Il fenomeno cyber security e il mercato italianoCSI Piemonte
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Gabriele Faggioli, Presidente Clusit - Associazione Italiana per la Sicurezza Informatica
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Pier Paolo Gruero, Chief Information Security Officer CSI Piemonte
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaCSI Piemonte
Intervento di Enzo Veiluva, DPO del CSI Piemonte,
al roadshow "Territori del futuro" organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless,
in collaborazione con le Camere di Commercio piemontesi.
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019BTO Educational
Meet Forum 2019 | Mediterranean European Economic Tourism Forum
Smart tourism e Cybersecurity: un futuro di ICT e knowledge management per la competitività e la sicurezza impresa turistica
Forte Village, in Sardegna | Sabato 5 ottobre
Banco di Sardegna Hall | 16.45 : 17.25
https://www.meetforum.it/programma-2019/
Smart tourism e Cybersecurity: un futuro di ICT e knowledge management per la competitività e la sicurezza impresa turistica
Manlio Del Giudice
Ordinario di Economia e Gestione delle Imprese Link Campus University
https://www.meetforum.it/speaker/manlio-del-giudice/
Meet Forum 2019 | Mediterranean European Economic Tourism Forum, a Forte Village, uno dei resort più premiati al mondo: sabato 5 e domenica 6 ottobre un formidabile appuntamento con conference, Laboratori d'Innovazione Turistica e Tavoli al Lavoro, il tema è lo sviluppo economico delle Destinazioni Turistiche del Mediterraneo.
https://www.meetforum.it
Il fenomeno cyber security e il mercato italianoCSI Piemonte
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Gabriele Faggioli, Presidente Clusit - Associazione Italiana per la Sicurezza Informatica
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Pier Paolo Gruero, Chief Information Security Officer CSI Piemonte
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaCSI Piemonte
Intervento di Enzo Veiluva, DPO del CSI Piemonte,
al roadshow "Territori del futuro" organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless,
in collaborazione con le Camere di Commercio piemontesi.
MANLIO del GIUDICE | Smart Tourism and Cybersecurity | Meet Forum 2019BTO Educational
Meet Forum 2019 | Mediterranean European Economic Tourism Forum
Smart tourism e Cybersecurity: un futuro di ICT e knowledge management per la competitività e la sicurezza impresa turistica
Forte Village, in Sardegna | Sabato 5 ottobre
Banco di Sardegna Hall | 16.45 : 17.25
https://www.meetforum.it/programma-2019/
Smart tourism e Cybersecurity: un futuro di ICT e knowledge management per la competitività e la sicurezza impresa turistica
Manlio Del Giudice
Ordinario di Economia e Gestione delle Imprese Link Campus University
https://www.meetforum.it/speaker/manlio-del-giudice/
Meet Forum 2019 | Mediterranean European Economic Tourism Forum, a Forte Village, uno dei resort più premiati al mondo: sabato 5 e domenica 6 ottobre un formidabile appuntamento con conference, Laboratori d'Innovazione Turistica e Tavoli al Lavoro, il tema è lo sviluppo economico delle Destinazioni Turistiche del Mediterraneo.
https://www.meetforum.it
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi Council Member Women4Cyber Foundation e
Raoul Chiesa Co-Founder Swascan e Presidente Security Brokers
Gli attacchi alla supply chain open source di nuova generazione sono aumentati del 400% nei primi mesi del 2021.
Gli hackers sono sempre più creativi e stanno ricorrendo ad attacchi alla supply-chain di nuova generazione per trasformare i progetti open source in canali di distribuzione di malware.
Perché invadere l'ecosistema open source? La ragione è che i componenti compromessi possono essere immediatamente sfruttati una volta scaricati.
Adottare un approccio secure by design è al momento l'unica arma di difesa. Ne parliamo in questo webinar, in compagnia di Riccardo Bernasconi e Gabriele Gianoglio
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
Intervento di Enzo Veiluva, CSI Piemonte, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
Intervento di Enzo Veiluva, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
contributo ACsig Ivrea torino Aicq prima consultazione framework 2016 in materia di cybercrime realizzata dal Cis dell'Università della Sapienza http://www.cybersecurityframework.it/
La MCM S.p.A specializzata nello stampaggio a Rotazione e a Iniezione nella produzione di stampi delle materie plastiche, vanta una lunga esperienza nel campo della carpenteria metallica e dei processi di saldatura certificati IIS.
La MCM S.p.A nasce come società di servizi che negli anni ha saputo consolidare un bagaglio professionale importante nel campo della costruzione, montaggio e manutenzione di impianti industriali.
