IL CONTRIBUTO DELLA DIFESA ALLA TUTELA DEGLI INTERESSI NAZIONALI NELL AMBITO DEL DOMINIO CIBERNETICO

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IL CONTRIBUTO DELLA DIFESA ALLA TUTELA DEGLI INTERESSI NAZIONALI NELL AMBITO DEL DOMINIO CIBERNETICO"

Transcript

1 Forze Armate IL CONTRIBUTO DELLA DIFESA ALLA TUTELA DEGLI INTERESSI NAZIONALI NELL AMBITO DEL DOMINIO CIBERNETICO DI CRISTIANO BETTINI DI CRISTIANO BETTINI Intervento del Sottocapo di Stato Maggiore della Difesa, Ammiraglio di Squadra Cristiano Bettini, al Centro Alti Studi della Difesa 4 INFORMAZIONI DELLA DIFESA 5/2012

2 Il tema della sicurezza dello Spazio Cibernetico è quanto mai attuale non solo in ambito Difesa dove ormai da tempo, nel quadro delle operazioni militari, ai quattro domini tradizionali (terrestre, marittimo, aereo e spaziale) se ne è aggiunto a tutti gli effetti un quinto, il dominio cibernetico. La tecnologia, con la sua straordinaria accelerazione nell ultimo ventennio, soprattutto nell ambito dei settori dell informatica e delle comunicazioni (la cosiddetta rivoluzione digitale nell Information & Communication Technology o ICT) vi ha contribuito sostanzialmente: a solo titolo di esempio nel 1993 esistevano circa 50 siti internet; alla fine di quel decennio ne esistevano già oltre 5 milioni; nel 2010 solo in Cina si sono registrati 400 milioni di utenti; nel 1980, le telefonate trasmesse dai fili di rame potevano trasportare appena una pagina di informazioni al secondo; oggi la fibra ottica può trasmettere il contenuto di volumi in un secondo. Nel 1980 un gigabyte di informazioni occupava lo spazio fisico di una stanza: oggi centinaia di gigabytes di informazioni sono trasportabili in una tasca attraverso una pendrive 1. Tutto ciò evidenzia che le strategie e le modalità della competizione tecnologica sono difficilmente modellizzabili, in virtù di un evoluzione dinamica e discontinua determinata da continui salti tecnologici, mentre il verosimile rateo di innovazione tecnologica ridurrà il tempo disponibile per il suo controllo e la sua comprensione, anche culturale, aumentando la probabilità di evoluzioni e sviluppi non previsti. Già oggi, utilizzando semplicemente uno smartphone dotato di GPS e videocamera, con i normali software evoluti di pubblico dominio, un individuo può svolgere prestazioni che saranno parte del cosiddetto Sistema Soldato Futuro, in termini di localizzazione geografica, digitalizzazione dei flussi informativi e capacità di controllo 1 Relazione sulle possibili implicazioni e minacce per la sicurezza nazionale derivanti dall utilizzo dello spazio cibernetico. Comitato Parlamentare per la Sicurezza della Repubblica (luglio 2010). FORZE ARMATE 5

