanza attiva. Attività di supporto e consulenza alle imprese

FONDACA Fondazione per la cittadinanza attiva. Attività di supporto e consulenza alle imprese FONDACA Fondazione per la cittadinanza attiva Attività di supporto e consulenza alle imprese Prendere sul serio la cittadinanza d impresa Sebbene negli ultimi anni, accademici ed esperti abbiano ampiamente

Подробнее

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Подробнее

In Italia, Scuola dello

In Italia, Scuola dello Scuola dello Sport Scuola dello Sport Essere il punto di riferimento della formazione in ambito sportivo in Italia: è questa la nostra realtà In Italia, Scuola dello Sport è sinonimo di cultura sportiva.

Подробнее

Protocollo d intesa tra Autorità garante per l'infanzia e l adolescenza e Consiglio nazionale dell Ordine degli Assistenti sociali (CNOAS)

Protocollo d intesa tra Autorità garante per l'infanzia e l adolescenza e Consiglio nazionale dell Ordine degli Assistenti sociali (CNOAS) Protocollo d intesa tra Autorità garante per l'infanzia e l adolescenza e Consiglio nazionale dell Ordine degli Assistenti sociali (CNOAS) L'AUTORITÀ GARANTE PER L'INFANZIA E L ADOLESCENZA E IL CONSIGLIO

Подробнее

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Подробнее

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Подробнее

Piano Strategico 2014-2016

Piano Strategico 2014-2016 Piano Strategico LA VISIONE La Banca d Italia si impegna, attraverso la pluralità delle competenze di cui dispone, a svolgere le proprie funzioni istituzionali con efficienza e indipendenza per il Paese

Подробнее

Ministero dell Istruzione, dell Università e della Ricerca

Ministero dell Istruzione, dell Università e della Ricerca Ministero dell Istruzione, dell Università e della Ricerca Dipartimento per l Istruzione Direzione Generale per lo Studente, l Integrazione, la Partecipazione e la Comunicazione S.I.C.E.S. SrL Società

Подробнее

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Подробнее

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Подробнее

Corso di Valutazione Economica dei Progetti e dei Piani. Marta Berni AA. 2006-2007

Corso di Valutazione Economica dei Progetti e dei Piani. Marta Berni AA. 2006-2007 Corso di Valutazione Economica dei Progetti e dei Piani AA. 2006-2007 PIANO e PIANIFICAZIONE 3 Pianificazione È il Processo con il quale un individuo, una impresa, una istituzione, una collettività territoriale

Подробнее

IL RUOLO DEL MANAGER DIDATTICO. Bruno Boniolo

IL RUOLO DEL MANAGER DIDATTICO. Bruno Boniolo IL RUOLO DEL MANAGER DIDATTICO Bruno Boniolo LE FINALITA DELLA RIFORMA Creare un sistema di studi articolato su più livelli (laurea, laurea specialistica, master, scuole di specializzazione,corsi di perfezionamento,

Подробнее

PROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE

PROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE Dott. Damiano TOSELLI Responsabile Security Corporate Telecom Italia S.p.A. Sistema Paese: L INTERDIPENDENZA Infrastuttura Sistema produttivo Sviluppo Terziario

Подробнее

PROTOCOLLO D INTESA PREMESSO CHE

PROTOCOLLO D INTESA PREMESSO CHE REGIONE AUTONOMA FRIULI VENEZIA GIULIA AGENZIA NAZIONALE PER I GIOVANI PROTOCOLLO D INTESA Tra la Regione Autonoma Friuli Venezia Giulia e l Agenzia Nazionale per i Giovani in relazione alle attività e

Подробнее

SCHEDA PROGETTO SALUTE PROVINCIA NUORO (29/04/2015)

SCHEDA PROGETTO SALUTE PROVINCIA NUORO (29/04/2015) SCHEDA PROGETTO SALUTE PROVINCIA NUORO (29/04/2015) Settore di intervento Area territoriale Attori da coinvolgere Nome del progetto Target di riferimento 1. Sistema dei servizi 2. Occupazione e formazione

Подробнее

REALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA

REALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA REALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA PREMESSA SISTEMA DEI CONTROLLI INTERNI ORGANI E FUNZIONI DI VALUTAZIONE DEL SISTEMA DEI CONTROLLI IN AGOS AUDITING: OBIETTIVI, MODELLO