Questa società conserva un elevato standard qualitativo nell’offerta dei servizi grazie anche alla capacità di interpretare al meglio le esigenze dei clienti con i quali si instaura un rapporto di collaborazione diretta.
Crisis Management Techniques for Cyber AttacksPECB
The discussion focuses specifically on how to prevent and be best prepared for cyber-attacks in a situation of a crisis.
Main points covered:
• What is a crisis and what are its common features?
• Business Continuity threats: How likely is that a cyber-attack will occur?
• Statistics: What industries are attacked the most?
• How do we prepare/prevent for a cyber-attack?
Presenter:
Our distinguished presenter for this webinar was Ms. Stella Simiyu. She is the Head Operational Risk and Compliance at Bharti Airtel Money Africa. Ms. Stella has over 10 years of work experience in Enterprise-wide Risk Management.
Link of the recorded session published on YouTube: https://youtu.be/AOufbUMXKb0
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
Cybercrime: un fenomeno che sta acquistando sempre più caratteristiche di industria. Qualsiasi apparecchiatura connessa può essere vittima di attacco e causare notevoli danni. Come premunirsi?
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi Council Member Women4Cyber Foundation e
Raoul Chiesa Co-Founder Swascan e Presidente Security Brokers
Gli attacchi alla supply chain open source di nuova generazione sono aumentati del 400% nei primi mesi del 2021.
Gli hackers sono sempre più creativi e stanno ricorrendo ad attacchi alla supply-chain di nuova generazione per trasformare i progetti open source in canali di distribuzione di malware.
Perché invadere l'ecosistema open source? La ragione è che i componenti compromessi possono essere immediatamente sfruttati una volta scaricati.
Adottare un approccio secure by design è al momento l'unica arma di difesa. Ne parliamo in questo webinar, in compagnia di Riccardo Bernasconi e Gabriele Gianoglio
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
Intervento di Enzo Veiluva, CSI Piemonte, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
Intervento di Enzo Veiluva, CSI Piemonte, al roadshow "Territori del futuro" (Cuneo, 7 marzo 2019), organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless in collaborazione con la Camera di commercio di Cuneo.
contributo ACsig Ivrea torino Aicq prima consultazione framework 2016 in materia di cybercrime realizzata dal Cis dell'Università della Sapienza http://www.cybersecurityframework.it/
La MCM S.p.A specializzata nello stampaggio a Rotazione e a Iniezione nella produzione di stampi delle materie plastiche, vanta una lunga esperienza nel campo della carpenteria metallica e dei processi di saldatura certificati IIS.
La MCM S.p.A nasce come società di servizi che negli anni ha saputo consolidare un bagaglio professionale importante nel campo della costruzione, montaggio e manutenzione di impianti industriali.
Questa società conserva un elevato standard qualitativo nell’offerta dei servizi grazie anche alla capacità di interpretare al meglio le esigenze dei clienti con i quali si instaura un rapporto di collaborazione diretta.
Crisis Management Techniques for Cyber AttacksPECB
The discussion focuses specifically on how to prevent and be best prepared for cyber-attacks in a situation of a crisis.
Main points covered:
• What is a crisis and what are its common features?
• Business Continuity threats: How likely is that a cyber-attack will occur?
• Statistics: What industries are attacked the most?
• How do we prepare/prevent for a cyber-attack?
Presenter:
Our distinguished presenter for this webinar was Ms. Stella Simiyu. She is the Head Operational Risk and Compliance at Bharti Airtel Money Africa. Ms. Stella has over 10 years of work experience in Enterprise-wide Risk Management.
Link of the recorded session published on YouTube: https://youtu.be/AOufbUMXKb0
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
Cybercrime: un fenomeno che sta acquistando sempre più caratteristiche di industria. Qualsiasi apparecchiatura connessa può essere vittima di attacco e causare notevoli danni. Come premunirsi?
A New Security Management Approach for Agile EnvironmentsPECB
The traditional approach for security management fails in agile development projects. We summarize the cause of this failure and propose a new Agile Security Engagement Model (ASEM) to solve the issues. This model is risk-driven, supportive and robust. It embraces important innovations, such as a security services catalogue and continuous monitoring. This way of working helps organizations to properly address information security in agile environments.
Main points that have been covered are:
• Four false assumptions that make the traditional security approach fail
• ‘Feet in the mud’ with the Agile Security Engagement Model (ASEM)
• Explanation of the innovations in this Agile Security approach
Presenter:
Pascal de Koning is qualified as Information Security professional. He has the wide experience as a consultant and fills in the role of the security officer at various companies. Pascal is an active member of the Security Forum of The Open Group.
