11

I servizi di · 2016. 11. 17. · - la mitigazione del rischio Cyber security ... infrastrutture critiche devono dunque prepararsi alla possibilità che le loro reti e i loro sistemi

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: I servizi di · 2016. 11. 17. · - la mitigazione del rischio Cyber security ... infrastrutture critiche devono dunque prepararsi alla possibilità che le loro reti e i loro sistemi
Page 2: I servizi di · 2016. 11. 17. · - la mitigazione del rischio Cyber security ... infrastrutture critiche devono dunque prepararsi alla possibilità che le loro reti e i loro sistemi

Capacitàdi individuare

criticitàe proporresoluzioni Formazione

teoricae pratica

Raggiungimentodegli obiettiviprefissati Rispetto

dei doveridi

riservatezza

Trasparenzacommercialee operativa

I servizi di BLS

- attività formativa- audit 190- implementazione procedure

Anticorruzione

- trasparenza- supporto al RPC

- la segnalazione - la valutazione

Whistleblowing

- brand reputation - rating di legalità

Servizi integrati

- audit- mappatura e censimento

Privacy

- policy e misure organizzative- formazione

- conformità a PCI DSS- gap analisys & IT audit- high level security consulting- it risk management- la mitigazione del rischio

Cyber security

- penetration test- security audit- security evaluation- vulnerability assessment

...per aiutarvi a creare le fondamenta della serenità...

Professionisti

specializzati

per

ogni settore

Massima integritàe trasparenzaverso i nostri clienti.Interventi calibratia secondadelle necessità

- attività formativa- audit 231- ausilio Odv- implementazione e aggiornamento del modello 231

Responsabilità amministrativa degli enti

- la redazione del modello 231 e dei documenti satelliti- reati ambientali- reati informatici & audit informatici- sicurezza sul lavoro

Page 3: I servizi di · 2016. 11. 17. · - la mitigazione del rischio Cyber security ... infrastrutture critiche devono dunque prepararsi alla possibilità che le loro reti e i loro sistemi

1p.

Rassegna Stampa

AntiCorruzioneLavori Pubblici: Decreto Fiscale: Per l'ANAC 10 milioni di euro in più all'anno ............................................

Notiziario Italiano.it: Legalità: Mattarella, misura credibilità Paese, no sconti................................................

Cyber SecurityAdnkronos: Cloud, mobile, infrastrutture e IoT: ecco gli obiettivi degli hacker nel 2017 ................................

PrivacyBresciaoggi: <Se sei connesso accetti la sorveglianza> .....................................................................................

Help Consumatori: Consumers' Forum 2016, la voce delle Authority su sharing e social economy ...............

2

3

4

6

7

Page 4: I servizi di · 2016. 11. 17. · - la mitigazione del rischio Cyber security ... infrastrutture critiche devono dunque prepararsi alla possibilità che le loro reti e i loro sistemi

Data:

17/11/16Lavori PubbliciDecreto Fiscale: Per l'ANAC 10 milioni di euro in più all'anno

Argomento:AntiCorruzione 2p.

