La sicurezza delle Olimpiadi Londra 2012: problemi e minacce* Abstract. Claudio Catalano. No.133 JULY 2012

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza delle Olimpiadi Londra 2012: problemi e minacce* Abstract. Claudio Catalano. No.133 JULY 2012"

Transcript

1 Claudio Catalano La sicurezza delle Olimpiadi Londra 2012: problemi e minacce* I grandi eventi rappresentano di per sé una sfida all ordine pubblico, perché gli eventi di massa sportivi, religiosi e i vertici internazionali radunano folle di persone di diversa età, stato di salute e motivazione. La questione della motivazione aggiunge il rischio di terrorismo o di disordini, che vanno a complicare una situazione già al limite del gestibile. Le Olimpiadi e Paraolimpiadi di Londra 2012 rappresentano una sfida importante alla sicurezza dei grandi eventi, sono attesi circa atleti e diversi milioni di visitatori. Dall aprile 2011, a cominciare dal Royal Wedding e passando per il Diamond Jubilee, una serie di cerimonie legate alla famiglia reale hanno testato la capacità di Londra di assorbire tali eventi. Le Olimpiadi, che Londra ha già ospitato nel 1908 e 1948, sono una questione più complessa delle cerimonie reali citate che radunano principalmente sudditi britannici e pochi turisti il pubblico delle Olimpiadi proviene da tutto il mondo. Londra, metropoli multiculturale, è abituata ad accogliere persone di diverse razze e culture i giochi cadono durante il ramadan - ma bisogna vedere se le infrastrutture e le misure prese potranno reggere l affluenza di una gran massa di persone. Per garantire la sicurezza del grande evento, occorre gestire e monitorare lo svolgimento pacifico avvalendosi di strumenti ad alta tecnologia, come centrali di controllo per la visione d insieme della situazione, che si basano su sistemi di comando e controllo per la fusione dei dati provenienti da telecamere e altri tipi di sensori. È sempre importante il ruolo dell addetto alla sicurezza nel sito olimpico, che stacca i biglietti, perquisisce le borse, indica le vie d accesso, eventualmente soccorre in caso di malori e può segnalare i sospetti. La strategia della sicurezza olimpica britannica prevede: 1. proteggere i siti e le infrastrutture olimpiche; 2. far fronte all eventualità di eventi che possano sconvolgere i giochi attraverso capacità adeguate; 3. identificare e arrestare queste minacce; 4. attuare il comando e controllo e la pianificazione; 5. collaborare con partner nazionali, internazionali e le comunità locali. No.133 JULY 2012 Abstract The London 2012 Olympics are about begin but a precise, nonsportive, issue is stealing the show: how to maintain the order for the whole duration of the event? The Britannic security strategy has identified four different kinds of impeding threats: terrorism is the first one, either in its jihadist, nationalist or anarchoinsurrectionist manifestation. Organized crime, domestic extremism and natural catastrophes follow, also leaving room for cybersecurity threats. The analysis aims at pointing out nature and extent of these threats for athletes, citizens and tourists attending the Olympic Games, while explaining criticalities and security measures taken by Britannic authorities to cope with the Olympic challenge. Claudio Catalano, Phd, aerospace, security and defense analyst *All sources utilised for this article are open sources or officially available documents The opinions expressed herein are strictly personal and do not necessarily reflect the position of ISPI.

2 2 ISPI - Analysis Nel caso di rischi ulteriori, come il terrorismo, è importante la prevenzione attraverso opera d intelligence e la pianificazione utilizzando anche l importante innovazione creata per i giochi di Londra scenari basati su known unknowns (le prevedibili incognite). Il rischio terrorismo, atti ostili o disordini La strategia britannica controterrorismo (CONTEST) dell aprile 2011 prevede 4 minacce ai Giochi Olimpici: terrorismo; criminalità organizzata; estremismo interno e disordini; e infine pericoli come catastrofi naturali e la gestione delle folle. Il CONTEST afferma: «il terrorismo pone la principale minaccia ai giochi. L esperienza dei giochi precedenti e di altri eventi indica che gli eventi sportivi mondiali forniscono un obiettivo allettante e di alto profilo per i gruppi terroristici, in particolare perché le attività ostili ricevono potenzialmente una pubblicità globale» (10.6). Al momento in cui si scrive non è prevedibile con certezza il grado di rischio terrorismo. Il sindaco di Londra, Ken Livingstone, ha dichiarato che «Londra è una città internazionale con molti amici e nemici, la minaccia terroristica non è nuova, né rappresenta un ostacolo». È stato un pessimo auspicio, l attentato avvenuto la mattina del 7 luglio 2005, quando si erano appena conclusi i festeggiamenti per la designazione di Londra come sede olimpica e la gente si dirigeva verso il luogo di lavoro. Nel caso di terrorismo o di catastrofi, la dottrina britannica si focalizza soprattutto sulla resilienza ovvero sulla capacità di riprendersi in seguito a un incidente, a livello di Stato, infrastrutture e dei cittadini. Per questo, l 8 luglio 2005 la gente ha preso mezzi pubblici per andare a lavorare come tutti i giorni. È necessario, infatti, evitare la psicosi da terrorismo. Il direttore generale del Security Service (MI5), Jonathan Evans, in una delle sue rare apparizioni pubbliche ha dichiarato in giugno: «i giochi non sono un obiettivo facile e il fatto che abbiamo bloccato diverse trame terroristiche qui e altrove negli ultimi anni dimostra che il Regno Unito complessivamente non è un obiettivo facile». Evans ha dichiarato che il livello di allerta per un attacco terroristico è fondato ovvero c è una possibilità di attacco, ma ha aggiunto che la valutazione è «un gradino sotto rispetto al livello che c è stato negli ultimi dieci anni». Il CONTEST dava, infatti, un livello di allerta serio al rischio terrorismo. Per l MI5, appunto, il numero di attacchi verso obiettivi britannici è diminuito dal Nel rapporto annuale pubblicato il 12 luglio dalla Commissione intelligence e sicurezza del Parlamento britannico su informazioni del MI5 sono contemplate 3 minacce terroristiche: 1) un attacco di al-qaeda o suoi affiliati ai giochi o cittadini americani o israeliani; 2) un attacco o un falso allarme di frange dissidenti dell Ira; 3) scontri tra gruppi etnici o rivali delle nazioni presenti ai giochi. Anche i cyber attacchi possono rappresentare una minaccia ulteriore. A questi, gli analisti aggiungono eventuali gesti isolati da parte di fanatici islamici lupi solitari o il pericolo degli anarchici insurrezionalisti e attivisti. Al-Qaeda non ha più compiuto attacchi in grande stile dagli attentati di Londra del 2005 e dopo la morte di Bin Laden l attuale dirigenza non sembra più in grado di allestire operazioni estere, rendendo l eventualità di un attacco più difficile. Non così per l affiliazione di al-qaeda nella penisola araba (Aqap) formata nel 2009 da fuoriusciti sauditi in Yemen, che progetta attentati in grande stile contro gli Stati Uniti, come il fallito tentativo di abbattere un aereo di linea americano nel dicembre Secondo il «Sunday Times», l Aqap avrebbe reclutato un norvegese convertito musulmano per dirottare un aereo di linea americano in una missione suicida tipo 9/11. L atto potrebbe accadere