Link of the recorded session published on YouTube: https://youtu.be/08Se5Ta65v8
Proteggere i dati significa evitare che il patrimonio informativo di un'azienda venga perso. Occorre evitare che un attacco passivo o attivo possa compromettere l'integrità dei dati. Una metodologia di difesa consiste nell'effettuare una risk analysis per valutare le minacce e le vulnerabilità. Successivamente, occorre intraprendere le opportune contromisure per ridurre il rischio di incidente.
https://www.vincenzocalabro.it
Piano Nazionale per la Protezione Cibernetica e la Sicurezza InformaticaAmmLibera AL
Il presente Piano Nazionale individua gli indirizzi operativi, gli obiettivi da conseguire e le linee d’azione da porre in essere per dare concreta attuazione al Quadro Strategico Nazionale per la sicurezza dello spazio cibernetico, in linea con quanto previsto dal Decreto del Presidente del Consiglio dei Ministri del 24 gennaio 2013 recante “indirizzi per la protezione cibernetica e la sicurezza informatica nazionale”.
Con questo ulteriore documento l’Italia si dota di una strategia organica, alla cui attuazione sono chiamati a concorrere non solo gli attori, pubblici e privati, richiamati nel Quadro Strategico Nazionale ma anche tutti coloro che, su base quotidiana, fanno uso delle moderne tecnologie informatiche, a partire dal singolo cittadino.
Tale strategia associa alla sua valenza organica un tratto di flessibilità, indispensabile a fronte delle rapide evoluzioni tecnologiche dello spazio cibernetico e delle relative sfide di sicurezza. La necessità, in sostanza, non è solo quella di essere “al passo con i tempi” ma anche di coglierne le “anticipazioni”, così da prevenire le future minacce atte a minare lo sviluppo economico, sociale, scientifico e industriale, nonché la stabilità politico-militare del nostro Paese.
Il 9 maggio 2023 Vincenzo Calabrò ha tenuto una lezione per lo Sviluppo delle competenze digitali dal titolo: La cybersecurity e la protezione dei dati presso la Scuola Nazionale dell'Amministrazione.
https://www.vincenzocalabro.it
Questa indagine ha un duplice obiettivo: da un lato l'attenzione si è concentrata sulla consapevolezza e conoscenza degli studenti universitari per cercare di capire qual è la loro percezione di sicurezza rispetto alla loro conoscenza effettiva, dall'altro si è cercato di delineare il panorama dei possibili rischi sulla base delle loro abitudini, dal modo in cui usano i dispositivi mobili, dal tipo di dati che salvano e dalle funzioni che eseguono
La Guida di Fulvio Nani Strategie di Cybersecurity per Ingegneri Informatici....Fulvio Nani
Nel panorama tecnologico in rapida evoluzione, la guida di Fulvio Nani offre preziosi spunti per proteggere la frontiera digitale. Mentre le minacce informatiche continuano a proliferare, gli ingegneri informatici svolgono un ruolo fondamentale nella salvaguardia delle risorse e delle infrastrutture digitali. Questa panoramica completa esplora le strategie fondamentali di sicurezza informatica essenziali per gli ingegneri informatici, fornendo una solida base per affrontare le complessità delle moderne sfide di sicurezza digitale.
Mauro Alovisio Droni e privacy 27 04 2016 2016 museo del cinema smartMauro Alovisio
Game of Drones
Sguardi non umani sul nostro mondo
Mercoledì 27 aprile 2016 – 9.30
Bibliomediateca Mario Gromo
Via Matilde Serao 8/a – Torino
Introduzione Peppino Ortoleva, Università di Torino
Ugo Pagallo, Università di Torino - Sull’arte della guerra dronica: falchi, colombe e la
teoria evolutiva del combattente
Simone Russo, Founder di ImmoDrone srl - ImmoDrone: la magia del cinema nel marketing immobiliare
Mauro Alovisio, Fellow Nexa e presidente Csig Ivrea Torino - I droni e la privacy: scenari, problemi e possibili soluzioni
Davide Moraglio, Sara Pellerino, Byfarm - Filmmaker
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere a repentaglio la sicurezza dei sistemi.
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
Alcune tecniche della Digital Forensics, disciplina utilizzata in ambito giuridico per l’individuazione e l’estrazione di informazioni digitali da presentare in sede giudiziale, ci aiuteranno a capire di quante informazioni potrebbe disporre un utente, mediamente esperto, che entra in possesso di un nostro dispositivo elettronico o banalmente delle credenziali di accesso di una mail o di un social network.