Decreto Fiscale: Per l'ANAC 10 milioni di euro in più all'anno

Decreto Fiscale: Per l’ ANAC 10 milioni di euro in più all’anno 17/11/2016 Il Decreto fiscale approvato con voto di fiducia alla Camera dei Deputati contiene, nell’articolo 7-ter (Esenzione dell’Autorità nazionale anticorruzione dal vincolo di riduzione delle spese di funzionamento), introdotto con un emendamento, una dote di 1 milione di euro per il 2016 e di 10 milioni di euro annui a partire dal 2017 per l’ANAC (Autorità Nazionale AntiCorruzione) presieduta da Raffaele Cantone. Si tratta, nel dettaglio, della parziale sterilizzazione del vincolo di riduzione delle spese di funzionamento di cui al decreto-legge n. 90/2014, convertito dalla legge n. 114/2014. "Sono particolarmente contento ed esprimo apprezzamento, anche a nome dei consiglieri dell’Autorità, per il lavoro svolto dal Parlamento che ha portato allo sblocco di parte delle nostre risorse". Lo ha affermato in una nota Raffaele Cantone successivamente all’approvazione alla Camera del decreto fiscale. In verità una norma analoga era stata prima inserita e successivamente stralciata nel decreto-legge Terremoto ed oggi se la norma verrà confermata, anche, dal Senato l’ANAC con il nuovo stanziamento potrà far fronte ai nuovi compiti assegnati dal decreto legislativo n. 50/2016 (Nuovo Codice dei contratti), ai controlli sulla ricostruzione post-sisma, ai commissariamenti, agli arbitrati bancari. C’è da precisare che non si tratta di un nuovo stanziamento ma della possibilità di utilizzare, parzialmente, le disponibilità interne dell’ANAC stessa che dovrebbero ammontare a circa 80 milioni di euro. Il testo dell’articolo 7-ter introdotto dalla Camera dei deputati è il seguente: “1. A decorrere dalla data di entrata in vigore della legge di conversione del presente decreto, non trova applicazione, nel limite di 1 milione di euro per l’anno 2016 e di 10 milioni di euro annui a decorrere dall’anno 2017, per l’Autorità nazionale anticorruzione, il vincolo di riduzione delle spese di funzionamento di cui all’articolo 19, comma 3, lettera c), del decreto-legge 24 giugno 2014, n. 90, convertito, con modificazioni, dalla legge 11 agosto 2014, n. 114. Alla compensazione degli effetti finanziari derivanti dal primo periodo in termini di fabbisogno e di indebitamento netto, nella misura di 1 milione di euro per l’esercizio 2016 e di 10 milioni di euro a decorrere dall’esercizio 2017, si provvede mediante corrispondente riduzione del Fondo per la compensazione degli effetti finanziari non previsti a legislazione vigente conseguenti all’attualizzazione di contributi pluriennali, di cui all’articolo 6, comma 2, del decreto-legge 7 ottobre 2008, n. 154, convertito, con modificazioni, dalla legge 4 dicembre 2008, n. 189”. A cura di Redazione LavoriPubblici.it

Page 5: I servizi di · 2016. 11. 17. · - la mitigazione del rischio Cyber security ... infrastrutture critiche devono dunque prepararsi alla possibilità che le loro reti e i loro sistemi

Data:

17/11/16Notiziario Italiano.itLegalità: Mattarella, misura credibilità Paese, no sconti

Argomento:AntiCorruzione 3p.

Legalità: Mattarella, misura credibilità Paese, no sconti

Raccordo Prefetti- Anac. Più rigore regole e repressione reati Legalità: Mattarella, misura credibilità Paese, no sconti giustizia Raccordo Prefetti-Anac. Più rigore regole e repressione reati Legalità: Mattarella, misura credibilità Paese, no sconti (ANSA) - ROMA, 10 NOV - "La legalità è una frontiera decisiva, sulla quale si misura la credibilità dell'intero nostro sistema. Non sono consentiti sottovalutazioni e ripiegamenti. Nel mercato globale, la presenza di infiltrazioni criminali, o di aree di illegalità, o la rassegnazione verso fenomeni di corruzione recano un danno enorme non soltanto al prestigio delle istituzioni, ma alle stesse potenzialità di sviluppo". Lo ha detto il Presidente della Repubblica ai Prefetti incontrandoli al Quirinale e ai quali ricorda che il "raccordo con l'Autorità nazionale Anticorruzione, è essenziale per dare il segno di quel primato della legalità, che costituisce la speranza dei tantissimi cittadini onesti ed è la condizione stessa affinché possa aprirsi un futuro di autentica crescita per i nostri figli". "L'illegalità e la corruzione impoveriscono il Paese, l'intero Paese" ricorda infatti Sergio Mattarella che lancia il suo monito: "Dobbiamo e possiamo sconfiggere quel male che, purtroppo, colpisce zone e meccanismi della nostra macchina pubblica. Con un maggior rigore nelle regole, con una più efficace opera di repressione dei reati, con comportamenti coerenti, anche delle formazioni sociali, per contrastare le complicità e annullare le zone grigie di connivenza". E non basta: "dobbiamo - aggiunge Mattarella - essere capaci anche di una prevenzione efficiente, a partire dalla preclusione all'accesso alle provvidenze, alle gare d'appalto e ai contratti pubblici di quelle imprese nei cui confronti sono emerse chiare e convergenti indicazioni di una presenza mafiosa". 17/11/16 05:53 ansa