3 remoto, quindi in forma basilare già a disposizione di ogni singolo individuo dotato di hardware & software commerciale di ultima generazione. Ma al sistema Soldato Futuro potrebbe già ora contrapporsi un sistema Avversario Futuro o Terrorista Futuro, dotato di paritetiche capacità? In merito a questa ipotetica agilità d uso di sistemi aggressivi evoluti desidero subito, quale risposta, porre il dubbio che la forza dell attacco cibernetico di un tale livello faccia parte delle logiche delle così dette armi asimmetriche. Ciò che oggi registriamo, anzi, sono soprattutto elementi di simmetria anziché, nel medio-termine di asimmetria: prodotti più evoluti sono il frutto di costose, lunghe e segrete elaborazioni, ad oggi non alla portata di Stati con poche risorse e militarmente deboli, non in grado di organizzare attacchi prolungati, capaci di paralizzare infrastrutture ben difese né di contrastare conseguenti risposte con armi convenzionali. Alcuni di questi programmi sono divenuti noti per la loro potenza e capacità intrusiva in settori strategici, quali FLAME di ben 20 MB circa ed il precedente STUXNET; ne esistono altri, di minore virulenza ed impatto settoriale, quali DUQU, che si diffonde come allegato Jpg, LUCKY CAT e NIGHT DRAGON, di matrice cinese, rivolti ad aziende multinazionali, NITRO che ha attaccato decine di aziende chimiche e della Difesa USA e SHUMUKH ad oggi rivolto prevalentemente all Islam radicale. Certo è difficile risalire alle fonti degli attacchi e questo può far emergere comportamenti più aggressivi di chi non deve temere ritorsioni tempestive. Esiste anche l incertezza dovuta ad attacchi da parte di Stati tecnologicamente avanzati nei quali vi è un rischio di produrre danni a se stessi o di distruggere senza volerlo beni utili (come le infrastrutture bancarie site in un paese contendente). Certo, sarà necessario processare, direttamente o meno, una massa enorme di informazioni in tempo reale in modo tale da reperire quelle di interesse, correlarle e permettere decisioni in tempi utili. La mole di fonti disponibili da monitorare renderà sempre più necessario l impiego di strumenti software automatici, sia per la ricerca delle notizie che per il controllo incrociato della fondatezza dei riscontri e dell autenticità delle informazioni stesse. Aumenterà quindi il ruolo di sistemi cognitivi dotati di auto-apprendimento al servizio della gestione della conoscenza e a supporto dei processi decisionali, alcune fasi dei quali si troveranno pressoché a sostituire. Inoltre, le nuove tecnologie applicate al settore della gestione remota o autonoma di sistemi complessi permetteranno di ridurre sempre più il rischio fisico sulla persona in numerosi contesti (come in ambienti estremi quali profondità marine, sotterranee o contaminate, spazio extra-atmosferico) anche militari (si pensi ai drones aerei, terrestri, navali e subacquei). Sul versante delle telecomunicazioni, i sistemi wireless (fissi e/o mobili) saranno sicuramente accessibili alla massa della popolazione nella maggior parte dei Paesi del mondo, anche di quelli degradati dal punto di vista socio-economico, connettendo gli utenti in reti di computer transnazionali con potenzialità anche di diversi ordini di grandezza superiori a quelli attuali, se verranno sviluppati efficacemente i sistemi quantici e più in generale le nanotecnologie. I computer di prossima generazione avranno probabilmente le dimensioni degli attuali smartphones, con schermi proiettabili o ripiegabili e tastiere virtuali a riconoscimento di movimento. Inevitabilmente, sviluppi in questo settore potranno essere sfruttati anche per fini assolutamente contrari a quelli per cui sono stati sviluppati, ovvero in ambito criminale, bellico e terroristico. In senso più generale, lo spazio cibernetico è considerato facente parte dei c.d. global commons, ovvero di quelle aree operative che non sono sotto la sovranità di precisi soggetti statuali, e la cui disponibilità e sicurezza devono essere salvaguardate. Peraltro, nei Paesi più moderni i sistemi informativi, agendo in risposta a fenomeni di terrorismo interno, di criminalità organizzata, di hackeraggio 6 INFORMAZIONI DELLA DIFESA 5/2012

4 In apertura: Cyber-Secutity - rappresentazione iconografica Sopra: European Network and Information Security Agency sulla rete e più in generale alla crescente capacità di gruppi e/o individui di causare danni socialmente inaccettabili, hanno potenzialmente già ora la capacità stimolare e richiedere una sempre più diffusa e capillare sorveglianza anche nei confronti delle vite dei comuni cittadini, e quindi anche di militari con specifiche responsabilità identificabili dai loro profili o dalla correlazione di dati; si possono così innescare delicati scenari non solo di possibile erosione delle libertà civili e di intrusione nella privacy individuale ma anche della Sicurezza dello Stato. L equilibrio in questo settore, cioè tra esigenze di sicurezza pubblica e di tutela delle informazioni personali sensibili, è solo un esempio delle future sfide etiche che il progresso tecnologico pone ad una velocità che sembra superiore alla capacità politico-sociale di definire regole giuridiche (e morali) capaci di affrontarle con successo. Nell Era dell Informazione, queste tecnologie ICT ( Information & Communication Technologies ) possono garantire ad ogni sistema militare un elevato grado di superiorità, ma nel contempo possono anche costituire un forte elemento di vulnerabilità, soprattutto se viste nel quadro più generale del Sistema Paese. Se a questo aggiungiamo quali e quante attività sono dipendenti da queste tecnologie (energia, trasporto, finanza, governance, infrastrutture, salute, informazione, difesa e sicurezza) e dalle relative info-strutture, si evince chiaramente quale possa essere il livello di rischio al quale il Sistema Paese risulterebbe esposto in caso di crisi. È quindi legittimo e doveroso chiedersi come agire per comprendere, mantenere l accesso e poter operare nel cosiddetto cyberspace, al fine di conservare e proteggere gli interessi nazionali. In questo senso, appare corretto considerare il dominio cibernetico a tutti gli effetti quale uno dei global common (come accennato in precedenza), di cui garantire la disponibilità nella stessa misura, ad esempio, delle rotte marittime, dello spazio cosmico, dei fondali oceanici e dell Antartide. L ambiente cibernetico, in quanto parte integrante degli ambienti ove condurre operazioni militari, ha implicazioni sia nel dominio fisico che informativo, poiché trasversale ai tradizionali ambienti operativi (terrestre, marittimo, aereo e spaziale) e da questa considerazione deriva la necessità di FORZE ARMATE 7

