1. NUOVI SOCI 2. CONFERMATO IL RINVIO PER LA PRIVACY



Documenti analoghi
Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

Sicurezza informatica in azienda: solo un problema di costi?

Perfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI

Convegno Annuale AISIS

Linee guida per le Scuole 2.0

Utilizzo dell E Commerce in Europa Italia fanalino di coda. Fanno peggio solo Grecia, Bulgaria e Romania

Sicuramente

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

ATTENTATI DI LONDRA: Impatto sui mercati

Attività federale di marketing

PRESENTAZIONE SINTETICA PROGETTO JOOMLA! UN SITO WEB OPEN SOURCE PER LE PUBBLICHE AMMINISTRAZIONI

PEC per i professionisti. Roma, 1 dicembre 2009

Le 7 tattiche vincenti per promuovere e far crescere la vostra azienda attraverso i media digitali

STATUTO PER IL SITO INTERNET DELL ENCJ

MANUALE DELLA QUALITÀ Pag. 1 di 6

Intervento al Corso Università digitale. Filippo D Arpa. 14 Novembre 2011

Rapporto di indagine con interviste ai volontari delle associazioni partecipanti a Riguardiamoci il Cuore 2011

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese

La progettazione centrata sull utente nei bandi di gara

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

Identità e autenticazione

PRESENTE E FUTURO DELLA MONETA ELETTRONICA DAL PUNTO VISTA DEL CONSUMATORE

A.I.N.I. Associazione Imprenditoriale della Nazionalità Italiana Udruga Poduzetnika Talijanske Narodnosti

Ubiquity. Crescita dei servizi Mobile Finance in Brasile. 23/06/2015. Ubiquity

GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

REALIZZARE UN BUSINESS PLAN

La quotazione delle PMI su AIM Italia e gli investitori istituzionali nel capitale. Bologna 31 marzo 2015

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

D. LGS 81/2008. Rappresentante dei lavoratori per la sicurezza

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

Il Ministero dello Sviluppo Economico Il Ministro dello Sviluppo Economico

IoStudio - La Carta dello Studente

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

ASSEMBLEA GENERALE ANNUALE DEI SOCI

Stress lavoro correlato: potenzialità e limiti nei risultati del monitoraggio Uil sulle modalità applicative dell obbligo di valutazione

INFORMATION. TECHNOLOGY. SERVICES. SPA.

Domande e risposte su Avira ProActiv Community

AD ADVISORY & FdG Servizi per la valorizzazione delle opportunità offerte dal Fondo di Garanzia (FdG) Roma, maggio 15

Presidenza del Consiglio dei Ministri

COMUNE DI CASTELLAR (Provincia di Cuneo) PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA TRIENNIO 2014/2016.

Cittadini e Innovazione Tecnologica: un mercato in continua crescita

Milano, 21 marzo Azioni ambientali di UBI BANCA e CDP

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

L importanza di una corretta impostazione delle politiche di sicurezza

I sistemi di accumulo di energia elettrica nel residenziale. Roma, 17 settembre 2013

Wireless monitoring & protection

Progetto Management & Innovazione PMI-NIC e Politecnico di Milano - DIG. Verso un osservatorio permanente sulla gestione dei progetti di innovazione

Cosa sono i corsi di aggiornamento?

Credex LA PIATTAFORMA PER LA GESTIONE DELLA CATENA ESTESA DEL VALORE DEL RECUPERO CREDITI. ABI Consumer Credit Roma, 27 marzo 2003

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

PRESENTAZIONE. Sistemi Contabili S.p.A. Ufficio Commerciale

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

Evoluzione della sicurezza informatica Approntamento misure di sicurezza

Raccolta di domande di ogni tipo (partendo dalle iscrizioni alle scuole ed alle università);

L uso delle tecnologie dell informazione e della comunicazione nelle imprese Anni