3 ISPI - Analysis 3 durante il periodo dei giochi, ma non necessariamente a Londra, anche perché l instabilità in Yemen rende difficile preparare un operazione nel Regno Unito. È possibile poi, che eventuali terroristi evitino Londra, troppo sotto i riflettori, e colpiscano un paese terzo. Ci sono state segnalazioni di possibili atti contro la comunità ebraica o la delegazione israeliana a Londra, perché ricorre il 40 anniversario dell attentato delle Olimpiadi di Monaco e a metà luglio di quest anno c è stato quello a Burgas in Bulgaria. Sempre secondo il «Sunday Times», il Mossad starebbe ricercando degli europei convertiti affiliati a Qds unità delle guardie repubblicane iraniane» e Hezbollah, che progetterebbero un attentato tipo Monaco L unica minaccia di al-qaeda espressamente diretta alle Olimpiadi risale a marzo 2012 con l apparizione su un sito internet di un estremista di nome Abu Hija Ansari di un piano per avvelenare le persone mischiando cianuro a creme per le mani. Un piano che poteva essere eseguito da terroristi fai-da-te, ma non su larga scala. Per l intelligence americana e britannica, appunto, la categoria più credibile di terroristi islamici è caratterizzata dai lupi solitari, individui o piccole cellule di aspiranti jihadisti, formatisi attraverso i siti internet di al-qaeda e sconosciuti alla polizia, o come nel caso degli attentati di Londra del 2005, conosciuti dalla polizia, ma ritenuti non pericolosi. Per farli sentire con il fiato sul collo, le autorità britanniche hanno eseguito una serie di arresti di sospettati. Il 5 luglio 2012 sono state arrestate 6 persone tra cui un inglese convertito anche se secondo la polizia l arresto non è legato alle Olimpiadi. Il 20 luglio una donna e il marito sono stati arrestati perché accusati di stare organizzando attentati contro la comunità ebraica di Manchester. Eventuali lupi solitari sono ritenuti più pericolosi dei terroristi tradizionali sia perché sono imprevedibili, sia perché potrebbero utilizzare trappole esplosive e armi automatiche come fece Anders Breivik in Norvegia nel luglio scorso con effetti dirompenti. I gruppi di dissidenti di indipendentisti repubblicani nordirlandesi contrari alla pace, come la fazione glaigh na heireann (Onh) della Real Ira (Rira) o in minor misura il Continuity Ira (Cira), hanno la capacità di colpire all interno del Regno Unito. Il Rira ha colpito Londra nel 2000 e 2001 sebbene da allora non ci siano stati più attacchi, il Diamond Jubilee avrebbe rappresentato per i terroristi irlandesi un bersaglio migliore delle Olimpiadi. Per l MI5 c è il rischio che militanti stranieri o gruppi di dissidenti in esilio possano utilizzare i Giochi per compiere atti ostili contro propri concittadini o di nazioni nemiche approfittando della presenza di esponenti politici stranieri e delle delegazioni sportive. Londra non è immune a regolamenti di conti tra dissidenti asiatici o africani, sebbene assassinii politici o attacchi alle delegazioni siano improbabili, anche l eventualità di attacchi o altre forme di azioni dirette non letali potrebbe provocare un grave danno alla reputazione del Regno Unito e delle delegazioni nazionali. Rappresentano invece la minaccia più credibile, i gruppi anarco-insurrezionalisti o di attivisti, sebbene potrebbe trattarsi di atti raramente letali. Il grado di disordini sociali nel Regno Unito è cresciuto a considerare le sommosse dell agosto 2011 e le proteste di Occupy London nell ottobre 2011 e giugno A differenza di altri gruppi, gli anarchici e attivisti considerano le Olimpiadi come un simbolo di opulenza a beneficio delle multinazionali. Nel marzo 2012 un esponente di Occupy ha dichiarato di voler rendere «Londra 2012 il più grande atto di disobbedienza civile dei nostri tempi». In maggio, la branca inglese dell italiana Federazione anarchica informale (Fai) ha sabotato la ferrovia di Bristol, importante polo industriale-tecnologico e sede di varie multinazionali, e nel suo bollettino di rivendicazione ha annunciato di voler utilizzare la guerriglia urbana per distruggere l immagine del Regno Unito e danneggiare l economia durante i Giochi. Non a caso, gli americani ritengono importante proteggere i dipendenti delle proprie aziende a Londra durante le Olimpiadi, che costituiscono un soft target per anarchici che vogliano colpire il logo.