Page 6: I servizi di · 2016. 11. 17. · - la mitigazione del rischio Cyber security ... infrastrutture critiche devono dunque prepararsi alla possibilità che le loro reti e i loro sistemi

Data:

17/11/16AdnkronosCloud, mobile, infrastrutture e IoT: ecco gli obiettivi degli hacker nel 2017

Argomento:Cyber Security 4p.

Cloud, mobile, infrastrutture e IoT: ecco gli obiettivi degli hacker nel 2017

Cloud, mobile, infrastrutture e IoT: ecco gli obiettivi degli hacker nel 2017 Attenzione anche a IoT, maggiori malware e infrastrutture critiche CYBERNEWS Tweet Condividi su WhatsApp (foto Fotogramma) Pubblicato il: 17/11/2016 14:05 Mobile, internet of things, infrastrutture critiche, aumento dei malware e cloud. Sono i fronti sui quali si concentreranno gli attacchi hacker nel 2017 secondo le previsioni di Check Point Software Technologies, basate sul suo ultimo report di sicurezza informatica. Con un uso dello smartphone cresciuto del 394% e del tablet addirittura del 1.700% negli ultimi quattro anni, non stupisce - secondo Check Point - che gli attacchi contro i dispositivi mobili siano in costante aumento. Secondo il Security Report 2016 dell'azienda, un dipendente aziendale su cinque sarà l’autore di un caso di violazione dei dati della propria azienda tramite un malware mobile o un wifi dannoso - entrambi vettori di attacco altamente efficaci sui dispositivi mobili. Dato che questo trend è in costante crescita, Check Point sottolinea come i casi di violazione aziendali originati dai dispositivi mobili stiano diventando un problema sempre più significativo per la sicurezza di un’azienda. I recenti attacchi sponsorizzati dai governi che hanno coinvolto i cellulari dei giornalisti dimostrano come le tecniche d’attacco sono ormai “in the wild” e che dovremmo aspettarci sempre di più di vedere bande di criminali utilizzarle. Tuttavia, la sicurezza mobile rimane una sfida per le imprese - un push-pull tra produttività, privacy e protezione. Sul fronte dell'IoT, l'aggiornamento e le operazioni di patch dei dispositivi abilitati all’internet delle cose può essere difficile, soprattutto se i produttori di questi dispositivi non hanno un obiettivo preciso di sicurezza. Nel 2017, sostiene Check Point, le organizzazioni dovranno mettere in conto di vedere attacchi informatici diffondersi tramite l'IoT, con dispositivi quali, per esempio, le stampanti. Durante il prossimo anno, Check Point si aspetta di vedere un’ulteriore diffusione degli attacchi informatici verso l’IoT industriale. La convergenza tra le tecnologie informatiche (IT) e la tecnologia operativa (OT) sta rendendo entrambi gli ambienti più vulnerabili, in particolare quello della tecnologia operativa degli ambienti Scada (Supervisory Control and Data Acquisition). Questi ambienti spesso eseguono sistemi datati, per i quali le patch non disponibili, o peggio, semplicemente non vengono utilizzate. Il manufacturing, come industria, dovrà estendere i controlli dei sistemi e della sicurezza fisica allo spazio logico e implementare soluzioni di prevenzione delle minacce negli ambienti IT e OT. Particolare attenzione andrà prestata, nel corso del 2017, alle infrastrutture critiche, comprese le centrali nucleari, le reti elettriche e quelle per le telecomunicazioni, rimangono altamente vulnerabili a un attacco informatico. Quasi tutte le infrastrutture sono infatti state progettate e costruite prima dell’avvento della minaccia di attacchi informatici e, per questo motivo, anche i più semplici principi di sicurezza informatica non sono stati presi in considerazione all’interno dei progetti. A inizio 2016 è stato segnalato il primo blackout causato intenzionalmente da un attacco informatico. I responsabili della sicurezza delle infrastrutture critiche devono dunque prepararsi alla possibilità che le loro reti e i loro sistemi possano essere attaccati in modo sistematico da diversi attori: altri stati, terroristi e criminalità organizzata. Sul fronte dei malware, invece, secondo i dati il ransomware si sta diffondendo molto e diventerà nel 2017 un problema tanto quando gli attacchi DDoS. Data l'efficacia di questo tipo di attacchi, le aziende dovranno impiegare una strategia di prevenzione multi-strato, che includa tecniche avanzate di sandboxing e di estrazione delle minacce, al fine di proteggere efficacemente le loro reti. Dovranno anche prendere in considerazione modi alternativi per far fronte a campagne ransomware. Tali metodi comprendono coordinati take-down con colleghi del settore e le forze dell'ordine, così come la costituzione di riserve finanziarie per accelerare i pagamenti, se questa è l'unica opzione di mitigazione. Check Point prevede inoltre un numero maggiore attacchi mirati a influenzare o far tacere un'organizzazione, con attori “legittimati” che sferrano questi attacchi. L'attuale campagna presidenziale degli Stati Uniti e le interferenze degli altri governi mostra questa possibilità e servirà come precedente per le future campagne.

