La Rete Unitaria delle P.A.:



Documenti analoghi
Politica per la Sicurezza

RETI DI CALCOLATORI. Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI. Facoltà di Ingegneria Università degli Studi di Udine

Multicast e IGMP. Pietro Nicoletti

Wireless monitoring & protection

Cenni sull ingegneria del software e sulla qualità dei programmi

Ricerca ed analisi della causa di un problema o guasto di rete

5.1.1 Politica per la sicurezza delle informazioni

FONDAMENTI DI MATEMATICA BINARIA

SISTEMA DI GESTIONE INTEGRATO. Audit

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI

I livelli di Sicurezza

La certificazione dei sistemi di gestione della sicurezza ISO e BS 7799

SVILUPPO, CERTIFICAZIONE E MIGLIORAMENTO DEL SISTEMA DI GESTIONE PER LA SICUREZZA SECONDO LA NORMA BS OHSAS 18001:2007

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved

Autenticazione tramite IEEE 802.1x

PO 01 Rev. 0. Azienda S.p.A.

3. APPLICABILITÀ La presente procedura si applica nell organizzazione dell attività di Alac SpA.

SIP e SDP. Segnalazione nelle reti VoIP. Fulvio Risso. Politecnico di Torino

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

I dati in cassaforte 1

Manuale della qualità. Procedure. Istruzioni operative

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Interdomain routing. Principi generali e protocolli di routing. Argomenti della presentazione. Nota di Copyright. Routing interdominio

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

Approfondimento. Controllo Interno

MANDATO INTERNAL AUDIT

MANUALE DELLA QUALITÀ DI

La Sicurezza Informatica nella Pubblica Amministrazione

Interdomain routing. Principi generali e protocolli di routing. Mario Baldi

Progettazione di reti locali basate su switch - Switched LAN

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

Il protocollo VTP della Cisco

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Norme per l organizzazione - ISO serie 9000

S.A.C. Società Aeroporto Catania S.p.A.

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

Capitolato per la selezione di una cooperativa sociale di tipo b per la realizzazione di attività relative all ambito disabilità e protezione civile

Allegato A al CCNL 2006/2009 comparto Ministeri

Esercizi di Sniffing

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

Comune di San Martino Buon Albergo

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it Fulvio RISSO

Modello dei controlli di secondo e terzo livello

Autorità Nazionale Anticorruzione e per la valutazione e la trasparenza delle amministrazioni pubbliche

I SISTEMI DI GESTIONE DELLA SICUREZZA

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

INDICE. Istituto Tecnico F. Viganò PROCEDURA PR 01. Rev. 2 Data 20 Maggio Pagina 1 di 9 TENUTA SOTTO CONTROLLO DEI DOCUMENTI

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

Protezione della propria rete

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

L IMPLEMENTAZIONE DEL MODELLO: I PROTOCOLLI DI CONTROLLO E I FLUSSI INFORMATIVI

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

REGOLAMENTO CONTENENTE I CRITERI PER L EROGAZIONE DEI PREMI DI RISULTATO AL PERSONALE DIPENDENTE

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

PROCEDURA GESTIONE APPROVVIGIONAMENTO E FORNITORI 02 30/09/2006 SOMMARIO

Domain Name Service. Mario BALDI. Silvano GAI. Fulvio RISSO. staff.polito.it/mario.baldi. sgai[at]cisco.com. fulvio.risso[at]polito.

NOTA AIFIRM Associazione Italiana Financial Industry Risk Managers 23 luglio 2013

SISTEMA INFORMATIVO INPDAP SERVIZI E PROGETTI PER L'INTEGRAZIONE DEL SISTEMA STANDARD DI PRODOTTO PIANO DI QUALITA' DI PROGETTO

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

Comune di Padova. Regolamento per il direct marketing da parte del Comune di Padova

M-DIR-03 Politica e Codice Etico

I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001

Piano di gestione della qualità

DELIBERAZIONE N. 30/7 DEL

INTRODUZIONE AL MANUALE DELLA QUALITA

Durata 6 ore OBIETTIVI DESTINATARI. ARTICOLAZIONE DEL CORSO Il corso e learning è articolato in tre moduli.