4 4 ISPI - Analysis Anche la minaccia cyber non è letale, ma molto pericolosa per danni alla reputazione. Hacker hanno già utilizzato il phishing per carpire informazioni e finti siti web di biglietterie per rubare denaro. Altre minacce includono gli attacchi di distributed denial of service (Ddoa) ai siti internet olimpici o attacchi malware ai server per raccogliere informazioni o impiantare codici con intento doloso. Queste sono minacce di poco conto, rispetto a un attacco alle infrastrutture critiche, che andrebbe a complicare una situazione di traffico olimpico già fortemente congestionato. Tuttavia, il Technology Operations Center olimpico è preparato a contrastare questi attacchi e a mitigarne gli effetti, come questa altre strutture sono state predisposte per fronteggiare le minacce. La pianificazione contro le minacce e i known unknowns La pianificazione richiede la massima flessibilità per rispondere alla gamma di minacce. Le minacce e vulnerabilità sono riportate nel Olympic Safety and Security Strategic Risk Assessment e sono valutate e aggiornate dall Olympic Strategic Threat Assessment, parte del Olympic Intelligence Centre, che riporta al National Olympic Security Coordinator. Queste strutture sono coadiuvate dal Joint Terrorism Analysis Centre per il terrorismo e dal Cyber Security Operations Centre per la minaccia cyber. Per ogni evenienza, il governo britannico si prepara a tutto e la pianificazione dei known unknowns è compito del Protocol Coordination Centre (Pcc) formato da funzionari britannici e olimpici, in contatto con il Coordination Centre del Foreign and Commonwealth Office attivo H24 e con il Comitato olimpico. Oltre alla minaccia terroristica, considerato uno scenario ovvio, il Pcc ha valutato una serie di scenari, che implicano crisi internazionali, nazionali e catastrofi naturali. Considerato che sono attesi a Londra per i Giochi circa 120 capi di stato e di governo, soprattutto durante la cerimonia d apertura, le crisi internazionali possono essere una complicazione. Tra le varie opzioni, si considera ad esempio, l eventualità di un attacco israeliano ai siti nucleari iraniani con le sue ripercussioni diplomatiche. In casi come questo, potrebbe rendersi necessario convocare un summit d urgenza o radunare tutti i politici presenti in una località segreta. In aprile, il Pcc ha svolto un esercitazione in cui si simulava un colpo di stato in un ipotetico paese partecipante ai giochi per stabilire il modo in cui trattare il capo di stato e i cittadini del paese terzo presenti nel Regno Unito. Sono considerate situazioni anche più soft, come ad esempio che un capo di stato straniero si presenti a sorpresa, perché non invitato ai giochi o perché semplicemente aveva inizialmente declinato. In questo caso, persino trovare uno spazio per il suo jet privato a Heathrow già congestionato dal traffico olimpico diventa un difficile esercizio di diplomazia. Per gli scenari di crisi interna, il Pcc considera l ipotesi di dover proteggere ed eventualmente evacuare le delegazioni e gli spettatori nel caso in cui si verifichino disordini simili a quelli scoppiati a Londra nell agosto dello scorso anno. Il «Sunday Times» rivela che sono state installate panic room vicino agli stadi come rifugio sicuro per vip e spettatori in caso di bisogno. Nella pianificazione del Pcc rientrano anche le catastrofi naturali, come nel caso di scuola in cui un eruzione vulcanica possa disturbare il traffico aereo come accadde nel 2010 con il vulcano islandese Eyjafjallajökull. Per il Pcc un eccessiva pianificazione può essere negativa, la flessibilità rimane una priorità nel caso dei known unknowns. In ogni caso il Pcc deve assicurare la resilienza, in caso di eventi negativi, e anche evitare il danno alla reputazione del Regno Unito. Le forze schierate e il caso G4S

5 ISPI - Analysis 5 Un forte danno reputazionale al Regno Unito e alla sicurezza dei giochi è rappresentato dal caso G4S. A metà luglio ha destato scalpore la notizia che la G4S prima società privata operante nel settore sicurezza, con persone, e seconda società privata del mondo per numero di dipendenti dopo Wal-Mart non è in grado di onorare il contratto da 284 milioni di sterline fornendo i addetti previsti già ridotti rispetto ai inizialmente richiesti. Solo addetti sono stati resi disponili, mentre altri sarebbero solo una lista virtuale di candidati. Sembra che gli addetti già addestrati reclutati spesso tra inoccupati e persone con scarsa formazione scolastica abbiano standard molto bassi e non siano persino in grado di parlare correntemente l inglese. Il programma Bridging the gap per reclutare studenti liceali e di università è stato ignorato da G4S, perché avrebbe dovuto pagare gli studenti di più rispetto agli inoccupati. Oltre al danno reputazionale creato dalla notizia, la situazione costringe il governo britannico a ricorrere all esercito per fornire soldati. Ciò crea un problema per le forze armate, che dato l impegno in Afghanistan, sono già overstretched. L esercito ricorrerà probabilmente alle spine delle compagnie di addestramento e ai veterani della 7 brigata corazzata, della 20 brigata appena tornata dall Afghanistan e ai Royal Marines della 3 brigata Commando. Inoltre per far fronte a ulteriori necessità, sono stati messi in stand-by altri soldati pronti a mobilitarsi entro 48 ore. Così facendo, però si interferisce con l addestramento e la turnazione della forza e si annullano le forze di contingenza previste dal progetto di Future Force 2020 che prevede delle forze di proiezione, di contingenza e di riserva con diverso grado di prontezza operativa. Assume così maggior valore l opposizione ai tagli alla difesa, perché si dimostra che la riduzione del personale militare impedisce di far fronte sia alle operazioni in teatro che alle emergenze. Nonostante sia in discussione il taglio del 20% al budget della pubblica sicurezza con l outsourcing a società private, per colmare il gap creatosi è stato chiesto aiuto anche alla polizia. Alla Westland Midland Police Authority sono stati richiesti 350 poliziotti per 10 giorni. Proprio questa forza di polizia avrebbe dovuto valutare un contratto di outsourcing a G4S. Per la vicenda G4S, la polizia del Surrey ha deciso di interrompere un contratto di outsourcing da 1,5 miliardi di sterline e molti altri contratti di questo tipo sono a rischio. Inoltre, la sicurezza olimpica non è legata a un solo luogo circoscritto come nel caso delle cerimonie reali il luogo della cerimonia e il percorso del corteo ma a più siti contemporaneamente e potenzialmente all intero paese. Un eventuale terrorista potrebbe colpire più facilmente in un luogo meno sorvegliato rispetto a Londra. Per questo le forze di polizia non possono sguarnire i propri presidi per andare a rinforzare la capitale. Paesi terzi hanno fornito il loro aiuto. L ambasciatore francese ha offerto l invio di unità della gendarmerie facendo alzare qualche britannico sopracciglio. È, invece, già in azione una squadra di detective rumeni che aiutano la Metropolitan police a monitorare la popolazione rom presente a Londra. Così sono presenti 500 agenti dell Fbi, un nucleo del Mossad e ufficiali di collegamento dei servizi d intelligence di tutti i paesi partecipanti che si coordineranno attraverso l Intelligence Centre per i Giochi. Inoltre, la Royal Navy ha attraccato sul Tamigi la portaelicotteri HMS Ocean con il ponte di volo operativo, la Raf ha reso disponibili alcuni caccia Eurofighter della base di Northolt, alcuni aerei senza pilota pattuglieranno i cieli e missili antiaerei terra-aria sono stati schierati in sei siti oltre a postazioni antiaeree e cecchini sui tetti dei palazzi più alti. Le postazioni antiaeree hanno scatenato le proteste dei cittadini, ma il primo ministro Cameron autorizzerebbe personalmente l abbattimento di aerei dirottati da terroristi suicidi. In tutto i britannici hanno già mobilitato un totale di circa soldati e poliziotti solo per gestire l evento di massa all interno dei siti olimpici. Si tratta del più grande schieramento di forze britanniche in un operazione non militare. Un analista dell intelligence americana ha ironizzato sul fatto che le autorità britanniche abbiano mobilitato e pubblicizzato massicci schieramenti di sicurezza, molto più elaborati ed estesi delle minacce note.