Page 7: I servizi di · 2016. 11. 17. · - la mitigazione del rischio Cyber security ... infrastrutture critiche devono dunque prepararsi alla possibilità che le loro reti e i loro sistemi

Argomento: Cultura 5pag.

Dal momento che le aziende continuano a conservare sempre più dati sul cloud e utilizzano infrastrutture ibride, incluse le reti software-defined, creeranno una backdoor in più per gli hacker che vogliono accedere ad altri sistemi aziendali. Inoltre, qualsiasi attacco mirato a disturbare o spegnere uno dei principali fornitori di servizi cloud potrebbe avere ripercussioni sul business di tutti i suoi clienti. Sebbene molto dirompente, un attacco di questo tipo potrebbe essere utilizzato anche solo per colpire un concorrente o un’azienda specifica, che sarebbe uno dei tanti interessati, e quindi renderebbe difficile determinare la fonte. Infine, Check Point si aspetta di vedere un aumento degli attacchi da ransomware diretti verso i data center basati su cloud. Dal momento che sempre più aziende adottano il cloud, sia pubblico che privato, questo tipo di attacchi inizierà a trovare il modo di infiltrarsi in questa nuova infrastruttura, usando sia la diffusione di file crittografati da cloud a cloud, sia utilizzando il cloud come un moltiplicatore di volume. "I dati del nostro ultimo Security Report - dice David Gubiani, Security Engineering Manager di Check Point - presentano una complessa e, per certi versi, allarmante panoramica per la sicurezza informatica nel 2017. Per quanto riguarda il mobile, il cloud e IoT, abbiamo superato il punto di svolta molto tempo fa - queste tecnologie sono infatti ormai parte integrante del nostro modo di fare business e i criminali informatici hanno di conseguenza innovato le loro tecniche di hackeraggio. Gli hacker sono diventati più intelligenti quando si tratta di malware e ransomware, rilasciando ogni minuto nuove varianti. L’epoca degli antivirus signature-based per individuare il malware è ormai lontana. Grazie a queste previsioni, le aziende possono sviluppare i propri piani di sicurezza informatica per tenerli one step ahead rispetto alle emergenti minacce informatiche, prevenendo gli attacchi prima che possano causare danni". Tweet Condividi su WhatsApp TAG: Check Point, IoT, malware, mobile, cloud

Page 8: I servizi di · 2016. 11. 17. · - la mitigazione del rischio Cyber security ... infrastrutture critiche devono dunque prepararsi alla possibilità che le loro reti e i loro sistemi

Data:

17/11/16Bresciaoggi<Se sei connesso accetti la sorveglianza>

Argomento:Privacy 6p.