Подробнее

La Pubblica Amministrazione consumatore di software Open Source

La Pubblica Amministrazione consumatore di software Open Source La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software

Подробнее

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005 I Confini, le Città, le Infrastrutture Critiche Aeroporti luogo di frontiera: una priorità e una preccupazione collettiva Ing.. Galileo

Подробнее

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Подробнее

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI REGOLAMENTO DI ATTUAZIONE DELLE NORME IN MATERIA DI PROTEZIONE DEI DATI PERSONALI PARTE I - Disposizioni generali... 2 ART. 1 - Ambito di applicazione... 2 ART. 2 - Circolazione dei dati all'interno dell'università...

Подробнее

Il percorso partecipativo del Piano di Adattamento della città di Bologna

Il percorso partecipativo del Piano di Adattamento della città di Bologna Il percorso partecipativo del Piano di Adattamento della città di Bologna INTRODUZIONE Il percorso partecipativo ha avuto l obiettivo di sviluppare un confronto fra i diversi stakeholder sulle proposte

Подробнее

ISPRAMED. Istituto per la Promozione dell Arbitrato e della Conciliazione nel Mediterraneo

ISPRAMED. Istituto per la Promozione dell Arbitrato e della Conciliazione nel Mediterraneo ISPRAMED Istituto per la Promozione dell Arbitrato e della Conciliazione nel Mediterraneo Chi siamo ISPRAMED è un organizzazione no profit fondata nel 2009 a Milano Gli associati Fondatori di ISPRAMED

Подробнее

REGOLAMENTO PER L ATTIVAZIONE DI MASTER DI I E II LIVELLO. Politecnico di Bari

REGOLAMENTO PER L ATTIVAZIONE DI MASTER DI I E II LIVELLO. Politecnico di Bari REGOLAMENTO PER L ATTIVAZIONE DI MASTER DI I E II LIVELLO Politecnico di Bari Decreto di emanazione D.R. n. 307 del 24/05/2002 D.R. n. 307 IL RETTORE VISTO VISTO lo Statuto di questo Politecnico; il Regolamento

Подробнее

COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016.

COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016. COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016. Indice: Premessa 1. FONTI NORMATIVE 2. STRUMENTI 3. DATI DA PUBBLICARE 4. INIZIATIVE DI

Подробнее

STATUTO ASSOCIAZIONE DELLE SCUOLE AUTONOME DELLA PROVINCIA DI BOLOGNA ASA.BO

STATUTO ASSOCIAZIONE DELLE SCUOLE AUTONOME DELLA PROVINCIA DI BOLOGNA ASA.BO STATUTO ASSOCIAZIONE DELLE SCUOLE AUTONOME DELLA PROVINCIA DI BOLOGNA ASA.BO FINALITÀ E SCOPI Art. 1 L Associazione è costituita al fine di sostenere le scuole aderenti nel raggiungimento dei fini istituzionali

Подробнее

CORSI FINANZIABILI TRAMITE VOUCHER For.Te

CORSI FINANZIABILI TRAMITE VOUCHER For.Te CORSI FINANZIABILI TRAMITE VOUCHER For.Te Da richiedere on line sul sito del fondo For.Te il giorno lunedì 21 gennaio 2013 secondo la procedura dell avviso 3/2012 SETTORE SCUOLA Titolo Progettare e valutare:

Подробнее

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Evoluzione della sicurezza informatica Approntamento misure di sicurezza Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO

Подробнее

La cooperazione tra pubblico e privato nella cyber- security Punti di forza e criticità per la sicurezza nazionale

La cooperazione tra pubblico e privato nella cyber- security Punti di forza e criticità per la sicurezza nazionale Punti di forza e criticità per la sicurezza nazionale di Stefano Mele Abstract Come si può sviluppare una cooperazione tra soggetti privati e istituzioni nel settore della cyber security? Stefano Mele,

Подробнее

Auto Mutuo Aiuto Lavoro

Auto Mutuo Aiuto Lavoro Assessorato al Lavoro Auto Mutuo Aiuto Lavoro progettazione e sperimentazione di un nuovo servizio rivolto a chi perde il lavoro Il progetto Nel quadro delle politiche attive al lavoro non esiste ad oggi