Sistema di Gestione per la Qualità

Allegato 5. Definizione delle procedure operative

DATI IDENTIFICATIVI CEI COLLEGAMENTI/RELAZIONI TRA DOCUMENTI INFORMAZIONI EDITORIALI 3680 C:

SISTEMI DI MISURAZIONE DELLA PERFORMANCE

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

AUDIT. 2. Processo di valutazione

COMUNE DI VENTOTENE PROVINCIA DI LATINA REGOLAMENTO SUL SISTEMA DEI CONTROLLI INTERNI

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

Sistema di Gestione per la Qualità

MANUALE DELLA QUALITÀ Pag. 1 di 6

COMUNE DI RENATE Provincia di Monza e Brianza

Base di dati e sistemi informativi

REGOLAMENTO DEL COMITATO PER IL CONTROLLO INTERNO

REGOLAMENTO PER L ORGANIZZAZIONE E LA GESTIONE DELLE EMERGENZE ALL INTERNO DEGLI EDIFICI DELL UNIVERSITA

Il sistema qualità in una Unità di Raccolta

ALLEGATO D. Roma lì, / / Equitalia S.p.A. il Titolare

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Commissione Consultiva Permanente ex Art. 6 DLgs 81/08. Il documento del Comitato n. 4 Modelli di Organizzazione e di Gestione (MOG)

PIANO ESECUTIVO DI GESTIONE - VERIFICA FINALE

4.5 CONTROLLO DEI DOCUMENTI E DEI DATI

Gestione dei documenti e delle registrazioni Rev. 00 del

Premesso che il Sistema di e-learning federato per la pubblica amministrazione dell Emilia-Romagna (SELF):

Transcript:

Centro Tecnico Presidenza del Consiglio dei Ministri La Rete Unitaria delle P.A.:.: Organizzazione e Gestione della Sicurezza Massimiliano Pucciarelli segreteria tecnica direzione m.pucciarelli@ct.rupa.it puma@acm.org Corso Sicurezza Reti Università di Salerno Salerno, 8 aprile 2002 RUPA: Organizzazione e Gestione Sicurezza AGENDA Origini della RUPA Quadro contrattuale Modello architetturale Requisiti di Sicurezza Sistema di Gestione della Sicurezza Soluzioni tecnologiche e servizi di sicurezza Audit di Sicurezza Risultati del primo Audit di Sicurezza 1

RUPA - Le tappe fondamentali 5/9/95: Direttiva del Presidente del Consiglio linee per realizzazione Rete Unitaria 10/9/95-31/1/96: studio di fattibilità 5/2/98: bando di gara 28/12/98: aggiudicazione del lotto n 1 alla società Telecom Italia 11/2/99: aggiudicazione del lotto n 2 alla società EDS 01/03/99: completa operatività Centro Tecnico RUPA 31/5/99: sottoscrizione contratto quadro trasporto 23/6/99: sottoscrizione contratto quadro interoperabilità 6/10/99: sottoscrizione contratto di gestione dell interoperabilità 2 RUPA: Quadro contrattuale Centro Tecnico Contratto quadro Aggiudicatario Contratto di gestione interoperabilità trasporto, interoperabilità Società Contratto di fornitura Amministrazione 3

RUPA: chi stipula cosa Il Centro Tecnico ha stipulato due contratti quadro: uno con l Aggiudicatario dei Servizi trasmissivi di Trasporto, uno con l Aggiudicatario dei Servizi per l Interoperabilità; ed un contratto di gestione con la Società costituita dall Aggiudicatario dei Servizi per l Interoperabilità. Ogni Amministrazione stipula due contratti di fornitura: uno con la Società costituita dall Aggiudicatario dei Servizi trasmissivi di Trasporto; uno con la Società costituita dall Aggiudicatario dei Servizi per l Interoperabilità. Ogni Contratto-quadro è parte integrante dei relativi contratti di fornitura, per l interoperabilità anche del contratto di gestione. 4 RUPA: aree di intervento Organizzazione della Pubblica Amministrazione Area delle applicazioni Processi di servizio Servizi applicativi L2 Area della interoperabilità Servizi di base L1 Area delle interconnessioni telematiche Servizi di trasporto 5

RUPA: il modello architetturale Dominio Amministrazione 1 Dominio Amministrazione 2... Dominio Amministrazione n Porta di Rete Dominio della Rete Unitaria 6 RUPA: struttura interna dei domini della PAC Sottodominio 2 Sottodominio 1 Sottodominio n Dominio della singola Amministrazione 7