<Se sei connesso accetti la sorveglianza>

data: 17/11/2016 - pag: 10 INTERNET. Il corso di Informatica giuridica al dipartimento di Giurisprudenza ha ospitato Persio Tincani dell'Università di Bergamo per parlare della rete e della privacy «Se sei connesso accetti la sorveglianza» L'utilizzo delle tecnologia comporta anche dei rischi «Siamo preoccupati per la diffusione dei dati privati ma non dei nostri comportamenti effettivi sul web» La tecnologia regala comodità ma in cambio acquisisce informazioni «È facile vivere in un mondo dove non c'è la tecnologia, ciò che è difficile è farlo rinunciando a carta di credito, smartphone e profili social quando tutti intorno li hanno». Lontana dall'essere una forma di luddismo digitale, l'affermazione fatta dal docente dell'Università di Bergamo Persio Tincani, ospite ieri nell'aula magna del dipartimento di Giurisprudenza in via San Faustino nell'ambito del corso di Informatica giuridica, è una constatazione. «SE SI VUOLE rinunciare alle comodità fornite dalla tecnologia lo si può fare, a patto di pagarne il prezzo con l'allontanamento - spiega Tincani -. Prezzo che d'altro canto deve essere saldato anche in caso di accettazione e la moneta sono le nostre informazioni personali». Che ci s'iscriva a un social network o si usi il navigatore satellitare, che si faccia una ricerca su Google o si clicchi una qualche applicazione del cellulare, «in quell'esatto momento è inevitabile dover trasferire notizie di noi stessi a qualcuno, altrimenti nulla di tutto ciò funzionerebbe - sottolinea il docente -. Siamo noi stessi ad accettare questa nuova e sottile forma sorveglianza, a richiederla perfino, e non c'è nulla di complottistico nell'affermare che questi dati vengono utilizzati. Se si cerca un prodotto sul web questi comparirà nella colonna delle pubblicità sulle nostre pagine Facebook, le carte fedeltà dei supermercati servono alle aziende per capire quale merce viene venduta maggiormente e come agire di conseguenza». Il concetto di privacy, inteso estensivamente come una zona dove solo l'interessato può accedere, «è cambiato rispetto al passato, anche perché ci siamo abituati a declinarlo in modo diverso a seconda di cosa usiamo - sostiene Tincani - . Una lettera e una mail sono strumenti simili ma ontologicamente diversi, perché con la prima si possono fare cose che con la seconda sono inimmaginabili, a patto però di sapere a cosa si va incontro». LA PRIVACY si è quindi andata assottigliando, con sempre più frequenti e insidiosi casi di violazione delle informazioni personali, anche di quelle più riservate. Nella recente cronaca italiana si sprecano i casi di conflitto tra web e privacy, non ultimo il suicidio della ventinovenne napoletana Tiziana Cantone, «ed è per questo che bisogna stare attenti quando si opera su internet - avverte Tincani -, perché se forse non è eterno ciò che vive in rete, di certo da un certo punto in poi non è più possibile rimuoverlo. Si parla di privacy gap per indicare la distanza tra la nostra preoccupazione per i dati privati e i comportamenti effettivi che in realtà teniamo sul web». E puntualmente, quando si «cede» all'onnipresente mondo della tecnologia, viene presentato il conto da saldare da chi presta i servizi dei quali vogliamo usufruire. «Lo spirito maligno che ci concede il dono non è stupido - afferma il professore citando il giurista italo-statunitense Guido Calabresi -, e per ottenere ciò che vuole è disposto a regalarci e concederci ogni cosa di cui abbiamo bisogno». RIPRODUZIONE RISERVATA

Page 9: I servizi di · 2016. 11. 17. · - la mitigazione del rischio Cyber security ... infrastrutture critiche devono dunque prepararsi alla possibilità che le loro reti e i loro sistemi

Data:

17/11/16Help ConsumatoriConsumers' Forum 2016, la voce delle Authority su sharing e social economy

Argomento:Privacy 7p.