Подробнее

M U L T I F A M I L Y O F F I C E

M U L T I F A M I L Y O F F I C E MULTI FAMILY OFFICE Un obiettivo senza pianificazione è solamente un desiderio (Antoine de Saint-Exupéry) CHI SIAMO MVC & Partners è una società che offre servizi di Multi Family Office a Clienti dalle

Подробнее

S.I.C.E.S. SrL Società Italiana Centri Educazione Stradale Parco Scuola del Traffico

S.I.C.E.S. SrL Società Italiana Centri Educazione Stradale Parco Scuola del Traffico Ministero dell Istruzione, dell Università e della Ricerca Dipartimento per l Istruzione Direzione Generale per lo studente S.I.C.E.S. SrL Società Italiana Centri Educazione Stradale Parco Scuola del Traffico

Подробнее

ISTITUZIONE DELL AGENZIA NAZIONALE PER LA VALUTAZIONE DELL UNIVERSITA E DELLA RICERCA

ISTITUZIONE DELL AGENZIA NAZIONALE PER LA VALUTAZIONE DELL UNIVERSITA E DELLA RICERCA ISTITUZIONE DELL AGENZIA NAZIONALE PER LA VALUTAZIONE DELL UNIVERSITA E DELLA RICERCA - Gabriele Gentilini - luglio 2007 a) Istituzione dell Agenzia nazionale per la valutazione dell universita e della

Подробнее

QUESITO SOLUZIONE INTERPRETATIVA PROSPETTATA DAL CONTRIBUENTE

QUESITO SOLUZIONE INTERPRETATIVA PROSPETTATA DAL CONTRIBUENTE RISOLUZIONE N. 169/E Direzione Centrale Normativa e Contenzioso Roma, 1 luglio 2009 OGGETTO: Consulenza giuridica - Trattamento IVA applicabile alla gestione del patrimonio immobiliare. Art. 4, primo comma,

Подробнее

Ministero dell Istruzione, dell Università e della Ricerca

Ministero dell Istruzione, dell Università e della Ricerca Protocollo d Intesa per la tutela dei minori Rom, Sinti e Camminanti tra Ministero dell Istruzione, dell Università e della Ricerca e Opera Nomadi VISTO il decreto del Presidente della Repubblica 26 marzo

Подробнее

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data: 03.12. Learning Center Engineering Management INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Autore: Dott.ssa Monica Bianco Edizione: 1 Data: 03.12.2007 VIA

Подробнее

Sicurezza, Rischio e Business Continuity Quali sinergie?

Sicurezza, Rischio e Business Continuity Quali sinergie? Sicurezza, Rischio e Business Continuity Quali sinergie? ABI Banche e Sicurezza 2016 John Ramaioli Milano, 27 maggio 2016 Agenda Ø Il contesto normativo ed organizzativo Ø Possibili sinergie Ø Considerazioni

Подробнее

IL DIRETTORE GENERALE

IL DIRETTORE GENERALE DELIBERA N. 39 DEL 30.1.2014-OGGETTO: UOC GESTIONE DEL PERSONALE APPROVAZIONE PIANO TRIENNALE DI PREVENZIONE DELLA CORRUZIONE E PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA DELL AZIENDA OSPEDALIERA

Подробнее

DECENTRAMENTO DELLE POLITICHE DEL LAVORO E SVILUPPO LOCALE L ESPERIENZA ITALIANA Note introduttive. Giovanni Principe General Director ISFOL

DECENTRAMENTO DELLE POLITICHE DEL LAVORO E SVILUPPO LOCALE L ESPERIENZA ITALIANA Note introduttive. Giovanni Principe General Director ISFOL DECENTRAMENTO DELLE POLITICHE DEL LAVORO E SVILUPPO LOCALE L ESPERIENZA ITALIANA Note introduttive Giovanni Principe General Director ISFOL DECENTRALISATION AND COORDINATION: THE TWIN CHALLENGES OF LABOUR

Подробнее

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Подробнее

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Presidenza del Consiglio dei Ministri SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE FORMAZIONE AVANZATA e-government 1. Premessa Oggi l innovazione nella pubblica amministrazione (PA) e, in particolare,