5 sviluppare o potenziare, in ambito Difesa, specifiche capacità di Computer Network Operations (CNO); che dovranno essere condotte in armonia con il quadro legislativo/normativo nazionale, e tenendo nella dovuta considerazione le norme internazionali ratificate dall Italia. Le implicazioni legali connesse a questo ambiente operativo, infatti, non sono ancora state sviscerate compiutamente, anche in seno all Alleanza Atlantica. Queste operazioni, basate sulla NCW (Network Centric Warfare) che porrà in sistema tutte le risorse difensive (figura 1), se da un lato rappresentano una risposta alla gestione della complessità militarecivile dagli scenari strategici odierni e futuri che richiede di perseguire una Cyber dominance (figura 2), dall altra espongono le reti ad un imfigura 1 figura 2 8 INFORMAZIONI DELLA DIFESA 5/2012

6 plicita e critica fragilità. Tra queste, in particolare è in atto un dibattito, a livello nazionale ed internazionale, sul livello di danno (causato da un attacco cibernetico) oltre il quale sia possibile adottare, per legittima difesa, misure di carattere offensivo per bloccare o ridurre gli effetti dell azione malevola (c.d. plausible deniability). Nel merito la stessa comunità internazionale, soprattutto nei consessi NATO ed Unione Europea, sta tuttora disquisendo sul tema, partendo da posizioni non sempre coincidenti. Il livello del danno non è comunque il solo aspetto legale di particolare importanza: vi sono anche, solo per citare i principali, quelli della difficoltà di attribuzione degli attacchi e delle relative responsabilità, dello status giuridico degli operatori cibernetici, di come definire nel settore il principio della proporzionalità tra offesa e difesa, della potenziale confusione tra crimini informatici ed atti di guerra. Mi sento di affermare che la dimensione giuridico-legale della sicurezza cibernetica continuerà a costituire una problematica di complicata definizione, almeno nel medio termine, soprattutto per il fatto che l evoluzione del dominio e delle attività cibernetiche sta procedendo ad una velocità superiore alle capacità di adattamento dei sistemi giuridico-legali nazionali ed internazionali. Non desidero comunque scendere in ulteriori dettagli in un settore, quello normativo, recentemente approfondito nel corso di un workshop dedicato ma, ritornando al campo più propriamente operativo, è noto come le Operazioni Cibernetiche si basino essenzialmente su tre pilastri capacitivi: la difesa 2, lo sfruttamento dei dati 3 e l attacco 4. Dal punto di vista della Difesa, sono da ritenersi prioritari, per evidenti motivi i primi due, almeno nel breve-medio periodo. Al riguardo, lo sforzo della Difesa in questa nuova dimensione è incentrato su un rilevante processo di trasformazione, che: - da un lato, si sostanzia nello sviluppo di capacità basate su reti informatizzate distribuite, le Network Enabled Capabilities (NEC), dove i tempi di comunicazione e di acquisizione delle informazioni, che da sempre rappresentano una criticità nella condotta delle operazioni militari, saranno notevolmente ridotti con l introduzione di nuove tecnologie; - dall altro, prevede una riorganizzazione della struttura cibernetica. L end-state desiderato nel dominio cibernetico, oltre a perseguire gli obiettivi a salvaguardia degli interessi strategici, operativi e/o contingenti della Difesa stessa, è quello di acquisire una condizione di efficacia complessiva, nei confronti dei potenziali opponenti e/o avversari, sia nel dominio informativo, sia in quello tecnologico, sia in quello organizzativo come in quello decisionale. Inoltre, la posizione della Difesa, per quanto riguarda la sicurezza dello spazio cibernetico, riconosce nella Presidenza del Consiglio la leadership, quale Autority nazionale al momento non disgiunta dalla figura stessa del Presidente del Consiglio dei Ministri, cui ricondurre, in ultima analisi, la politica, la strategia e la governance nazionale nel settore, tramite il Nucleo Interministeriale di Situazione e Pianificazione (PCM-NISP) 5. Qui si attesteranno le decisioni strategiche in caso di attacchi di grave entità. Inoltre la Difesa, per suo conto, dovrà essere in grado di ottimizzare i vari apporti provenienti da altri dicasteri, enti, 2 Cyber Defence: "the application of security measures to protect CIS infrastructures components against cyber attack" (JIC 001 CNO). 3 Cyber Exploitation: "l'azione intrapresa per avvalersi di un computer, nonché delle informazioni ivi contenute, per ottenere un vantaggio" (JIC 001 CNO). 4 Cyber Attack: azione, condotta nei confronti di un avversario, dal territorio nazionale o dall estero, attraverso l utilizzo, anche combinato, di computer, sistemi informatici, telematici e cibernetici, al fine di Distruggere, disattivare, rendere inaccessibili, alterare, smembrare i sistemi stessi o dati, informazioni e servizi in essi contenuti. Ciò in forma parziale, totale, permanente o temporanea (JIC 001-CNO). 5 Presidenza del Consiglio dei Ministri Nucleo Interministeriale Situazione e Pianificazione. FORZE ARMATE 9