RUPA: architettura di massima INTERNET PAS-I CG-I Dominio Interconn. RUPA Rete di Dominio 1 Servizi per l interoperabilità PAS-I Rete di Dominio 2 8 RUPA: organizzazione per la gestione Amministrazione Centro di Gestione Amministrazione Struttura di Gestione Servizi Addizionali Centro di Gestione Trasporto Centro Tecnico Centro di Gestione Interoperabilità 9

RUPA: il Centro Tecnico Coordina l'attività di erogazione dei servizi tra Amministrazioni. Fornisce i locali per il Centro di Gestione per l'interoperabilità. Vigila sulla qualità dei servizi e sull'attuazione delle misure di sicurezza. Pianifica l'evoluzione dei servizi. Assiste le Amministrazioni sotto il profilo tecnico, e nella stipula e gestione dei singoli contratti di fornitura. Supporta le procedure di Revisione Generale previste dai contratti, in particolare quella di aggiornamento dei prezzi. 10 RUPA: Requisiti di Sicurezza Analisi del rischio Amministrazione della sicurezza Audit Test ciclici di impenetrabilità Test discrezionali di impenetrabilità Verifiche architettura Incidenti di sicurezza Allarmi e interventi Controllo e analisi dei log Norme per il personale che opera nei Centri di Gestione dei fornitori 11

Il Bando di Gara RUPA: requisiti Il Fornitore dovrà garantire la sicurezza dei servizi erogati Sicurezza Fisica accesso controllato alle aree contenenti apparecchiature critiche protezione contro eventi accidentali (incendio, allagamento, ) Sicurezza Logica sistemi operativi e software di base regole per le password amministratori di sistema, di sicurezza, di auditing controllo e analisi dei log attacchi sistematici 12 RUPA: Protezione degli apparati di Rete Protezioni fisiche Apparati di rete in locali controllati Edifici con tutte le porte d ingresso ad accesso controllato Sensori anti-permanenza Sensori anti-incendio anti-allagamento Protezioni logiche Profili di accesso differenziati Accesso agli apparati (network management) con user-id e password solo da CG-T Sistemi one-time-password per i router del CG-T e per i router che implementano il protocollo IPSEC ACL sui router di accesso Correlazione eventi 13

RUPA: Protezione sistemi di gestione della Rete Protezioni fisiche del CG Controllo dell accesso fisico al CG Autenticazione mediante one one-time-password per l accesso ai sistemi del CG da parte degli operatori Segmentazione e protezione della LAN del CG mediante firewall Sistemi di rilevamento degli attacchi in tempo reale Sistemi antivirus Sistemi di controllo dell integrità dei file (log) CG= Centro di Gestione del fornitore 14 Il Bando di Gara RUPA: requisiti Il Fornitore dovrà garantire la sicurezza dei servizi erogati Definizione nell organizzazione di una struttura dedicata alla sicurezza Individuazione del Responsabile della Sicurezza Definizione di specifiche Procedure per garantire che le specifiche di sicurezza siano rispettate 15

RUPA: Organizzazione della sicurezza Direzione Responsabile Sicurezza Internal audit Coordinamento Operativo Sicurezza Responsabile Servizi Base Resp. Servizi Addizionali 1 Resp. Servizi Addizionali 2 Responsabile Operazioni Responsabile Call Center Gestione Sistemi e Rete Call Center 16 RUPA: Esercizio dispositivi di sicurezza Procedura di controllo dei log Procedura di accesso risorse logiche Procedura di accesso risorse fisiche Attività investigative periodiche Attività amministrative ordinarie Report periodico sullo stato della sicurezza Procedura gestione allarmi Procedura gestione incidenti Attività gestione incidenti 17

RUPA: Verifiche di Sicurezza Procedura di audit Procedura test ciclici di impenetrabilità Procedura test discrezionali di impenetrabilità Procedura di conduzione analisi del rischio Procedura classificazione lista app. critiche Attività di Auditing Risk Management Report periodico sullo stato della sicurezza 18 RUPA: Correlazione eventi Help Desk Resp. CG Resp. Sicurezza Segnalazione di disservizio Segnalazione di evento sospetto dal Resp. CG Attiv. strum. di monitoraggio Verifiche tecniche Definizione del piano di intervento Revoca richiesta di intervento Rientro allarme sicurezza Log di dettaglio eventi su apparati interessati Analisi eventi Attuazione del piano di intervento Attuazione del piano di intervento Piano di intervento correttivo Comunicazione di chiusura guasto al Resp.CG-T 19