Подробнее

tutto quanto sopra premesso e considerato, tra:

tutto quanto sopra premesso e considerato, tra: Protocollo d intesa tra la Regione Piemonte e la Direzione Investigativa Antimafia - Centro Operativo di Torino per le modalità di fruizione di dati informativi concernenti il ciclo di esecuzione dei contratti

Подробнее

Piano annuale dell attività di Aggiornamento e Formazione Personale Docente

Piano annuale dell attività di Aggiornamento e Formazione Personale Docente ISTITUTO COMPRENSIVO STATALE "ANTONIO GRAMSCI" Albano/Pavona ANNO SCOLASTICO 2014/15 Piano annuale dell attività di Aggiornamento e Formazione Personale Docente PREMESSA La formazione e l aggiornamento

Подробнее

il Numero Verde per la segnalazione dei REATI AMBIENTALI

il Numero Verde per la segnalazione dei REATI AMBIENTALI il Numero Verde per la segnalazione dei REATI AMBIENTALI IL TUO RUOLO Ora PUOI dimostrare di voler essere PROTAGONISTA della difesa dell ambiente in cui vivi. PARTECIPA attivamente alla tutela dell AMBIENTE.

Подробнее

La cooperazione tra PMI e Centri di Ricerca per l innovazione.

La cooperazione tra PMI e Centri di Ricerca per l innovazione. La cooperazione tra PMI e Centri di Ricerca per l innovazione. Treviso, 24 febbraio 2015 Smart Specialisation Strategy Rappresenta il rafforzamento delle specializzazioni del territorio e la promozione

Подробнее

CONVENZIONE DI COOPERAZIONE TRA PREMESSO

CONVENZIONE DI COOPERAZIONE TRA PREMESSO CONVENZIONE DI COOPERAZIONE TRA LA REGIONE AUTONOMA FRIULI VENEZIA GIULIA (di seguito denominata Regione) nella persona dell Assessore regionale al lavoro, università e ricerca Alessia Rosolen, domiciliata

Подробнее

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITÀ 2013-2015

PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITÀ 2013-2015 PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITÀ 2013-2015 Via Mario Angeloni, 80/A 06124 Perugia Posta certificata [email protected] Sito web: www.aur-umbria.it INDICE n. pagina Premessa 3 Parte I

Подробнее

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Подробнее

VISTO l articolo 87, quinto comma, della Costituzione; VISTO l articolo 17, comma 1, della legge 23 agosto 1988, n. 400;

VISTO l articolo 87, quinto comma, della Costituzione; VISTO l articolo 17, comma 1, della legge 23 agosto 1988, n. 400; VISTO l articolo 87, quinto comma, della Costituzione; VISTO l articolo 17, comma 1, della legge 23 agosto 1988, n. 400; VISTA la legge 17 dicembre 2010, n. 227, recante disposizioni concernenti la definizione

Подробнее

REGOLAMENTO DEL SERVIZIO COMUNALE DI PROTEZIONE CIVILE

REGOLAMENTO DEL SERVIZIO COMUNALE DI PROTEZIONE CIVILE COMUNE DI MONTECCHIO MAGGIORE Provincia di Vicenza REGOLAMENTO DEL SERVIZIO COMUNALE DI PROTEZIONE CIVILE COMITATO VOLONTARIO PROTEZIONE CIVILE MONTECCHIO MAGGIORE Via del Vigo 336075 Montecchio Maggiore

Подробнее

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture

Подробнее

C.E.D. Software house ia Aci 13 93100 CALTANISSETTA (CL) Tel Fax +39 0934553912 Cell.+39 3473337039 E mail: [email protected] http://www.cedcl.

C.E.D. Software house ia Aci 13 93100 CALTANISSETTA (CL) Tel Fax +39 0934553912 Cell.+39 3473337039 E mail: info@cedcl.it http://www.cedcl. Pag.1 Pag.2 Codice Amministrazione Digitale Pubblicato nella GU del 29 aprile 2006, n. 99 SO n. 105 il Decreto legislativo 4 aprile 2006, n. 159 che integra il Codice dell'amministrazione Digitale, in

Подробнее

REGOLAMENTO INTERNO DEL CONTROLLO DI GESTIONE

REGOLAMENTO INTERNO DEL CONTROLLO DI GESTIONE COMUNE DI CORMANO PROVINCIA DI MILANO REGOLAMENTO INTERNO DEL CONTROLLO DI GESTIONE (approvato con deliberazione C.C. n. 58 del 01/12/2003) 1 INDICE ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART. 6 AMBITO DI