6 6 ISPI - Analysis Le minacce terroristiche, in particolare, sono comunque considerate di basso o moderato livello di probabilità. Le autorità britanniche avranno svolto egregiamente il loro lavoro, proprio se questo non sarà evidente. Ovvero se oltre ad avere schierato truppe e poliziotti e aver concepito scenari in cui si pensa l impensabile, riusciranno a far procedere le Olimpiadi tranquillamente e senza scosse, così che solo le medaglie e i successi sportivi facciano notizia durante lo svolgimento dei Giochi. La ricerca ISPI analizza le dinamiche politiche, strategiche ed economiche del sistema internazionale con il duplice obiettivo di informare e di orientare le scelte di policy. I risultati della ricerca vengono divulgati attraverso pubblicazioni ed eventi, focalizzati su tematiche di particolare interesse per l Italia e le sue relazioni internazionali e articolati in: Programma Africa Programma Caucaso e Asia Centrale Programma Europa Programma Mediterraneo e Medio Oriente Programma Russia e Vicini Orientali Programma Sicurezza e Studi Strategici Progetto Argentina Progetto Asia Meridionale Progetto Cina e Asia Orientale Progetto Diritti Umani Progetto Disarmo Progetto Internazionalizzazione della Pubblica Amministrazione Le pubblicazioni online dell ISPI sono realizzate anche grazie al sostegno della Fondazione Cariplo. ISPI Palazzo Clerici Via Clerici, 5 I Milano ISPI 2012

Le evacuazioni di Security da aree ad alto rischio

Le evacuazioni di Security da aree ad alto rischio Convegno La gestione integrata della safety e della security aziendale e il ruolo del security manager ANMIL 22 Ottobre 2014 Bologna Penetrazione jihadista nel mondo nel 2011 In giallo evidenziati i Paesi

Dettagli

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @MeleStefano Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @Mrtlgu La quinta dimensione della conflittualità. La rilevanza strategica del cyberspace e i rischi di guerra

Dettagli

FRANCIA: LE MOTIVAZIONI DELL INTERVENTO IN MALI

FRANCIA: LE MOTIVAZIONI DELL INTERVENTO IN MALI Sede legale e amministrativa: Palazzo Besso - Largo di Torre Argentina, 11-00186 Roma Sede secondaria: Largo Luigi Antonelli, 4-00145 Roma Web: www.ifiadvisory.com; Mail: info@ifiadvisory.com Umberto Profazio

Dettagli

EVENT LEZIONE 11. IL RISK MANAGEMENT La gestione del rischio Il crisis management. Economia e organizzazione degli eventi.

EVENT LEZIONE 11. IL RISK MANAGEMENT La gestione del rischio Il crisis management. Economia e organizzazione degli eventi. LEZIONE 11 IL RISK MANAGEMENT La gestione del rischio Il crisis management Cristiano Habetswallner EVENT RISK MANAGEMENT IL RISCHIO E LA POSSIBILITÀ CHE ACCADA QUALCOSA CHE IMPATTI SUGLI OBIETTIVI DELL

Dettagli

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE. d iniziativa del deputato DI STANISLAO

CAMERA DEI DEPUTATI PROPOSTA DI LEGGE. d iniziativa del deputato DI STANISLAO Atti Parlamentari 1 Camera dei Deputati CAMERA DEI DEPUTATI N. 3786 PROPOSTA DI LEGGE d iniziativa del deputato DI STANISLAO Disposizioni concernenti l istituzione di servizi per l assistenza psicologica

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

00.48-1.23. La questione nordirlandese

00.48-1.23. La questione nordirlandese 00.48-1.23 La questione nordirlandese La questione nordirlandese: Secolo XVI Elisabetta I figlia di Enrico VIII, anglicana, decide di imporre la legge inglese agli irlandesi, quasi come una sorta di missione

Dettagli

Il ruolo ed il rischio dell ideologia sciita khomeinista in Europa e Italia. Fondazione Magna Carta Michele Groppi

Il ruolo ed il rischio dell ideologia sciita khomeinista in Europa e Italia. Fondazione Magna Carta Michele Groppi Il ruolo ed il rischio dell ideologia sciita khomeinista in Europa e Italia Fondazione Magna Carta Michele Groppi Perché rischio dell ideologia sciita khomeinista? Tra obiettivi principali del governo

Dettagli

Storia d Israele in mappe

Storia d Israele in mappe Storia d Israele in mappe INDICE Introduzione............................................................. p. 1 MAPPE DEL PERIODO ANTICO ll regno di Davide e Salomone..........................................

Dettagli

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY A cura di Mario Avantini - Roma, 15 febbraio 2015 I Paesi occidentali valutano le cyber-attività della Russia soprattutto come una minaccia, se effettuate a

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

Emergenza alimentare nel Corno d Africa: supporto alle famiglie vulnerabili in Somalia.

Emergenza alimentare nel Corno d Africa: supporto alle famiglie vulnerabili in Somalia. Emergenza alimentare nel Corno d Africa: supporto alle famiglie vulnerabili in Somalia. Agosto 2011 - Donne e bambini nella Bay Region, Sud Somalia, beneficiari del progetto di COOPI. Foto archivio COOPI.

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

Si chiama Web l arma segreta del terrorismo

Si chiama Web l arma segreta del terrorismo ATTUALITÀ INTERNET SOTTO ACCUSA Si chiama Web l arma segreta del terrorismo Propaganda, raccolta di finanziamenti, attentati informatici. La Rete è sempre più sfruttata per colpire il «nemico». E non solo

Dettagli

LA CASA BIANCA Ufficio stampa. PER PUBBLICAZIONE IMMEDIATA 1 dicembre 2009 FOGLIO INFORMATIVO: IL CAMMINO FUTURO IN AFGHANISTAN E PAKISTAN

LA CASA BIANCA Ufficio stampa. PER PUBBLICAZIONE IMMEDIATA 1 dicembre 2009 FOGLIO INFORMATIVO: IL CAMMINO FUTURO IN AFGHANISTAN E PAKISTAN LA CASA BIANCA Ufficio stampa PER PUBBLICAZIONE IMMEDIATA 1 dicembre 2009 FOGLIO INFORMATIVO: IL CAMMINO FUTURO IN AFGHANISTAN E PAKISTAN LA NOSTRA MISSIONE Il discorso del Presidente riafferma l obiettivo

Dettagli

SIRIA, UNA CRISI SENZA FINE

SIRIA, UNA CRISI SENZA FINE 544 www.freenewsonline.it i dossier www.freefoundation.com SIRIA, UNA CRISI SENZA FINE Le reazioni degli attori internazionali 25 luglio 2013 a cura di Renato Brunetta INDICE 2 Le reazioni degli attori

Dettagli

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture

Dettagli

66 Sessione istituto Alti Studi per la Difesa - Scenario internazionale

66 Sessione istituto Alti Studi per la Difesa - Scenario internazionale 9 gennaio 2015 Paolo Quercia @PQuercia www.paoloquercia.net Definizione della regione, intersezione di altre regioni, ruolo pivot/ponte, potenze regionali Conflitti in Siria e in Iraq, eventi baricentrici