RUPA: Organizzazione e Gestione Sicurezza Passo 1 Definizione della Politica di sicurezza aziendale (PSA) Documento di PSA (obiettivi, strategie, politiche di sicurezza) Passo 2 Definizione della Politica di sicurezza IT aziendale (PSA_IT) Documento di PSA_IT (obiettivi, strategie, politiche di sicurezza) Passo 3 Definizione della Politica di Sicurezza di un sistema IT (PSSI) e definizione dei confini di tale sistema Dichiarazione dei confini del SGSI Documento di PSSI. Identificazione delle informazioni e delle risorse da considerare Passo 4 Analisi dei Rischi Strategia di Analisi del Rischio Grado di accettazione del rischio Analisi dei risultati e conclusioni Passo 5 Gestione dei Rischi Passo 6 Scelta delle contromisure di sicurezza Architettura di sicurezza IT Vincoli nella realizzazione delle contromisure Politica di sicurezza del sistema rischio residuo grado di accettazione del rischio Passo 7 Analisi d applicabilità delle contromisure Piano di sicurezza IT Piano di formazione e responsabilizzazione del personale Passo 8 Gestione del SGSI realizzato 20 RUPA: definizione di una PSA OBIETTIVI di sicurezza STRATEGIE di sicurezza POLITICHE di sicurezza Cosa l azienda si propone di ottenere in termini di sicurezza, ossia qual è il livello di rischio che può essere tollerato Come l azienda si propone di raggiungere gli obiettivi di sicurezza fissati. Quali sono le regole aziendali da rispettare per raggiungere gli obiettivi di sicurezza fissati. PSA: Politica di Sicurezza Aziendale 21

RUPA: la sicurezza esiste il Processo della Sicurezza (2) SECURE Firewall, Encryption, Authentication.. tenuto conto che (5) MANAGE and IMPROVE Network Operations and Security Professionals (1) PSA (3) MONITOR and RESPOND Intrusion Detection (4) TEST Vulnerability Scanning 22 RUPA Tenuto conto che Requisiti Sicurezza IT: Integrità. L informazione alterata deve essere rilevabile. Disponibilità. L informazione deve essere accessibile a utenti e processi autorizzati. Confidenzialità. L informazione deve essere nota solo a chi ne ha diritto. E con riferimento a sistemi connessi in rete: Autenticazione. Certezza dell identità del mittente da parte del destinatario. Non ripudio. I soggetti coinvolti in uno scambio di informazioni non possono negare l invio di tali informazioni. 23

RUPA: Obiettivi di sicurezza Durante l erogazione dei servizi alle Amministrazioni, il fornitore persegue i seguenti obiettivi fondamentali di sicurezza: Garantire riservatezza ed integrità delle informazioni gestite ed in transito Impedire a terzi di accedere o modificare dati e risorse di pertinenza delle Amministrazioni Impedire a personale interno e delle Amministrazioni di accedere o modificare dati e risorse senza averne autorizzazione Indirizzare al corretto destinatario le informazioni gestite 24 RUPA: Principi di sicurezza (Strategie e Politiche) Il Fornitore è garante della sicurezza dei servizi erogati Il Fornitore si impegna a mantenere aggiornato il sistema di sicurezza rispetto ai più elevati standard di mercato Le risorse interne dei CG possono essere usate per i soli scopi istituzionali Regole, autorizzazioni, privilegi e diritti di accesso a risorse, dati e servizi sono basati sul principio della minima conoscenza La configurazione dei sistemi di sicurezza è basata sul principio che tutto ciò che non è espressamente autorizzato è proibito Tutti gli apparati di sicurezza sono realizzati e gestiti secondo identici criteri e modalità gestionali 25

RUPA: Metodologia di analisi del rischio Identificazione di: ASSET OBIETTIVI MINACCE Tre modelli di calcolo: Rischio su parametri BS-7799 Rischio su parametri tecnologici Efficacia delle barriere su modello topologico 26 Analisi del rischio Esecuzione dell analisi del rischio: In fase di progettazione Su base annua In seguito a gravi incidenti di sicurezza Risultati all avvio del progetto: Riduzione globale del rischio superiore al 92% 27

RUPA: architettura del CG-I Risultati dell applicazione della RA PAS-I Amm. 1 Amm. 2 PAS-I Server pubblici su DMZ Internet Amm. n PAS-I Routing + Switch Firewall esterno Link verso Internet Firewall Local Directory Server di dominio 28 RUPA: la verifica del SGSI Per Audit di Sicurezza si intende un attività di verifica che accerta il raggiungimento degli obiettivi definiti nella politica di sicurezza dato l insieme delle misure organizzative, procedurali e tecnologiche adottate dal fornitore 29