7 agenzie, etc. impostando la propria azione, nel livello interministeriale, diretta a evitare duplicazioni e/o approcci settoriali. Entrando più nel dettaglio di quanto già svolto in ambito Difesa, circa tre anni fa è stato approvato e ufficializzato il primo documento concettuale di settore, il Joint Integrated Concept (011/2009) relativo proprio alle Computer Network Operations, che ha dato l avvio all attuale processo di trasformazione verso un sistema cibernetico militare integrato. Il secondo passo in questa direzione ha avuto luogo con la costituzione nel 2011 del Comitato Interforze sull Ambiente Cibernetico, che costituisce organo di consulenza per il Capo di Stato Maggiore della Difesa nell espletamento della sua attività di governance militare nel dominio cibernetico. Il passo successivo è stata la formulazione di un documento di policy, con una specifica Direttiva interforze approvata proprio nel gennaio del corrente anno. La vision espressa attraverso tale Direttiva di Policy Interforze, in sintesi: - prevede, a costi molto limitati e lavorando su ciò che già esiste, uno sviluppo capacitivo per questo nuovo Ambiente; - individua le regole per i rapporti con il settore civile/industriale e i domini cibernetici interministeriali, multinazionali ed internazionali; - sottolinea la rilevanza dell Infosharing (condivisione dell informazione); - pone in risalto l importanza degli aspetti di comunicazione strategica; - ribadisce l importanza della piena affidabilità del personale e dei prodotti industriali impiegati; - prevede una struttura sostanzialmente articolata su entità operanti in un area di Direzione Strategica e in un area di Gestione Operativa. Attualmente, la Direzione Strategica viene svolta dal Capo di Stato Maggiore della Difesa con il supporto del Comitato Interforze sull Ambiente Cibernetico (CIAC), mentre la Gestione Operativa si avvale soprattutto delle strutture del Comando C4 Difesa e del Centro Intelligence Interforze, e di strutture delle singole Forze Armate. In futuro, si prevede di attribuire una maggiore responsabilità nel dominio cibernetico al Comando C4 Difesa ed a stabilire delle relazioni funzionali con il COI (Comando Operativo Interforze), preposto, come noto, alla pianificazione e alla condotta delle operazioni militari. È prevista, infine, la costituzione del Centro Operativo Cibernetico Interforze (COCI), per evoluzione del Comando C4 Difesa. Molti passi sono già stati avviati per far evolvere le capacità Cyber nazionali, in particolare, in ambito centrale per passare dal concetto di Emergency Response a quello di Incident Response. Un contrasto efficace alle minacce cibernetiche può comunque essere attuabile solo attraverso un approccio multi-dimensionale sia a livello nazionale che internazionale, che coinvolga insieme alla Difesa anche i nostri Paesi partners, gli attori istituzionali nazionali, il settore industriale e privato, nonché il mondo accademico. Ed aggiungo che in questa operazione, che sto personalmente seguendo per parte Difesa, è bene evitare che modularità ed interconnessione portino ad un eccesso di sovrastrutture di coordinamento e gestione rispetto alla componente operativa che rappresenta il cuore del sistema. Un iniziativa concreta verso un approccio multidimensionale/multinazionale alla problematica cibernetica è già stata posta in essere dalla Difesa nel quadro delle attività svolte nella Campagna di sperimentazione denominata Multi National Experiment 7 (MNE7). L MNE7 6 è la più recente tappa di una serie di campagne di sperimentazione in cui la Difesa italiana riveste, da quest anno, proprio il ruolo di leader del 6 Il Multinational Experiment (MNE), è un attività multinazionale di sviluppo concetti e sperimentazione (Concept Development & Experimentation CD&E) patrocinata e coordinata dallo United States Joint Coalition Warfighting dello Stato Maggiore Difesa USA e, in ambito italiano, del Centro Innovazione della Difesa dello Stato Maggiore della Difesa III Reparto. 10 INFORMAZIONI DELLA DIFESA 5/2012