LA REVISIONE LEGALE DEI CONTI La continuità

LA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI:

nuove dimensioni della performance aziendale: la Balanced Scorecard

Figure professionali «Mobilità sostenibile» COMUNICATORE AMBIENTALE. GREEN JOBS Formazione e Orientamento

Visita il sito

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

AIBE ED EXPO 2015 S.p.A. Protocollo d intesa

IL RAPPORTO BANCA - IMPRESA ALLA LUCE DI BASILEA 2

Università Politecnica delle Marche. Progetto Didattico

Fraud Management assicurativo: processi e modelli operativi

Comune di Bracciano. Regolamento per la pubblicazione di atti e documenti amministrativi sul sito Internet Istituzionale

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Iniziativa : "Sessione di Studio" a Milano. 19 Maggio 2010 presso Unicredit Global Information Services via Livio Cambi, 1 (MM1 - Lampugnano)

Comitato territoriale costituzione

DB 1303 Settore Ricerca, Innovazione e Competitività

Prot. n.8930 A 22 a Torino, 4 novembre 2014 IL DIRETTORE GENERALE

Insurance Report. Dicembre 2013 a cura di Andrew Lawford

Formazione e sviluppo per la Pubblica Amministrazione

IL SERVIZIO DI POSTA ELETTRONICA

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SICUREZZA INFORMATICA MINACCE

INDAGINE SUI FABBISOGNI DI SERVIZI A FAVORE DELLE IMPRESE DEL SETTORE AGROALIMENTARE

"L impatto dell Information Technology sulle aziende del terziario in Italia"

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!

CONSIGLIO NAZIONALE DEGLI ATTUARI

Il fenomeno della geolocalizzazione. Ugo Benini

monitoraggio aslromag.info analisi anno 2013

Trasparenza e Tracciabilità

Diventa Partner Software Wolters Kluwer

Internet e social media per far crescere la tua impresa

Mercoledì degli Associati. Opportunità di business per le Aziende UCIF. Milano, 20 novembre Federata

Il modello veneto di Bilancio Sociale Avis

La figura del RAPPRESENTANTE DEI LAVORATORI PER LA SICUREZZA (RLS) IN AZIENDA quali prospettive di collaborazione

Politica per la Sicurezza

Master Universitario di I livello in Gestione dei Processi di Vendita

Introduzione al processo di Marketing Management Cap. 1

Indagine sugli Utilizzatori di Servizi di Traduzione in Italia

Strategie e Operatività nei processi di backup e restore

ANES DIGITAL OUTLOOK Osservatorio sui media digitali specializzati Assemblea ANES Milano, 23 Marzo 2015

I siti delle Sezioni Regionali AMD. Appunti per i Presidenti Regionali

INDICAZIONI GENERALI

Transcript:

Indice 1. NUOVI SOCI 2. CONFERMATO IL RINVIO PER LA PRIVACY 3. OSSERVATORIO PERMANENTE DELLA SOCIETÀ DELL'INFORMAZIONE 4. COMPUTER CRIME 5. SICUREZZA INFORMATICA: UNA SFIDA PER GLI UTENTI 6. IL RUOLO DEL SISTEMA BANCARIO NELLA LOTTA ALL'INSICUREZZA INFORMATICA 7. PREVISIONI DI CRESCITA DEI PROFESSIONISTI IN INFORMATION SECURITY 8. SEMINARI CLUSIT DI DICEMBRE 9. EVENTI SICUREZZA 1. NUOVI SOCI Durante l'ultimo mese hanno aderito al CLUSIT le seguenti organizzazioni: ADL Ingegneria Informatica (Conegliano - TV), AlgolProducts (Milano), BLS Consulting (Pavia), Brionregina (Roma), CERT-IT ComputerEmergency Response Team (Milano), Errevi System (Reggio Emilia), Netpeople (Milano), Sheltering (Roma), T-Systems Italia (Assago - MI). 2. CONFERMATO IL RINVIO PER LA PRIVACY Come vi avevamo annunciato in anteprima il mese scorso, sono stati prorogati i termini per la presentazione del DPS e per adottare le misure minime di sicurezza previste dal dlg 196/2003. Il provvedimento, riportato nell'art.6 del decreto-legge 9 novembre 2004, n. 266, relativo a "Proroga o differimento di termini previsti da disposizioni legislative", è stato pubblicato nella Gazzetta Ufficiale n. 264 del 10 novembre 2004 ed è disponibile su www.parlamento.it/parlam/leggi/decreti/04266d.htm 3. OSSERVATORIO PERMANENTE DELLA SOCIETA' DELL'INFORMAZIONE E' stato presentato a Parma, nel corso della Giornata dell'innovazione promossa da Confindustria, l'osservatorio permanente della Società dell'informazione, realizzato dal Dipartimento per l'innovazione e le Tecnologie e Federcomin, con la collaborazione di due istituti di ricerca (IDC e Nielsen Media Research). L'Osservatorio, che ha periodicità semestrale, intende analizzare la domanda nei segmenti delle imprese, cittadini ed istituzioni, aggregando i dati intorno a due focus principali: l'utilizzo dell'ict, come misura della competitività del Paese, e lo sviluppo dei servizi innovativi. Osservando globalmente tutti gli indicatori che sono stati esaminati nella ricerca, il quadro che ne deriva riflette zone di luce e zone di ombra: se da un lato i servizi internet di base presentano tassi di adozione in netta crescita (come ad esempio la banda larga), l'utilizzo di applicazioni più sofisticate, quali e-procurement, e-commerce, e- Learning, è ancora molto contenuto. www.clusit.it pag. 1 info@clusit.it

La ricerca è disponibile su www.federcomin.it/sviluppo/produzio.nsf/all/6e514ebfd1e47e88c1256f4e003d0fab/$file/o SSERVATORIO.pdf (Fonte: FEDERCOMIN. www.federcomin.it) 4. COMPUTER CRIME COMPUTER CRIME. Trojan finalizzato a catturare i dati dei clienti di una ben determinata banca. Avevamo accennato molto tempo addietro alla possibilità che dei virus fossero "personalizzati" per attaccare i clienti di una determinata azienda: ciò per ragioni di concorrenza, piuttosto che per ricatto, vendetta, od altro. Tra l'altro, il criminale è facilitato nel suo lavoro, potendo indirizzare la sua attività ad un ben determinato "target". Ebbene, la Società Sophos segnala che è stato individuato il virus Troj/Ibank che si posiziona sui computer e se l'utilizzatore accede al servizio on-line della National Australia Bank, il trojan intercetta la user-id e la password e li trasmette a ignoti destinatari. Per ulteriori informazioni: http://www.sophos.com/virusinfo/articles/ozphish.html CYBER EXTORTION. Secondo uno studio della Carnegie Mellon University, supportato dall'fbi e da società specializzate, le aziende, non avendo adottato tutte le opportune misure preventive e di gestione dell'incidente, sono sempre oggetto di questa tipologia di attacco che, come dice la parola, ha l'obiettivo di estorcere denaro. L'attacco avviene o con un defacement del sito o la cattura di informazioni riservate, mediante intercettazione o virus. Anche se il 70% dei tentativi di estorsione non va a buon fine, è forse il caso di prepararsi anche a questa tipologia di crimine, vecchia come idea, ma nuova come modalità di esecuzione. Un'indagine a questo proposito è contenuta nel documento: InformationWeek-CMU_Cyber_Extortion_Study.pdf, reperibile nell'area Documenti per consultazione del sito istituzionale. PHISHING. Il nostro laboratorio sul Phishing segnala che la banca irlandese AIB è stata nuovamente attaccata tramite email scamming; infatti, diverse centinaia di clienti hanno segnalato di avere ricevuto email che sembravano provenire dalla banca. Ricordiamo, che già in un'altra newsletter avevamo riportato la notizia di un primo attacco a detta banca ed accludevamo l'avviso che la AIB aveva prontamente inviato a tutti i clienti, pregandoli di fare estrema attenzione a possibili tentativi di frode, tramite richiesta dello user-id e della password; ciò alle prime "avvisaglie" del pericolo. Grazie al messaggio di avviso, non si sono registrate conseguenze negative per la banca e per la clientela. Le autorità irlandesi ritengono che dietro all'attacco ci sia la mafia russa. Per ulteriori informazioni: http://home.eircom.net/content/unison/national/4025676?view=eircomnet (Fonte: ANSSAIF - Associazione Nazionale Specialisti Sicurezza in Aziende di Intermediazione Finanziaria. www.anssaif.it) 5. SICUREZZA INFORMATICA: UNA SFIDA PER GLI UTENTI Gli utenti americani che si connettono alla rete da casa sottovalutano la questione sicurezza e trascurano lo stato di salute dei pc che utilizzano. E' quanto emerge dall'analisi "Online Safety Study" curato da America Online e dalla National Cyber Security Alliance. La ricerca, condotta tramite interviste ad oltre 300 utenti adulti con connessione a banda larga e dial-up durante i mesi di settembre e ottobre 2004, ha coinvolto più di 22 grandi città e una dozzina di stati o aree metropolitane sul territorio americano. Alle dichiarazioni rilasciate ai ricercatori, sono seguiti sopralluoghi sulle macchine per verificare la congruenza o meno con quanto affermato dagli intervistati e i risultati hanno causato un certo sconcerto. www.clusit.it pag. 2 info@clusit.it