Similar to Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-security (20)
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7Sandro Rossetti
DEFT is a Linux distribution and toolkit for digital forensics and intelligence activities. It contains various Linux applications and scripts as well as Windows applications through the DART suite. Some key features include tools for disk/device imaging and hashing, file system analysis, timeline creation, file searching and carving. This manual provides an overview of the main applications and includes some usage examples to help users perform common digital forensics tasks.
2. Chi sono..
Stefano Mele..
Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.
Dottore di ricerca presso l’Università degli Studi di Foggia.
Vivo e lavoro a Milano, come “of Counsel” di Carnelutti Studio Legale Associato.
Collaboro presso le cattedre di Informatica Giuridica e Informatica Giuridica avanzata della
Facoltà di Giurisprudenza dell’Università degli Studi di Milano.
Esperto di cyber-security, cyber-terrorism e cyber-warfare.
Consulente per organizzazioni nazionali ed estere;
Direttore di Ricerca su “Cyber-security & Cyber-Intelligence” del Ce.Mi.S.S. (Centro
Militare di Studi Strategici);
Siede al tavolo “CyberWorld” presso l’OSN (Osservatorio per la Sicurezza Nazionale) del
Ce.Mi.S.S.;
Docente di “Intelligence e utilizzo delle informazioni per la gestione della sicurezza nei
Paesi a rischio” presso il Peace Operations Training Institute (POTI-UN);
Coordinatore dell’Osservatorio “InfoWarfare e Tecnologie emergenti” dell'Istituto
Italiano di Studi Strategici ‘Nicolò Machiavelli’.
3. #Lo scenario attuale
E’ una minaccia reale per la sicurezza nazionale?
- Incremento esponenziale del numero degli attacchi
- Incremento degli “attori”
- Innalzamento della qualità degli attacchi e degli obiettivi/bersagli
Cyber-attack per:
- Spionaggio elettronico
- Manipolazione delle informazioni
- Facilitare attacchi cinetici
- Cyber-warfare e cyber-weapons
La strategia dell’Unione Europea sulla cyber-security
5. La strategia dell’Unione Europea sulla cyber-security
#Unione Europea
L’attuale [bozza di] strategia europea in materia di cyber-security non
è il primo approccio dell’EU ai temi della sicurezza informatica.
1. “Communication Network and Information Security: Proposal for
a European Policy Approach“ (2001): attraverso cui la Commissione
sottolineò per la prima volta la necessità di innalzare il livello di
consapevolezza da parte degli Stati membri nel campo della Network and
Information Security (NIS);
2. “Strategy for a Secure Information Society” (2006): attraverso cui si è
continuato a perseguire l’obiettivo dello sviluppo della cultura in materia di
cyber-security in Europa;
3. “Action Plan and a Communication on Critical Information
Infrastructure protection (CIIP)” (2009): attraverso cui è stata
focalizzata l’attenzione specificatamente sulla protezione delle infrastrutture
critiche europee dalle minacce emergenti provenienti dal cyber-spazio.
6. La strategia dell’Unione Europea sulla cyber-security
#Unione Europea
Con la bozza di cyber-strategy appena presentata, tuttavia, l’Unione
Europea si appresta a compiere un ulteriore ed importante passo in
avanti, formalizzando una vera e propria strategia nel campo della
sicurezza informatica.
Focus principale di questo documento strategico è costituito dal
cyber-crime.
1. Poco o nulla, infatti, viene esplicitato riguardo al c.d. cyber-warfare.
Perlomeno direttamente.
2. Le caratteristiche uniche del cyber-spazio rendano i medesimi principi
esplicitati per il contrasto della criminalità informatica utili anche per far
fronte efficacemente anche ad altri settori della minaccia, come ad esempio il
cyber-espionage.
7. La strategia dell’Unione Europea sulla cyber-security
#Unione Europea
Scopo: contribuire a garantire – in collaborazione con gli altri attori
nazionali e sovranazionali – un cyber-spazio “open, safe and secure”,
nella certezza che le infrastrutture informative costituiscano
oggigiorno la spina dorsale della crescita economica europea ed un
importantissimo strumento per il benessere dei cittadini.
Il documento strategico può essere suddiviso in 3 parti:
1. la prima, che detta i principi fondanti e ispiratori per il settore della
cyber-security;
2. la seconda, in cui vengono enunciate le priorità strategiche;
3. la terza, nella quale si affronta la questione dei ruoli e responsabilità sia a
livello locale che europeo ed internazionale.