8 Cyber-Secutity - rappresentazione iconografica gruppo di lavoro rivolto all analisi del quadro giuridico internazionale applicabile allo spazio cibernetico, con lo scopo di redigere e sperimentare delle linee guida per i decision makers dei livelli politico-strategico e operativo nel fronteggiare incidenti cibernetici. Queste iniziative registrano la partecipazione dei principali attori militari e civili coinvolti nel dominio cibernetico, sia a livello nazionale 7 che multinazionale 8. Infatti tutte le istituzioni di una Nazione, oltre a quella militare, si trovano immerse in un meta-sistema sociale complesso, che non consente ad un singolo elemento di questa costellazione istituzionale (quale il comparto Difesa) di poter esistere e funzionare autonomamente, senza tener conto sia dei fattori interni ed esterni al sistema nella sua totalità, sia dei relativi condizionamenti e delle relazioni che si instaurano tra loro. In termini più militari, l obiettivo principale da perseguire, anche nel cyberspace, è quello di assicurare la pianificazione e la condotta delle operazioni (CNO), che non saranno possibili se non passando anche attraverso un efficace sistema di procurement tecnologico il quale, nella dinamica di sviluppo che caratterizza questo ambiente, dovrà essere tempestivo e circoscritto nell ambito delle industrie selezionate e di estrema affidabilità. Ciò dovrà comportare un approccio innovativo all ingegnerizzazione dei sistemi e dei relativi servizi, che preveda una proiezione tecnologica e capacitiva con l industria sin dalla definizione dei requisiti 9, al fine di non lasciarsi superare dalla rapidissima evoluzione qualitativa e quantitativa delle tecnologie IT. A questo non consegue, come sostenuto anche in un recente studio di Adam Liff, ricercatore di Princeton, che la guerra informatica già in atto 7 Stato Maggiore Difesa, Stato Maggiore Esercito, Stato Maggiore Marina, Stato Maggiore Aeronautica, Comando Generale dell Arma dei Carabinieri, Comando Generale della Guardia di Finanza, Centro Alti Studi per la Difesa, Istituto Superiore di Studi Militari, Ministero degli Affari Esteri, Agenzia Spaziale Italiana, Università degli Studi Federico II di Napoli, 2ª Università di Napoli, Istituto Affari Internazionali, Link Campus University of Malta, ENI, Telecom Italia Sparkle, Finmeccanica, Selex Sistemi Integrati. 8 Finlandia, Francia, Germania, Cooperative Cyber Defence Centre of Excellence (CCD CoE), Regno Unito, Spagna, Stati Uniti, Svezia, Svizzera. 9 Metodologia e Framework Architetturale del Ministero della Difesa (MDAF) per lo sviluppo e la descrizione di architetture C4ISTAR e NEC, direttiva SMD NEC 002, edizione FORZE ARMATE 11

9 Cyber Security in the Military (copyright Robin Nelson) porti ad un aumento di conflitti, teoria questa con pochi fondamenti, che non considera le sottigliezze delle strategie militari e dei rapporti di potere. Anche Roger Clarke in un recente best seller 2010 Cyber War dissuade dal giustificare allarmismi catastrofisti, a suo dire alimentato dagli ambasciatori dell industria per la sicurezza informatica; dello stesso tenore articoli su AOS (Atlantic Organization for Security) che richiamano l attenzione su un esaltazione, in alcuni Paesi, della minaccia, rispetto alla sua reale criticità, a fini industriali e di profitti di settore. Attacchi mirati a specifiche reti strategiche (energetiche, bancarie, di trasporto), oltre a quelle aziendali, appaiono invece più probabili, per sfruttare vulnerabilità reciproche, con limitati effetti di Leverage, nel caso in cui l attuatore li rivendichi. Un ultimo aspetto da valutare con attenzione, in questa pur breve panoramica, è costituito dalle Comunicazioni Strategiche (c.d. STRATCOM), un settore ancora in uno stato di sviluppo iniziale ma già ora di vitale importanza e con notevoli implicazioni anche nel campo cibernetico. Strettamente legata alle dimensioni sociale ed informatica, ma ormai di spessore tale da dover essere considerata autonomamente (quasi un sesto dominio operativo) è la dimensione mediatica. Nei prossimi anni le collettività, in ogni angolo del mondo, saranno sempre più immerse in una grande sfera comunicativa e di opinione (doxasfera) in cui l influenza dei tradizionali canali d informazione (TV, radio e giornali) sarà soppiantata da una complessa interazione tra utenti e produttori di informazioni in una grande rete mondiale di blogs, websites e social networks. Le nuove tecnologie hanno infatti consentito ai singoli cittadini di abbandonare il ruolo di semplici utenti passivi dell informazione ricevuta mediaticamente, ma di interagire con i mass media trasformandosi essi stessi in soggetti attivi della comunicazione. Le rivolte politico-sociali della cosiddetta primavera araba non si sarebbero forse potute sviluppare così velocemente senza la possibilità di informazione, coordinamento, scambio di opinioni e consenso interno e internazionale tramite il web, con paritetici risultati di disinformazione attuati sulle reti aperte. La dimensione mediatica sul web ha quindi introdotto una nuova coordinata nel quadro delle situazioni conflittuali, ovvero il livello di visibilità locale e/o globale. In questo quadro, la doxasfera è 12 INFORMAZIONI DELLA DIFESA 5/2012