RUPA: Audit di Sicurezza Obiettivi Effettuare una verifica completa del sistema di gestione della sicurezza Individuare carenze e criticità non conformi con quanto stabilito dal capitolato e dagli obiettivi di sicurezza Definire e pianificare una serie di azioni specifiche, basate sui risultati delle verifiche, che siano in grado di far raggiungere gli obiettivi di sicurezza prefissati. (Piano di rientro) Attivare il miglioramento del processo di gestione della sicurezza. 30 RUPA: Audit di Sicurezza Contesto di riferimento Organizzazione della sicurezza Definizione della politica di sicurezza Identificazione delle misure di tipo tecnologico Realizzazione delle misure di tipo fisico Generazione e configurazione del sistema Procedure per la gestione del sistema e del personale Capitolato RUPA Contratto Quadro 31

RUPA: Audit di Sicurezza verifica che: Esista un organizzazione di sicurezza (definita nei ruoli e nei compiti) Esista la definizione della politica di sicurezza (obiettivi, definizione dei beni da proteggere, le modalità di accesso ad informazioni e risorse) La politica di sicurezza sia nota al personale La politica di sicurezza sia realizzata nelle misure tecniche e procedurali Esista la definizione delle funzioni di sicurezza logica realizzate nel sistema 32 RUPA: Audit di Sicurezza verifica che Esista la corretta configurazione (di sicurezza) del sistema Esista la documentazione delle procedure di sicurezza Le misure di tipo fisico siano implementate Le procedure definite per la sicurezza costituiscano un effettivo supporto alle misure tecnologiche Le procedure siano note ai rappresentanti dei vari ruoli e siano applicate 33

RUPA: Audit di Sicurezza Fasi principali: Fase 1: raccolta documentazione Fase 2: verifica della documentazione Fase 3: definizione del piano di Audit Fase 4: definizione test di intrusione Fase 5: visita sul campo Fase 6: esecuzione test di intrusione Fase 7: redazione rapporto finale Follow-up: continuità ed efficacia delle azioni correttive 34 RUPA: il primo Audit di Sicurezza periodo 2000-2001 2001 Obiettivi : Verifica del rispetto della norme (BS7799) Verifica del rispetto delle procedure RUPA Verifica della consistenza delle misure di sicurezza adottate 35

RUPA: il primo Audit di Sicurezza Attività : Audit Procedurale Interviste al Personale Verifica Nodi Esterni al CG-T (Centrali Telecom) Verifica Nodi di Rete delle Amministrazioni Test di Penetrazione 36 RUPA: il primo Audit di Sicurezza Risultati : Rispetto delle norme BS7799 11 non conformità Controllo Procedure Interne 7 non conformità Su un totale di 335 CONTROLLI effettuati! 37

Spazio ai quesiti! 38 Copyright Questo insieme di trasparenze è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali. Il titolo ed i copyright relative alle trasparenze (ivi inclusi, ma non limitatamente a, ogni immagine, fotografia, animazione, video e testo) sono di proprietà del Centro Tecnico e degli autori indicati. Le trasparenze possono essere riprodotte liberamente dagli istituti di ricerca, scolastici ed universitari afferenti al Ministero della Pubblica Istruzione per scopi istituzionali, non a fine di lucro. Ogni altro utilizzo o riproduzione (ivi incluse, ma non limitatamente a, riproduzioni a mezzo stampa, su supporti magnetici o su reti di calcolatori) in completamente o in parte è vietata, se non esplicitamente autorizzata per iscritto da parte dell autore. L informazione contenuta in queste trasparenze è ritenuta essere accurata alla data della pubblicazione. Essa è fornita per scopi meramente didattici e non per essere utilizzata in progetti di sistemi e/o prodotti, ecc. L informazione contenuta in queste trasparenze è soggetta a cambiamenti senza preavviso. L autore non assume alcuna responsabilità per il contenuto di queste trasparenze (ivi incluse, ma non limitatamente alla correttezza, completezza, applicabilità ed aggiornamento dell informazione). In ogni caso non può essere dichiarata conformità all informazione contenuta in queste trasparenze. In ogni caso questa nota di copyright non deve mai essere rimossa e deve essere riportata anche in utilizzi parziali. 39