I ricercatori infatti hanno verificato che, nonostante le affermazioni di condotta razionale e sicura rilasciate dal 77% degli utenti, i 2/3 delle macchine non presenta dispositivi particolari di sicurezza, tipo firewall, o si affida a sistemi antivirus obsoleti e non aggiornati, quindi inefficaci. In aggiunta le verifiche dei ricercatori hanno scoperto che su circa l'80% dei pc esaminati si nascondono, all'insaputa degli utenti, dozzine di programmi spyware in grado di raccogliere e trasmettere informazioni quali uso della tastiera, abitudini di navigazione del Web, password, indirizzi e-mail e altro. Lo studio è disponibile su http://www.staysafeonline.info/news/safety_study_v04.pdf (Tratto dalla newsletter n.86 del Ministero per l'innovazione e le tecnologie) 6. IL RUOLO DEL SISTEMA BANCARIO NELLA LOTTA ALL'INSICUREZZA INFORMATICA Riportiamo integralmente un articolo del Prof. Danilo Bruschi, pubblicato sul numero di novembre di "Azienda Banca". Il sistema bancario costituisce uno dei settori più informatizzati del nostro paese e sicuramente quello che dal ricorso alle tecnologie dell'informazione e della comunicazione trae i maggiori profitti. Le esperienze delle carte bancomat, delle carte di credito, delle borsa online, hanno contribuito a creare in questo ambito un nucleo di competenze altamente specializzato, da cui sarebbe il caso di attingere per accelerare il processo di informatizzazione di alcuni settori trainanti del nostro paese come la pubblica amministrazione. Nell'ambito del sistema bancario, ancora molto legato alla tecnologia main frame e alle reti chiuse, sono maturate notevoli esperienze in materia di protezione dei dati e delle comunicazioni. Oggi la stragrande maggioranza delle transazioni bancarie avviene ancora sulla rete interbancaria, rete privata particolarmente protetta, ma è anche vero che l'home banking sta crescendo ed in prospettiva il problema della sicurezza di Internet sarà anche un problema di sicurezza delle banche, come per altro lo è già in altre realtà. In questo settore va registrato, da parte del sistema bancario nazionale, un atteggiamento generale di attesismo. L'impressione che se ne ricava, osservando dall'esterno il mondo bancario, è che si stia ancora cercando di valutare la gravità della minaccia per decidere sul da farsi. Per convincersi di questa affermazione basta considerare che, a 16 anni dall'internet Worm, il sistema bancario italiano non ha ancora emesso alcun documento ufficiale in relazione al problema sicurezza del mondo Internet, e quando parlo di sistema bancario ovviamente non intendo i singoli istituti bancari ma faccio riferimento al sistema nel suo insieme. Non una linea guida, non una best practice, nessuno studio mirato, solo qualche convegno tematico e niente più; queste sono le iniziative che, da interlocutore esterno al settore, ho potuto sinora registrare. Il black out dello scorso Settembre ha risvegliato la sensibilità di molti ed in particolare ha messo in evidenza quanto il mondo bancario, e non solo, siano oggi fortemente dipendenti dalle infrastrutture informatiche. Congiuntamente alle indicazioni di Basilea 2, questo evento ha scatenato una reazione rilevante in merito al problema della business continuity e disaster recovery. I primi documenti ufficiali sul tema sono apparsi, e oramai quasi tutti gli istituti bancari sono coinvolti nella predisposizione e messa in opera di piani di business continuity. Lascia però perplessi il fatto che ci fosse bisogno di un evento come il black out per smuovere le sfere decisionali. Dobbiamo attendere un altro Internet worm (o black out logico) prima di vedere qualcosa muoversi nel settore della prevenzione degli attacchi informatici? Il sistema bancario, con il suo bagaglio di competenze tecnologiche e di sicurezza può, e deve, farsi promotore di una cultura della sicurezza informatica che investa tutte le infrastrutture critiche nazionali. Questo è ciò che sta accadendo in altri paesi, e auspichiamo che anche nel nostro si avviino al più presto iniziative concrete, capaci di produrre risultati tangibili, che possano posizionare il sistema bancario nazionale nel suo giusto ruolo nella lotta all'insicurezza informatica del mondo Internet. Danilo Bruschi www.clusit.it pag. 3 info@clusit.it