10 proprio una delle principali aree di operazioni per le c.d. minacce ibride, cioè quelle moderne attività poste in essere da avversari in possesso dell abilità di impiegare simultaneamente mezzi convenzionali e non per perseguire i loro obiettivi in maniera adattiva; l uso sistematico della disinformazione sul web per fini strategici è proprio una delle principali caratteristiche di queste minacce. L espansione della dimensione mediatica fa sì che l opinione pubblica globale già ora possa influenzare in notevole misura decisioni che hanno ricadute su azioni o interventi militari internazionali e questa tendenza è verosimilmente destinata ad aumentare nei prossimi anni in maniera addirittura imprevedibile. Le battaglie per il consenso, svolte da teams di opinion-makers (palesi ed occulti) proprio secondo le logiche delle operazioni ibride e delle c.d. cross-domain synergies, che avrebbero le grandi reti globali come campi di battaglia sono già sotto i nostri occhi; la possibilità che le armi cibernetiche da sole incentivino conflitti, dipende anche della natura delle parti coinvolte, dalle relative forze contrattuali e da quante informazioni attendibili si abbiano sull avversario; né va sottovalutato che una minaccia cibernetica possa divenire anche un deterrente contro avversari superiori nell armamento convenzionale. Ovvero, scenari che vanno ben oltre la semplice sicurezza cibernetica, e che implicano invece sofisticate Computer-assisted Information Operations. Già ora, comunque, a seconda dei casi, le STRAT- COM possono essere utilizzate a supporto delle scelte politiche e/o delle operazioni militari per favorire il raggiungimento degli obiettivi prefissati attraverso sistemi non letali, tramite effetti sia nel dominio fisico, sia in quello informativo. E assolutamente indispensabile, pertanto, mantenere una stretta coerenza tra le Comunicazioni Strategiche e le Computer Operations, per sfruttare ed ottenere la massima efficacia sinergica in tutte attività svolte;attività sinergica sviluppabile, desidero sottolinearlo, attraverso la centralità, anche in questo campo, dell elemento umano. La recente esercitazione internazionale cui ho fatto cenno, ha evidenziato come la capacità dell uomo risulti elemento di prevalenza oggi nella correlazione intelligente della informazioni ma indispensabile anche domani per prevalere in contesti cibernetici di presumibile quasi-simmetricità di offesa e difesa (ben diverso da altri contesti odierni di asimmetricità) dove lo strumento, pur evoluto, da solo non sarà in grado di mantenere l iniziativa e prevalere. Come sempre, avremo dunque bisogno di personale altamente motivato e adeguatamente formato, da impiegare sia nei ruoli più specializzati della gestione operativa, sia in quelli di decision makers, a livello di direzione strategica. È per questo motivo che stiamo anche accelerando la formazione specifica a tutti i livelli, a partire dagli operatori, anche tramite la scuola di Telecomunicazioni interforze di Chiavari. E concludo con un osservazione di carattere più generale; le lezioni che ad oggi possiamo trarre dagli eventi è che le teorie teleologiche sulla tecnologia, come evidenzia il saggista russo Eugeny Morozov, studioso degli impatti politici della tecnologia, raramente offrono spunti acuti di analisi, mentre più spesso alimentano idee confuse e favoriscono cattive politiche. Ciò nonostante, un modo teleologico di pensare alla tecnologia è ancora dominante; ma il mondo reale non è malleabile ed ordinato né si adatta a teorizzazioni superficiali ed a modelli semplici e fa emergere anzi tecnologie con ruoli e funzioni inaspettati, connessi all uso che ne viene fatto da Paesi diversi e loro rispettivi regimi sociali e culturali. Quindi mentre il nostro sistema difensivo deve accrescere i suoi livelli protettivi e gli scudi mobili su tutte le reti a rischio, è verosimile immaginare, a similitudine di come avvenne con la deterrenza nucleare del periodo della guerra fredda, uno scenario di equilibrio complessivo tra queste capacità evolute, dislocate in aree di potenza diverse, che favoriscano una maggiore stabilità, proprio attraverso la loro intrinseca capacità di deterrenza. FORZE ARMATE 13

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA Noi, i Ministri dell Energia di Canada, Francia, Germania, Italia,

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

MINISTERO DELLA DIFESA DIREZIONE GENERALE PER IL PERSONALE MILITARE

MINISTERO DELLA DIFESA DIREZIONE GENERALE PER IL PERSONALE MILITARE MINISTERO DELLA DIFESA DIREZIONE GENERALE PER IL PERSONALE MILITARE Prot. n. DGPM/VI/19.000/A/45-109.000/I/15 Roma, 5 marzo 2002 OGGETTO:Erogazione del trattamento privilegiato provvisorio nella misura

Dettagli

I cambiamenti di cui abbiamo bisogno per il futuro che vogliamo

I cambiamenti di cui abbiamo bisogno per il futuro che vogliamo I cambiamenti di cui abbiamo bisogno per il futuro che vogliamo Le raccomandazioni della CIDSE per la Conferenza delle Nazioni Unite sullo Sviluppo Sostenibile (Rio, 20-22 giugno 2012) Introduzione Il