8. La strategia dell’Unione Europea sulla cyber-security
#Unione Europea
I principi fondanti e ispiratori sono:
1. Le leggi e le norme che si applicano giornalmente nella vita quotidiana si
applicano anche nel cyber-spazio;
2. Priorità imprescindibile è quella di proteggere i diritti fondamentali, la libertà
di espressione, la protezione dei dati personali e la privacy dei cittadini;
3. Ciascun cittadino deve poter accedere ed utilizzare liberamente la rete
Internet;
4. La rete Internet non deve mai essere controllata da una singola entità, anzi
deve necessariamente mantenere un approccio plurale;
5. La sicurezza del cyber-spazio deve essere una responsabilità primaria
condivisa da parte di tutti gli attori rilevanti, siano essi pubblici, privati, statali
o anche i singoli cittadini.
9. La strategia dell’Unione Europea sulla cyber-security
#Unione Europea
Le 5 priorità strategiche sono:
1. Raggiungere un livello adeguato di cyber-resilienza (es., attuando le norme
già da tempo delineate in tema di Network ed Information Security);
2. Ridurre drasticamente l’incidenza del cyber-crime, sia attraverso le
norme, sia operando per accrescere le capacità operative di tutti i Paesi
membri utili a far fronte al problema del crimine informatici, sia a livello
nazionale che attraverso un miglior coordinamento e supporto delle specifiche
strutture esistenti a livello europeo (come, ad esempio, il nuovo European
Cybercrime Centre – EC3);
3. Sviluppare una Cyber-defence Policy;
4. Promuovere lo sviluppo delle risorse industriali e tecnologiche per la
cyber-security all’interno dei Paesi membri;
5. Predisporre una International cyber-space Policy dell’Unione
Europea (magari sulla falsa riga di quella americana).
10. La strategia dell’Unione Europea sulla cyber-security
#Unione Europea
I ruoli e le responsabilità delineate:
1. Fondamentale rilievo viene dato al ruolo di ciascuno Stato membro nelle
attività di contrasto alla minaccia sul proprio territorio nazionale, non solo per
vicinanza territoriale alla protezione dell’interesse leso, quant’anche per un più
rapido intervento di prevenzione, contrasto e coordinamento (anche con il
settore privato, spesso detentore delle più importanti infrastrutture critiche
tecnologiche di un Paese);
2. Di assoluto rilievo, inoltre, è l’imposizione che ciascuno Stato membro provveda
alla scrittura di un proprio documento strategico nazionale in materia
di cyber-security (traguardo a cui, pare, anche l’Italia sta finalmente
giungendo);
3. Risulta di assoluto rilievo l’inclusione nella cyber-strategy della possibilità per
ciascun Stato membro di poter far ricorso alla clausola di solidarietà prevista
dall’art. 222 del Trattato sul funzionamento dell’Unione Europea anche nel caso
in cui siano vittime di un rilevante cyber-incident ovvero di un attacco
informatico.
12. La strategia dell’Unione Europea sulla cyber-security
#Italia
Il DPCM 24 gennaio 2013 - “Direttiva recante indirizzi per la
protezione cibernetica e la sicurezza informatica aziendale”.
Non è la nostra cyber-strategy.
Lo scopo è quello di “definire in un contesto unitario e integrato
l’architettura istituzionale deputata alla tutela della sicurezza
nazionale relativamente alle infrastrutture critiche materiali e
immateriali, con particolare riguardo alla protezione cibernetica e
alla sicurezza informatica nazionali”.
La Direttiva, quindi, tende più che altro ad organizzare e coordinare
ruoli, strumenti e procedure già esistenti, puntando, anche al fine di
razionalizzare e contenere i costi pubblici, sull’integrazione delle
strutture e delle competenze già esistenti.
13. La strategia dell’Unione Europea sulla cyber-security
#Italia
Risulta evidente il ruolo eminente svolto dagli organismi di
informazione per la sicurezza, in particolar modo dal DIS.
Rilevante, inoltre, è il ruolo di collante tra il piano strategico e il piano
operativo svolto del neo costituito Nucleo per la sicurezza cibernetica,
istituito in via permanente presso l’Ufficio del Consigliere militare e da
questi presieduto.
In particolare, è compito del Nucleo sviluppare attività di prevenzione,
allertamento e approntamento in caso di eventuali situazioni di crisi,
anche attraverso una propria unità operativa attiva 24 ore su 24,
nonché svolgere le opportune azioni di risposta e ripristino rispetto a
queste situazioni.
15. AVV. STEFANO MELE
La strategia dell’Unione Europea sulla cyber-security
.. grazie per l’attenzione..
http://www.stefanomele.it avv.stefanomele@gmail.com