Подробнее

DELIBERAZIONE DELLA GIUNTA REGIO- NALE 16 maggio 2011, n. 1101

DELIBERAZIONE DELLA GIUNTA REGIO- NALE 16 maggio 2011, n. 1101 16959 DELIBERAZIONE DELLA GIUNTA REGIO- NALE 16 maggio 2011, n. 1101 DGR 1079/2008. Linee Guida per i siti web delle Aziende ed Istituti Pubblici del SSR e per l utilizzo della posta elettronica certificata.

Подробнее

PROTOCOLLO DI INTESA TRA MINISTERO DEL LAVORO E DELLE POLITICHE SOCIALI E UNIONE DELLE PROVINCE D ITALIA

PROTOCOLLO DI INTESA TRA MINISTERO DEL LAVORO E DELLE POLITICHE SOCIALI E UNIONE DELLE PROVINCE D ITALIA PROTOCOLLO DI INTESA TRA MINISTERO DEL LAVORO E DELLE POLITICHE SOCIALI E UNIONE DELLE PROVINCE D ITALIA Il Ministero del lavoro e delle politiche sociali e l Unione delle Province d Italia UPI VISTI il

Подробнее

REGIONE VENETO - Prevenzione e contrasto dei fenomeni di mobbing e tutela della salute psico-sociale della persona sul luogo del lavoro

REGIONE VENETO - Prevenzione e contrasto dei fenomeni di mobbing e tutela della salute psico-sociale della persona sul luogo del lavoro REGIONE VENETO - Prevenzione e contrasto dei fenomeni di mobbing e tutela della salute psico-sociale della persona sul luogo del lavoro Art. 1 - Inviolabilità della dignità umana. 1. La Regione del Veneto

Подробнее

Le best practice in materia di cyber- security per le PMI

Le best practice in materia di cyber- security per le PMI di Stefano Mele Abstract Qual è il miglior modo per affrontare, nell'attività quotidiana delle piccole e medie imprese italiane, le minacce provenienti dal cyber-spazio? Stefano Mele esperto di diritto

Подробнее

La violenza sulle donne è una violazione dei Diritti Umani come stabilito, per la prima volta nel 1992 dalla Raccomandazione n.

La violenza sulle donne è una violazione dei Diritti Umani come stabilito, per la prima volta nel 1992 dalla Raccomandazione n. Piano d azione straordinario contro la violenza sessuale e di genere Sala Polifunzionale Presidenza del Consiglio dei Ministri Roma, 7 maggio 2015 Il Piano attua la Convenzione sulla prevenzione e la lotta

Подробнее

PROGRAMMA CORSI PRIVACY 2013

PROGRAMMA CORSI PRIVACY 2013 PROGRAMMA CORSI PRIVACY 2013 1) Modulo per Titolari/Responsabili del Trattamento Obiettivo del corso: fornire una conoscenza approfondita della normativa vigente, al fine di compiere scelte consapevoli

Подробнее

Programma triennale per la trasparenza e integrità

Programma triennale per la trasparenza e integrità Ministero dell Istruzione, dell Università e della Ricerca Istituto Comprensivo Statale Don Lorenzo Milani via Trieste 21 20029 Turbigo Tel 0331 899 168 Fax 0331 897 861 e-mail uffici [email protected]

Подробнее

CERISMAS - AREA FORMAZIONE INTERVENTI FORMATIVI AD HOC PROPOSTA PER AGENZIA PER LA FORMAZIONE AUSL 11 DI EMPOLI

CERISMAS - AREA FORMAZIONE INTERVENTI FORMATIVI AD HOC PROPOSTA PER AGENZIA PER LA FORMAZIONE AUSL 11 DI EMPOLI CERISMAS - AREA FORMAZIONE INTERVENTI FORMATIVI AD HOC INTERVENTO DI FORMAZIONE IL SISTEMA DI CONTABILITÀ GENERALE DI CONTABILITÀ ANALITICA DELLA SOCIETÀ DELLA SALUTE PROPOSTA PER AGENZIA PER LA FORMAZIONE

Подробнее