Dettagli

LA CONOSCENZA PER LO SVILUPPO

LA CONOSCENZA PER LO SVILUPPO + DIREZIONE GENERALE PER LA COOPERAZIONE ALLO SVILUPPO Coordinamento Cooperazione Universitaria LA CONOSCENZA PER LO SVILUPPO Criteri di orientamento e linee prioritarie per la cooperazione allo sviluppo

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

AUDIZIONE DEL MINISTRO FEDERICA GUIDI AL PARLAMENTO EUROPEO (Commissione ITRE) Bruxelles 2 Settembre 2014 INTERVENTO DEL MINISTRO

AUDIZIONE DEL MINISTRO FEDERICA GUIDI AL PARLAMENTO EUROPEO (Commissione ITRE) Bruxelles 2 Settembre 2014 INTERVENTO DEL MINISTRO 1 AUDIZIONE DEL MINISTRO FEDERICA GUIDI AL PARLAMENTO EUROPEO (Commissione ITRE) Bruxelles 2 Settembre 2014 INTERVENTO DEL MINISTRO Caro Presidente Buzek, Vice Presidenti, colleghi italiani ed europei,

Dettagli

TRA IL GOVERNO DELLA REPUBBLICA ITALIANA ED IL REGNO DELL'ARABIA SAUDITA SULLA RECIPROCA PROMOZIONE E PROTEZIONE DEGLI INVESTIMENTI

TRA IL GOVERNO DELLA REPUBBLICA ITALIANA ED IL REGNO DELL'ARABIA SAUDITA SULLA RECIPROCA PROMOZIONE E PROTEZIONE DEGLI INVESTIMENTI TRA IL GOVERNO DELLA REPUBBLICA ITALIANA ED IL REGNO DELL'ARABIA SAUDITA SULLA RECIPROCA PROMOZIONE E PROTEZIONE DEGLI INVESTIMENTI La Repubblica Italiana ed il Regno dell Arabia Saudita desiderando intensificare

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE

CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE BROCHURE INFORMATIVA 2013-2015 L Organizzazione per la Cooperazione e lo Sviluppo Economico (OCSE) è un organizzazione inter-governativa e multi-disciplinare

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

VERSO UN SISTEMA NAZIONALE INFEA COME INTEGRAZIONE DEI SISTEMI A SCALA REGIONALE

VERSO UN SISTEMA NAZIONALE INFEA COME INTEGRAZIONE DEI SISTEMI A SCALA REGIONALE LINEE DI INDIRIZZO PER UNA NUOVA PROGRAMMAZIONE CONCERTATA TRA LO STATO, LE REGIONI E LE PROVINCE AUTONOME DI TRENTO E BOLZANO IN MATERIA IN.F.E.A. (INFORMAZIONE-FORMAZIONE-EDUCAZIONE AMBIENTALE) VERSO

Dettagli

L ADOZIONE DEI LIBRI DI TESTO NELLE SCUOLE EUROPEE

L ADOZIONE DEI LIBRI DI TESTO NELLE SCUOLE EUROPEE L ADOZIONE DEI LIBRI DI TESTO NELLE SCUOLE EUROPEE I rapporti di Eurydice PREMESSA Questo breve rapporto sull adozione dei libri di testo è nato in seguito a una specifica richiesta all unità italiana

Dettagli

Partenariato transatlantico su commercio e investimenti. Parte normativa

Partenariato transatlantico su commercio e investimenti. Parte normativa Partenariato transatlantico su commercio e investimenti Parte normativa settembre 2013 2 I presidenti Barroso, Van Rompuy e Obama hanno chiarito che la riduzione delle barriere normative al commercio costituisce

Dettagli

Enrico Fontana. L Health Technology Assessment applicato ai Sistemi informativi. Prefazione di Massimiliano Manzetti. Presentazione di Nicola Rosso

Enrico Fontana. L Health Technology Assessment applicato ai Sistemi informativi. Prefazione di Massimiliano Manzetti. Presentazione di Nicola Rosso A09 Enrico Fontana L Health Technology Assessment applicato ai Sistemi informativi Prefazione di Massimiliano Manzetti Presentazione di Nicola Rosso Copyright MMXV ARACNE editrice int.le S.r.l. www.aracneeditrice.it

Dettagli

Vivere bene entro i limiti del nostro pianeta

Vivere bene entro i limiti del nostro pianeta isstock Vivere bene entro i limiti del nostro pianeta 7 PAA Programma generale di azione dell Unione in materia di ambiente fino al 2020 A partire dalla metà degli anni 70 del secolo scorso, la politica

Dettagli

SCENARI ENERGETICI AL 2040 SINTESI

SCENARI ENERGETICI AL 2040 SINTESI SCENARI ENERGETICI AL 24 SINTESI Leggi la versione integrale degli Scenari Energetici o scaricane una copia: exxonmobil.com/energyoutlook Scenari Energetici al 24 Gli Scenari Energetici offrono una visione