7. PREVISIONI DI CRESCITA DEI PROFESSIONISTI IN INFORMATION SECURITY Una ricerca effettuata da (ISC)2 e IDC prevede una crescita annuale della forza lavoro in Information Security del 13.7%, arrivando a contare fino a 2.100.000 professionisti nel settore per il 2008 di cui 680.000 in Europa. Il comunicato stampa è disponibile su www.clusit.it/isc2/news_isc2_2004_11_08.pdf Per avere una copia della ricerca contattare wfstudy@isc2.org 8. SEMINARI DI DICEMBRE SEMINARIO CLUSIT Crittografia Quantistica ROMA 7 dicembre 2004 Ci sono ancora posti disponibili. Il modulo per registrarsi: www.clusit.it/edu/reg_sem_form_2004.pdf Per i Soci Clusit la partecipazione è gratuite* PROGRAMMA 1.1 cosa vuol dire QC e QKD (Quantum Key Distribution) 1.2 storia, stato attuale e futuro di QC 1.3 implementazioni di QC e paragone con le tecnologie classiche 1.4 le principali leggi fisiche su cui si basa 1.5 i vari protocolli proposti 2.1 il protocollo BB84 in dettaglio 2.2 dalla teoria alla pratica: gli errori 2.3 tipi di "eavesdropping" 2.4 teoria dell'informazione, leggi di Shannon ed informazione quantistica 2.5 come distinguere gli errori dall'eavesdropping 3.1 vari tipi di implementazioni, in aria ed in fibra e loro problemi 3.2 sistemi a Faint Laser Pulses 3.3 sistemi a photon pairs ed entanglement 3.4 attacchi contro le implementazioni 4.1 descrizione del sistema Plug&Play 4.2 caratteristiche tecniche del sistema Plug&Play 4.3 altri modelli sul mercato e prospettive future 4.4 dimostrazione pratica Agenda: Registrazione: 13,50 Inizio Seminario: 14,10 Fine lavori: 18,10 Docenti: Andrea Pasquinucci, Gregoire Ribordy Luogo: Centro di formazione Percorsi Srl - Viale Manzoni 22 www.clusit.it pag. 4 info@clusit.it