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

LA DIFESA CIVILE ERA SOLO IL SISTEMA PAESE

LA DIFESA CIVILE ERA SOLO IL SISTEMA PAESE La Difesa Civile LA DIFESA CIVILE ERA SOLO IL SISTEMA PAESE che si organizzava per contribuire alla difesa nazionale in stretto raccordo con la difesa militare. Dopo la II guerra mondiale, la guerra fredda

Dettagli

IL PRESIDENTE DELLA REPUBBLICA

IL PRESIDENTE DELLA REPUBBLICA DECRETO DEL PRESIDENTE DELLA REPUBBLICA 19 maggio 2010 n.95 (in Gazz. Uff., 24 giugno, n. 145). - Riorganizzazione del Ministero degli affari esteri, a norma dell articolo 74 del decreto-legge 25 giugno

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

FONTI DI FINANZIAMENTO AL TERRORISMO: LA MINACCIA SAUDITA. di Luca Fucini * * * Secondo un analisi condotta dallo Stratetic Studies Institutes dello

FONTI DI FINANZIAMENTO AL TERRORISMO: LA MINACCIA SAUDITA. di Luca Fucini * * * Secondo un analisi condotta dallo Stratetic Studies Institutes dello FONTI DI FINANZIAMENTO AL TERRORISMO: LA MINACCIA SAUDITA di Luca Fucini * * * Secondo un analisi condotta dallo Stratetic Studies Institutes dello US Army War College, le organizzazioni terroristiche

Dettagli

I GENERALI SOTTO ACCUSA

I GENERALI SOTTO ACCUSA Mondo in fiamme Algeria Il conflitto algerino Habib Souaïdia, l ex ufficiale autore del libro La Sale Guerre, torna ad attaccare i vertici militari algerini. Per questa intervista la procura di Algeri

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

Tratto da Marco Innamorati, Alessandro Rossi, La Rete dell Odio, ed. Valter Casini Editore

Tratto da Marco Innamorati, Alessandro Rossi, La Rete dell Odio, ed. Valter Casini Editore Appendice 2 Intervista ad Aaron Weisburd, responsabile di Internet Haganah Aaron Weisburd è il responsabile di Internet Haganah (nota anche semplicemente come Haganah), un network presente su Internet

Dettagli

convegno STRATEGIA DI DIFESA CONTRO LA MINACCIA CIBERNETICA organizzato dal Centro Studi Difesa e Sicurezza Camera dei Deputati, Sala dei Gruppi Parlamentari Roma, Via Campo Marzio 72 12.03.2013 La cyber

Dettagli

La Crisi Islandese. Prof. Andrea Filippo Presbitero. Cristiana Cardi Paolo Cantiani Massimiliano Spinelli. Economia Monetaria Internazionale

La Crisi Islandese. Prof. Andrea Filippo Presbitero. Cristiana Cardi Paolo Cantiani Massimiliano Spinelli. Economia Monetaria Internazionale La Crisi Islandese Prof. Andrea Filippo Presbitero Economia Monetaria Internazionale Cristiana Cardi Paolo Cantiani Massimiliano Spinelli 1 Indice La grande espansione L Emergency Law Lo Stand-by Arrangement

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Attentato di Parigi. 13 novembre 2015. Documento del corso Relazioni Internazionali

Attentato di Parigi. 13 novembre 2015. Documento del corso Relazioni Internazionali Attentato di Parigi 13 novembre 2015 Documento del corso Relazioni Internazionali Il lavoro della sezione RIM è finalizzato a sostenere la Pace tra i Popoli PEACE NOT WAR I FATTI Gli attentati del 13 novembre

Dettagli

TERRORISMO INTERNAZIONALE

TERRORISMO INTERNAZIONALE TERRORISMO 1 Arrestati dall 11 settembre 2001 ad oggi ANNO 2001 7 ANNO 2002 29 ANNO 2003 36 ANNO 2004 15 ANNO 2005 22 ANNO 2006 11 ANNO 2007 11 ANNO 2008 43 ANNO 2009 17 ANNO 2010 21 ANNO 2011 16 ANNO

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

CRONOLOGIA ESSENZIALE

CRONOLOGIA ESSENZIALE CRONOLOGIA ESSENZIALE 1992: MISSIONI DI PETERSBERG, ambito UEO; (adottate nel Trattato di Amsterdam - 1997) 1993: NASCITA DI EUROCORPS 1996: NASCITA DI EUROFOR, EUROMARFOR, EUROGENDFOR. 1996: ACCORDI DI

Dettagli

Tzahal e le future sfide militari di Israele

Tzahal e le future sfide militari di Israele Tzahal e le future sfide militari di Israele Tzahal è l acronimo ebraico di Tzva hahagana leisrael, Forze di difesa di Israele, ufficialmente costituitosi nel 1948 dal gruppo paramilitare Haganah, e integrando

Dettagli

data, non solo i martiri di Nassiriya, morti per cercare di fermare la guerra civile presente in Iraq, ma anche tutti coloro che hanno perso la vita

data, non solo i martiri di Nassiriya, morti per cercare di fermare la guerra civile presente in Iraq, ma anche tutti coloro che hanno perso la vita Costituita in memoria di Piero Salvati, carabiniere e poi funzionario della Pubblica Amministrazione, ottimo maresciallo dell ANC di Tortona, mancato all affetto dei suoi cari e dei suoi tanti amici il

Dettagli

Professionisti e specialisti per la fornitura di servizi di sicurezza Leader nella fornitura di servizi di sicurezza di massima eccellenza la S.A.S.

Professionisti e specialisti per la fornitura di servizi di sicurezza Leader nella fornitura di servizi di sicurezza di massima eccellenza la S.A.S. Professionisti e specialisti per la fornitura di servizi di sicurezza Leader nella fornitura di servizi di sicurezza di massima eccellenza la S.A.S. INVESTIGATION con sede a Dimaro (TN) è una società presente

Dettagli

TechFOr 2009 Relazione conclusiva

TechFOr 2009 Relazione conclusiva TechFOr 2009 Relazione conclusiva Con il patrocinio di Con la fattiva collaborazione di Con il contributo scientifico Media partner Comando Generale dell Arma dei Carabinieri Grazie agli importanti risultati

Dettagli

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche

I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005. I Confini, le Città, le Infrastrutture Critiche I Convegno OSN Centro Alti Studi per la Difesa, Roma 25 Ottobre 2005 I Confini, le Città, le Infrastrutture Critiche Infrastrutture Aeroportuali Critiche: criteri di classificazione e metodologie di analisi

Dettagli

LA SICUREZZA DEI GIOCHI DI SOCHI: UNA SFIDA OLIMPIONICA

LA SICUREZZA DEI GIOCHI DI SOCHI: UNA SFIDA OLIMPIONICA LA SICUREZZA DEI GIOCHI DI SOCHI: UNA SFIDA OLIMPIONICA Sede legale e amministrativa: Palazzo Besso - Largo di Torre Argentina, 11-00186 Roma Sede secondaria: Largo Luigi Antonelli, 4-00145 Roma Web: www.ifiadvisory.com;

Dettagli

Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012.

Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012. Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012. di Giacomo Fabiani e Vera Facchinutti, 5 F Sull'onda della moda esplosa negli ultimi anni degli studi sui servizi

Dettagli

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Roma, 17 18 Gennaio 2014

Roma, 17 18 Gennaio 2014 CORSO DI ALTA FORMAZIONE IN GEOPOLITICA E ORIGINE DELLE MINACCE CONVENZIONALI E NON CONVENZIONALI Roma, 17 18 Gennaio 2014 L Osservatorio sulla Sicurezza e Difesa CBRNe (OSDIFE) e l Università degli Studi

Dettagli

Il mondo diviso. Francesco Ciafaloni

Il mondo diviso. Francesco Ciafaloni Menu Il mondo diviso Francesco Ciafaloni 30 gennaio 2016 Sezione: Mondo, Società Oggi circa l 80% della popolazione del mondo possiede solo il 6% della ricchezza. Circa il 61% non ha un contrattto di lavoro

Dettagli

LA DIVERSECITY CONTA

LA DIVERSECITY CONTA LA DIVERSECITY CONTA un istantanea sulla diversità nella leadership nell area metropolitana di Vancouver sommario esecutivo Luglio 2011 diversecity counts: a snapshot of diversity in leadership in metro

Dettagli

Bilancio della competizione di Judo alle Olimpiadi di Londra 2012

Bilancio della competizione di Judo alle Olimpiadi di Londra 2012 Bilancio della competizione di Judo alle Olimpiadi di Londra 2012 Qualche giorno dopo la fine della competizione olimpica di judo è venuto il momento di analizzare quanto successo a Londra. Il mondo del

Dettagli

L internazionalizzazione del sistema economico milanese

L internazionalizzazione del sistema economico milanese L internazionalizzazione del sistema economico milanese Il grado di apertura di un sistema economico locale verso l estero rappresenta uno degli indicatori più convincenti per dimostrare la sua solidità

Dettagli

MODELLO D INTERVENTO B/1 Rischio sismico. Gestione dell emergenza. Responsabile della Protezione Civile e Coordinatore del COC

MODELLO D INTERVENTO B/1 Rischio sismico. Gestione dell emergenza. Responsabile della Protezione Civile e Coordinatore del COC MODELLO D INTERVENTO B/1 Rischio sismico Gestione dell emergenza Al manifestarsi dell evento, qualora l intensità della scossa fosse tale da superare il quinto grado della scala MCS ed il conseguente effetto

Dettagli

TechPremier. Informazioni per il broker

TechPremier. Informazioni per il broker Informazioni per il broker TechPremier Le società informatiche operano in un ambiente potenzialmente molto rischioso. Tecnologie in rapida e costante evoluzione sono alla base del controllo di molte funzioni

Dettagli

La Sicurezza ICT e la difesa del patrimonio informativo

La Sicurezza ICT e la difesa del patrimonio informativo La Sicurezza ICT e la difesa del patrimonio informativo Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano bruschi@dico.unimi.it Argomenti Trattati Un po di storia Le reti

Dettagli

DOCUMENTI IAI LA COOPERAZIONE NATO-RUSSIA: SVILUPPI RECENTI E PROSPETTIVE. a cura dell Istituto Affari Internazionali

DOCUMENTI IAI LA COOPERAZIONE NATO-RUSSIA: SVILUPPI RECENTI E PROSPETTIVE. a cura dell Istituto Affari Internazionali DOCUMENTI IAI LA COOPERAZIONE NATO-RUSSIA: SVILUPPI RECENTI E PROSPETTIVE a cura dell Istituto Affari Internazionali Saggio presentato nell ambito de Osservatorio Transatlantico a cura dell Istituto Affari

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Rischio Territoriale, Gestione delle Emergenze e Sicurezza Partecipata

Rischio Territoriale, Gestione delle Emergenze e Sicurezza Partecipata OSDIFE UNIVERSITA DI ROMA TOR VERGATA Osservatorio Sicurezza e Difesa CBRNe Dipartimento di Ingegneria Elettronica Rischio Territoriale, Gestione delle Emergenze e Sicurezza Partecipata Prof. Dott. Ing.

Dettagli

SCUOLA INTERFORZE PER LA DIFESA NBC. Workshop COPIT TECNOLOGIE DUALI PER LA SECURITY: STRATEGIE LOCALI E PROSPETTIVE EUROPEE (Roma, 04 marzo 2009)

SCUOLA INTERFORZE PER LA DIFESA NBC. Workshop COPIT TECNOLOGIE DUALI PER LA SECURITY: STRATEGIE LOCALI E PROSPETTIVE EUROPEE (Roma, 04 marzo 2009) SCUOLA INTERFORZE PER LA DIFESA NBC Workshop COPIT TECNOLOGIE DUALI PER LA SECURITY: STRATEGIE LOCALI E PROSPETTIVE EUROPEE (Roma, 04 marzo 2009) Gen. B. Giuseppe ADAMI 1 SOMMARIO INIZIATIVE DI RISPOSTA

Dettagli

Il ruolo delle sezioni locali del Corpo dei vigili del fuoco nella pianificazione dei servizi di emergenza

Il ruolo delle sezioni locali del Corpo dei vigili del fuoco nella pianificazione dei servizi di emergenza Il ruolo delle sezioni locali del Corpo dei vigili del fuoco nella pianificazione dei servizi di emergenza Vice Direttore Generale del Corpo dei vigili del Fuoco Mike Davis Sezione di Somerset 1 Quadro

Dettagli

Le sfide internazionali della cooperazione civile-militare

Le sfide internazionali della cooperazione civile-militare Le sfide internazionali della cooperazione civile-militare Prof. David Alexander CESPRO - Università di Firenze Assistenza militare nei disastri: situazione generale Valori medii annuali 1999-2008 Disastri:

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Il quadro strategico delle azioni Nato

Il quadro strategico delle azioni Nato Il quadro strategico delle azioni Nato Visita della delegazione Fondazione Alcide De Gasperi, Associazione La Democrazia e dello IASEM Istituto Alti Studi Euro Mediterranei presso il segretariato generale