Consumers' Forum 2016, la voce delle Authority su sharing e social economy

Consumers’ Forum 2016, la voce delle Authority su sharing e social economy Authority, consumatori e imprese insieme per riflettere sui rapidi cambiamenti in atto nel mondo del consumo. “Dalla sharing alla social economy” è il titolo scelto quest’anno da Consumers’ Forum per l’annuale giornata di dialogo e confronto tra i protagonisti del mercato. Già dal titolo emerge il salto di qualità che nel giro di un anno è riuscita a fare l’economia della condivisione, trasformandosi in qualcosa di nuovo e in grado di arrivare a una platea molto più ampia di potenziali consumatori di beni e servizi. Il presidente di Consumers’ Forum, Mario Finzi, ha ribadito, nel suo intervento introduttivo, la sostanziale differenza che c’è tra sharing e social economy affermando che “con l’entrata prepotente della digitalizzazione compare un soggetto terzo che organizza professionalmente la condivisione”. Inevitabili le conseguenze sul piano delle tutele “Se nel mercato tradizionale ci sono delle regole stabilite dalle leggi nazionali e comunitarie e dalle autorità di regolazione, nel sistema della social economy, queste garanzie vengono meno. Il venir meno di una parte di queste tutele e garanzie per ottenere un minor costo del servizio è qualcosa di cui però i consumatori non sempre sono pienamente consapevoli”, precisa Finzi. Partendo dunque da queste considerazioni generali, la Prof.ssa Liliana Rossi Carleo, che anche quest’anno ha curato la stesura del Rapporto Consumerism che ha indagato il modo in cui la regolazione sta intervenendo in queste nuove dimensioni, ha sottolineato come, “per non restare travolti dal rapido cambiamento, l’unico modo è quello di adottare una visione disposta ad accogliere le rapide trasformazioni mantenendo ben saldi alcuni valori fondamentali che devono fare da guida alla regolazione”. I problemi che il nuovo contesto della social economy pone davanti al legislatore e alle Autorità di regolazione non sono pochi e la loro soluzione è tutt’altro che semplice. Come ha ribadito Finzi, infatti, il difficile sta nel “dare delle regole senza ingessare il mercato con il rischio di perdere delle opportunità importanti che possono avvantaggiare il consumatore anche dal punto di vista del risparmio”. Shadow media, smart grid, collective switching, new comers nel trasporto privato e innovazione social nel trasporto pubblico, social lending, block chain e lending crowdfunding, shadow insurance, sono solo alcuni dei temi con i quali la regolazione deve confrontarsi a stretto giro, prima che il mercato cambi ancora forma. Che ruolo ha la tutela della privacy in questo mercato digitalizzato? E l’Antitrust come interviene e interverrà per regolare un mercato in forte evoluzione e così grande cambiamento? Sul tema della tutela della privacy è intervenuto il Presidente dell’Autorità, Antonello Soro, che ha posto l’accento sul fatto che la social economy fonda il suo business sul possesso dei dati personali degli utenti grazie ai quali le varie piattaforme possono profilare al meglio la loro offerta. Questo però si traduce in una maggiore vulnerabilità della sfera privata degli utenti che molto spesso cedono porzioni della loro privacy senza esserne pienamente coscienti. “Ecco perchè”, spiega Soro, “come Autorità abbiamo chiesto che vi sia più trasparenza nelle modalità di raccolta, conservazione e utilizzo dei dati”. Ma nell’universo della social economy la partita della sicurezza e della tutela si gioca in un campo che non è solo quello nazionale o comunitario: “delle 11 principali piattaforme che operano attivamente in Italia, ad esempio, nessuna ha un ufficio nel nostro Paese”, sottolinea Soro, “perché quindi le regole funzionino in maniera efficace servirebbe una convergenza a livello mondiale. Un’utopia verso la quale sarebbe utile muoversi”. Sul piano della concorrenza del mercato, Roberto Chieppa, consigliere e segretario generale dell’AGCM, afferma che “il cambiamento in atto non può essere imbrigliato in regole troppo stringenti dal momento che i vantaggi indotti da queste nuove forme di economia son innegabili: maggiore concorrenza, riduzione dei costi transattivi, minore asimmetria informativa, maggiore accessibilità a beni e servizi da parte dei consumatori”. A fronte di questo però “cresce il rischio di concorrenza sleale, elusione fiscale e una minore tutela per il consumatore”. Come agisce quindi l’Agcm quando deve regolamentare i nuovi fenomeni di mercato? “La prima regola che di solito l’Autorità segue è quella di non intervenire e, nel caso sia necessario, l’intervento deve essere soft, in modo da lasciare libera l’iniziativa imprenditoriale”. Diversa invece la visione dell’Autorità per l’energia elettrica, il gas e il sistema idrico. Il Presidente Guido Pier Paolo Bortoni ha infatti precisato che il comparto dell’energia è quello nel quale più di ogni altro si stanno creando delle sacche di “shadow economy” totalmente prive di regolazione. Il caso più significativo è legato alla possibilità di “farsi l’energia da soli”. “Il mercato dell’energia ha sempre funzionato con uno schema bene preciso che prevedeva operatori professional da un lato e consumatori da un altro. Questo schema è rimasto