SEMINARIO CLUSIT Reti WiFi MILANO 14 dicembre 2004 Sono aperte le iscrizioni. Il modulo per registrarsi: www.clusit.it/edu/reg_sem_form_2004.pdf Per i Soci Clusit la partecipazione è gratuite* PROGRAMMA 1 -Introduzione alle evoluzioni dello standard 802.11x Cenni all evoluzione negli standard 802.11 Implementazioni in sicurezza WI-FI, dal WEP all'802.11i Regolamentare il traffico WPA (WI-FI Protected AREA) 2 - Problemi e rischi in azienda leagti all'uso una rete WiFi Accesso ed utilizzo illegale della rete aziendale Fuga ed intercettazione di informazini aziendali sensibili Attacchi e situazioni non desiderate, la loro probabilità e come mitigarne il rischio: Policy di sicurezza Aziendale: Implementazione della security policy: 3 - Case Study: Wireless LAN distribuita Un tipico setup complesso: Gli elementi architetturali: Ridondanza degli elementi 802.1x Metodi a confronto (Sicurezza versus complessità) Alternative all'802.1x: metodi a confronto: Cifratura (roadmap) 4 - Le operazioni di Auditing su reti Wi-Fi secondo la metodologia OSSTMM OSSTMM, metodologia ed ambito di applicazione Valutare le necessità di business, le policies e gli usi. Testare hardware firmware e updates degli apparati Valutare i controlli di accesso, la sicurezza perimetrale, e la possibilità di intercettare ed interferire con le comunicazioni Valutare le possibilità di accedere a device Wireless con utenze di Amministrazione Valutare Configurazioni dinamiche di Autenticazione e Cifratura di una rete Wireless Valutare la sicurezza dei Client di una rete Wireless Agenda: Registrazione: 13,50 Inizio Seminario: 14,10 Fine lavori: 18,10 Docenti: Andrea Baldi, Fabrizio Sensibile Luogo: StarHotel Splendido - Viale Andrea Doria, 4 *Condizioni e modalità di iscrizione per Soci e non soci su www.clusit.it/edu Per ogni informazione chiedere a edu@clusit.it www.clusit.it pag. 5 info@clusit.it

9. EVENTI SICUREZZA (Tutti i dettagli sulle manifestazioni sono disponibili sul sito CLUSIT alla voce EVENTI) 3 dicembre 2004, Milano Assemblea generale CLUSIT 7 dicembre 2004, Roma SEMINARIO CLUSIT - "Crittografia Quantistica" 7-8 dicembre 2004, Amsterdam "The Symposium for Information Security Management" 14 dicembre 2004, Milano SEMINARIO CLUSIT - "Reti WiFi" 18 gennaio 2005, Roma SEMINARIO CLUSIT - "Reti WiFi" 25 gennaio 2005, Milano SEMINARIO CLUSIT - "Tecniche Biometriche" 25 gennaio 2005, Roma "Migliorare la qualità dei beni e servizi nei contratti ICT delle PA" Convegno CNIPA/Federcomin 9-11 febbraio 2005, Fiera di Milano Infosecurity Italia 15 febbraio 2005, Roma SEMINARIO CLUSIT - "Tecniche Biometriche" 22 febbraio 2005, Milano SEMINARIO CLUSIT - "Sicurezza VLAN e LAN" CLUSIT - ASSOCIAZIONE ITALIANA PER LA SICUREZZA INFORMATICA* Dipartimento di Informatica e Comunicazione - Università degli Studi di Milano Via Comelico 39-20135 MILANO - cell. 347.2319285 * associazione senza fini di lucro, costituita il 4 luglio 2000 2004 Clusit - Vietata la riproduzione Clausola di esclusione della responsabilità e informazioni relative al Copyright: www.clusit.it/disclaimer.htm www.clusit.it pag. 6 info@clusit.it