Dettagli

preallerta N COSA CHI DOCUMENTI NOTE Avvisa il Sindaco e il Responsabile del Centro Operativo responsabile dichiarazione stato preallerta

preallerta N COSA CHI DOCUMENTI NOTE Avvisa il Sindaco e il Responsabile del Centro Operativo responsabile dichiarazione stato preallerta RISCIO FRANA preallerta Ricezione avviso Funzionario Avvisa il Sindaco e il del Centro Operativo responsabile Comunale 1 Dichiarazione stato preallerta Lo stato di preallerta può essere dichiarato dichiarazione

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Da gennaio a giugno 2007 Riepilogo dei principali risultati Microsoft Security Intelligence Report (gennaio - giugno 2007) Riepilogo dei principali risultati Il Microsoft

Dettagli

Geneva Centre for Security Policy

Geneva Centre for Security Policy Geneva Centre for Security Policy Great Expectations: UN Peacekeeping, Civilian Protection, and the Use of Force author: Alan Doss Copyright Geneva Centre for Security Policy, 2011 Traduzione non ufficiale

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

AFGHANISTAN LA CONFERENZA DI KABUL: LA SVOLTA CHE NON C È STATA ARGO. Agosto 2010 Rapporto n. 13

AFGHANISTAN LA CONFERENZA DI KABUL: LA SVOLTA CHE NON C È STATA ARGO. Agosto 2010 Rapporto n. 13 Agosto 2010 Rapporto n. 13 AFGHANISTAN LA CONFERENZA DI KABUL: LA SVOLTA CHE NON C È STATA ARGO Analisi e Ricerche Geopolitiche sull Oriente Osservatorio sull Asia minore, centrale e meridionale Piazza

Dettagli

STATO MAGGIORE DELLA DIFESA Ufficio Generale del Capo di Stato Maggiore Ufficio Pubblica Informazione SCHEDA NOTIZIE RELATIVA ALLA

STATO MAGGIORE DELLA DIFESA Ufficio Generale del Capo di Stato Maggiore Ufficio Pubblica Informazione SCHEDA NOTIZIE RELATIVA ALLA STATO MAGGIORE DELLA DIFESA Ufficio Generale del Capo di Stato Maggiore Ufficio Pubblica Informazione SCHEDA NOTIZIE RELATIVA ALLA PARTECIPAZIONE ITALIANA ALLA MISSIONE NATO OPERAZIONE INDUS PAKISTAN SOMMARIO

Dettagli

DIPENDENZE. Ministero Difesa. infrastrutture militari. Ministero Interno per i compiti di tutela dell ordine e della sicurezza pubblica.

DIPENDENZE. Ministero Difesa. infrastrutture militari. Ministero Interno per i compiti di tutela dell ordine e della sicurezza pubblica. Raffronto tra l Arma dei Carabinieri, la Gendarmeria Nazionale Francese e la Guardia Civil Spagnola. Notizie generali sui Paesi del G-6 COMANDANTE/DIRETTORE GENERALE ARMA DEI CARABINIERI GENDARMERIA NAZIONALE

Dettagli

Milano, 15 giugno 2015. Droni e Giornalismo: nuove opportunità e deontologia

Milano, 15 giugno 2015. Droni e Giornalismo: nuove opportunità e deontologia Milano, 15 giugno 2015 Droni e Giornalismo: nuove opportunità e deontologia Droni e implicazioni di Pubblica Sicurezza Luca Tagliagambe sui Droni, ormai, sapete tutto Per cominciare un po di numeri La

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

Linee guida per la gestione del rischio nel settore beni culturali

Linee guida per la gestione del rischio nel settore beni culturali Linee guida per la gestione del rischio nel settore beni culturali Conservazione, cura e protezione di beni culturali La conservazione, a favore delle prossime generazioni, dei nostri beni culturali è

Dettagli

TechPremier. Informazioni per il broker

TechPremier. Informazioni per il broker Informazioni per il broker TechPremier Le società informatiche operano in un ambiente potenzialmente molto rischioso. Tecnologie in rapida e costante evoluzione sono alla base del controllo di molte funzioni

Dettagli

Il turismo internazionale nel mondo: trend di mercato e scenario previsionale

Il turismo internazionale nel mondo: trend di mercato e scenario previsionale OSSERVATORIO TURISTICO DELLA LIGURIA Il turismo internazionale nel mondo: trend di mercato e scenario previsionale Dossier Ottobre 2012 A cura di Panorama competitivo del turismo internazionale nel mondo

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Rendere le Città Resilienti

Rendere le Città Resilienti Rendere le Città Resilienti La Campagna Mondiale 2010-2015 per la prevenzione dei rischi da calamità naturale Rendere le Città resilienti: la mia Città si prepara, mira a far sì che Sindaci, Amministrazioni

Dettagli

ECS Energy Cyber Security: rischio sottovalutato o inutile preoccupazione?

ECS Energy Cyber Security: rischio sottovalutato o inutile preoccupazione? Cyber Security Energia Working Paper n. 1 / 2015 ECS Energy Cyber Security: rischio sottovalutato o inutile preoccupazione? Cyber Security Energia Working Paper n. 1 / 2015 ECS Energy Cyber Security: rischio

Dettagli

servizi di sicurezza - ambasciate e consolati contrasto ad atti di terrorismo

servizi di sicurezza - ambasciate e consolati contrasto ad atti di terrorismo servizi di sicurezza - ambasciate e consolati contrasto ad atti di terrorismo Azienda certificata ISO 9001 ISO 14001 OHSAS 18001 istituto di vigilanza dell urbe S.p.A. Sede legale e operativa Via Rina

Dettagli

Corso di alta formazione I SISTEMI D INTELLIGENCE NEL MONDO OPERAZIONI E METODOLOGIE DEI SERVIZI SEGRETI STRANIERI

Corso di alta formazione I SISTEMI D INTELLIGENCE NEL MONDO OPERAZIONI E METODOLOGIE DEI SERVIZI SEGRETI STRANIERI Corso di alta formazione I SISTEMI D INTELLIGENCE NEL MONDO OPERAZIONI E METODOLOGIE DEI SERVIZI SEGRETI STRANIERI Link Campus University, via Nomentana 335 - Roma 7-8 giugno 2013; 14-15 giugno 2013; 21-22

Dettagli

L intelligence logistica nell ambito delle operazioni di supporto della pace

L intelligence logistica nell ambito delle operazioni di supporto della pace L intelligence logistica nell ambito delle operazioni di supporto della pace Dott.ssa Stefania Ducci Esperta in tematiche di sicurezza internazionale e all'intelligence L INTELLIGENCE LOGISTICA Nell attuale

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

LA SECONDA GUERRA MONDIALE

LA SECONDA GUERRA MONDIALE LA SECONDA GUERRA MONDIALE 1 SETTEMBRE 1939 - GERMANIA INVADE POLONIA Il 1 settembre 1939 l esercito tedesco invade la Polonia. La Gran Bretagna e la Francia dichiarano guerra alla Germania. I generali