Page 10: I servizi di · 2016. 11. 17. · - la mitigazione del rischio Cyber security ... infrastrutture critiche devono dunque prepararsi alla possibilità che le loro reti e i loro sistemi

Argomento: Cronaca Locale 8pag.

pressocchè immutato a prescindere che si fosse in un sistema monopolistico o caratterizzato da una più o meno ampia liberalizzazione”, fa presente Bortoni. “Oggi si fa facendo strada un modello “Energy do it by yourself” totalmente privo di regolazione e anche di tutele. Per questo motivo, non condividiamo l’atteggiamento di non intervento dell’Agcm e pensiamo invece che sia necessario pensare rapidamente a un quadro di tutele di base”. Per quanto riguarda le comunicazioni, Mario Staderini, direttore tutela consumatori dell’AGCOM, spiega che alla luce del nuovo contesto, l’Autorità sta cercando di “rivedere le vecchie regole, vigilare affinchè non ci siano riduzioni di tutele e nuove frodi per i consumatori. Al tempo stesso, resta fondamentale mantenere il pluralismo e la libertà di informazione e circolazione delle idee”. Sulla necessità di agire sulla revisione delle vecchi regole è concorde anche il Presidente dell’Autorità di Regolazione dei Trasporti, Andrea Camanzi per il quale ad una “soft regulation” si contrappone una “strong ri-regulation”. Articoli correlatiAuthority, Consumers’Forum 2016: “Dalla Sharing alla Social Economy”Consumers’ Forum 2016, tra sharing e social economy: parla il presidente FinziConsumers’ Forum, domani l’evento con le Authority28 novembre, Consumers'Forum incontra le Authority13 novembre, Consumers'Forum incontra le Authority di regolazioneConsumers’ Forum: il 19 novembre si parla di Authority e consumatori Tweet 17/11/2016 - 17:28 - Redattore: EL lascia un commento

Page 11: I servizi di · 2016. 11. 17. · - la mitigazione del rischio Cyber security ... infrastrutture critiche devono dunque prepararsi alla possibilità che le loro reti e i loro sistemi

BLS Compliance srlvia Alberico Albricci n°820122 [email protected]