Dettagli

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012 MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza Presentazione al G-Award 2012 Responsabile del progetto: Francesco Lazzaro Capo dell Ufficio DGAI IV Sviluppo

Dettagli

Parte II Analisi per singoli Paesi

Parte II Analisi per singoli Paesi Parte II Analisi per singoli Paesi Capitolo VII - Cipro Capitolo VII CIPRO SOMMARIO: 7.1 Disciplina. - 7.2 Dall 11 settembre 2001. 7.1 Disciplina Le fonti normative cipriote in materia di segreto bancario

Dettagli

Storia. n. 8 La seconda guerra mondiale (A) Prof. Roberto Chiarini

Storia. n. 8 La seconda guerra mondiale (A) Prof. Roberto Chiarini Storia contemporanea n. 8 La seconda guerra mondiale (A) Prof. Roberto Chiarini Anno Accademico 2011/2012 1 9. La seconda guerra mondiale Le origini e le responsabilità: A provocare il conflitto è la politica

Dettagli

Sindrome che colpisce le organizzazioni scarsamente capaci di prevedere gli effetti delle proprie decisioni Catino

Sindrome che colpisce le organizzazioni scarsamente capaci di prevedere gli effetti delle proprie decisioni Catino Che cos'è la Miopia Organizzativa? Il termine Miopia deriva dal greco μύωψ μύω ὤψ Chiudere Occhio Sindrome che colpisce le organizzazioni scarsamente capaci di prevedere gli effetti delle proprie decisioni

Dettagli

www.caosfera.it creativitoria 100% MADE IN ITALY

www.caosfera.it creativitoria 100% MADE IN ITALY www.caosfera.it creativitoria 100% MADE IN ITALY Segni Alex Lombardi MANUALE NBC ISBN copyright 2011, Caosfera Edizioni www.caosfera.it soluzioni grafiche e realizzazione Alex Lombardi MANUALE NBC INTRODUZIONE

Dettagli

Poste Italiane Impegno nella Cyber Security

Poste Italiane Impegno nella Cyber Security Poste Italiane Impegno nella Cyber Security Sicurezza delle Informazioni Ing. Rocco Mammoliti Giugno 2015 Agenda 1 2 Gruppo Poste Italiane Ecosistema di Cyber Security di PI 2.1 2.2 2.3 Cyber Security

Dettagli

Multilateralismo fondato sui nostri

Multilateralismo fondato sui nostri Multilateralismo fondato sui nostri valori * Immigrazione Si calcola che negli Stati Uniti ci siano ormai circa 12 milioni di immigrati clandestini: sono una risorsa o un danno per il Paese? L immigrazione

Dettagli

ANALIZZARE LE RETI DEL TERRORISMO

ANALIZZARE LE RETI DEL TERRORISMO LA GUERRA DEL TERRORE GLI AMICI BALCANICI DEI NOSTRI NEMICI di Emmanuela C. DEL RE e Franz GUSTINCICH Da tempo funzionano nei Balcani, soprattutto in Bosnia e in Kosovo, organizzazioni e gruppi armati

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

La Sicurezza nel Territorio Nazionale. Quadro generale e le pertinenti attività della Polizia di Stato

La Sicurezza nel Territorio Nazionale. Quadro generale e le pertinenti attività della Polizia di Stato La Sicurezza nel Territorio Nazionale Quadro generale e le pertinenti attività della Polizia di Stato 1 2 PREVENZIONE : Attività informativa Enti preposti Attività controllo territorio PCCT; Poliziotto/

Dettagli

SAFETY AND SECURITY Ing. Mario Vaccaro Caserta Ottobre 2005

SAFETY AND SECURITY Ing. Mario Vaccaro Caserta Ottobre 2005 SAFETY AND SECURITY Ing. Mario Vaccaro Caserta Ottobre 2005 PREMESSA Le riflessioni contenute in questo documento hanno lo scopo di: Definire e circoscrivere il significato dei termini SAFETY e SECURITY

Dettagli

geopolitica del medio oriente

geopolitica del medio oriente Master in geopolitica del medio oriente Institute for Global Studies LiMes Rivista Italiana di Geopolitica Edizione 2011/12 Il Master in Geopolitica del Medio Oriente si tiene a Roma nella prestigiosa

Dettagli

L attenzione dell UE alla protezione civile. Commissione europea

L attenzione dell UE alla protezione civile. Commissione europea L attenzione dell UE alla protezione civile Commissione europea L attenzione delle UE alla protezione civile Affrontare le catastrofi Coordinare la protezione civile nell Unione europea Commissione europea

Dettagli

Storia contemporanea

Storia contemporanea Storia contemporanea Prof. Roberto Chiarini http://rchiarinisc.ariel.ctu.unimi.it Anno Accademico 2008/2009 9. La seconda guerra mondiale Le origini e le responsabilità: A provocare il conflitto è la politica

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa

Cyber security e cyber privacy, la sfida dell internet di ogni cosa Cyber security e cyber privacy, la sfida dell internet di ogni cosa Prof. Roberto Baldoni, Executive Director Research Center for Cyber Intelligence and Information Security, Università La Sapienza di

Dettagli

PROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE

PROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE Dott. Damiano TOSELLI Responsabile Security Corporate Telecom Italia S.p.A. Sistema Paese: L INTERDIPENDENZA Infrastuttura Sistema produttivo Sviluppo Terziario

Dettagli

LA SICUREZZA DEL VOLO La Security

LA SICUREZZA DEL VOLO La Security 11 LA SICUREZZA DEL VOLO La Security 91 INTRODUZIONE Il concetto di security era già presente in nuce negli atti della Convenzione di Chicago del 1944 ed è stato successivamente sviluppato dalle convenzioni

Dettagli

RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia

RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia con il sostegno di propongono il percorso formativo RISK & CRISIS MANAGEMENT come fronteggiare eventi imprevedibili con prontezza ed efficacia sede del corso: ISFOR 2000, via Pietro Nenni 30, Brescia periodo

Dettagli

SIRIA, UNA CRISI SENZA FINE L

SIRIA, UNA CRISI SENZA FINE L www.freenewsonline.it i dossier www.freefoundation.com SIRIA, UNA CRISI SENZA FINE L ipotesi di un intervento militare 4 settembre 2013 a cura di Renato Brunetta INDICE 2 Introduzione L ipotesi di un intervento

Dettagli

Le evoluzioni della politica spaziale italiana: le applicazioni spaziali per i cittadini e le imprese

Le evoluzioni della politica spaziale italiana: le applicazioni spaziali per i cittadini e le imprese DANIELE CAPEZZONE, Presidente della X Commissione, Attività produttive, commercio e turismo, delegato al coordinamento delle attività del Comitato VAST. Ringraziamo Gilles Maquet per questo intervento.

Dettagli