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Università degli Studi del Sannio NUCLEO DI VALUTAZIONE RIUNIONE NUCLEO DI VALUTAZIONE

Università degli Studi del Sannio NUCLEO DI VALUTAZIONE RIUNIONE NUCLEO DI VALUTAZIONE Verbale n. 10 del 5 Novembre 2014 RIUNIONE Il giorno 5 Novembre 2014, alle ore 10.40, il Nucleo di Valutazione dell Università degli Studi del Sannio, si è riunito per discutere sugli argomenti iscritti

Dettagli

Obiettivi strategici del Consiglio federale per la sua partecipazione alla RUAG Holding SA (strategia basata sul rapporto di proprietà 2011 2014)

Obiettivi strategici del Consiglio federale per la sua partecipazione alla RUAG Holding SA (strategia basata sul rapporto di proprietà 2011 2014) Obiettivi strategici del Consiglio federale per la sua partecipazione alla RUAG Holding SA (strategia basata sul rapporto di proprietà 2011 2014) Introduzione L'obiettivo primario della società di partecipazione

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Il quadro europeo delle qualifiche (EQF)

Il quadro europeo delle qualifiche (EQF) Il quadro europeo delle qualifiche (EQF) di A. Sveva Balduini ISFOL Agenzia Nazionale LLP Nell aprile del 2008, al termine di un lungo lavoro preparatorio e dopo un ampio processo di consultazione che

Dettagli

RESPONS.In.City - Methodology

RESPONS.In.City - Methodology RESPONS.In.City - Methodology THE METHODOLOGY OF A RESPONSIBLE CITIZENSHIP PROMOTION Metodologia di Promozione della Cittadinanza come Responsabilità Condivisa 1 Premessa La possibilità di partecipare

Dettagli

Il ruolo delle terze parti nelle azioni di lobbying

Il ruolo delle terze parti nelle azioni di lobbying by Cattaneo Zanetto & Co. Il ruolo delle terze parti nelle azioni di lobbying di Alberto Cattaneo Partner, Cattaneo Zanetto & Co. Il ruolo delle terze parti nelle azioni di lobbying Ormai è diventato un

Dettagli

Prof. Avv. Giuseppe Cataldi Parere sull incidenza, nell ordinamento italiano, della

Prof. Avv. Giuseppe Cataldi Parere sull incidenza, nell ordinamento italiano, della 1 Parere sull incidenza, nell ordinamento italiano, della sentenza della Corte europea dei diritti dell uomo con la quale la Francia è stata condannata per il divieto legislativo di costituire associazioni

Dettagli

Gruppo Roche. Policy sull Occupazione

Gruppo Roche. Policy sull Occupazione Gruppo Roche Policy sull Occupazione 2 I Principi Aziendali di Roche esprimono la nostra convinzione che il successo del Gruppo dipenda dal talento e dai risultati di persone coscienziose e impegnate nel

Dettagli

PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA

PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA DIRETTIVA DEL MINISTRO DELLA FUNZIONE PUBBLICA SULLA RILEVAZIONE DELLA QUALITA PERCEPITA DAI CITTADINI A tutti i Ministeri - Uffici

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

RENATO BRUNETTA PER IL FOGLIO Un Nazareno digitale. Perché l Italia riparte solo se informatizzata

RENATO BRUNETTA PER IL FOGLIO Un Nazareno digitale. Perché l Italia riparte solo se informatizzata a cura del Gruppo Parlamentare della Camera dei Deputati Forza Italia - Il Popolo della Libertà - Berlusconi Presidente 918 RENATO BRUNETTA PER IL FOGLIO Un Nazareno digitale. Perché l Italia riparte solo

Dettagli

LA NON IMPONIBILITÀ IVA DELLE OPERAZIONI CON ORGANISMI COMUNITARI

LA NON IMPONIBILITÀ IVA DELLE OPERAZIONI CON ORGANISMI COMUNITARI LA NON IMPONIBILITÀ IVA DELLE OPERAZIONI CON ORGANISMI COMUNITARI Tratto dalla rivista IPSOA Pratica Fiscale e Professionale n. 8 del 25 febbraio 2008 A cura di Marco Peirolo Gruppo di studio Eutekne L

Dettagli

Il Magistrato alle Acque di Venezia per la riqualificazione dell Arsenale

Il Magistrato alle Acque di Venezia per la riqualificazione dell Arsenale 1 Maria Giovanna Piva * * Presidente del Magistrato alle Acque di Venezia Il Magistrato alle Acque di Venezia per la riqualificazione dell Arsenale Da moltissimi anni il Magistrato alle Acque opera per

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

ORARIO DI LAVORO NEL SETTORE DEL COMMERCIO E DELLA DISTRIBUZIONE

ORARIO DI LAVORO NEL SETTORE DEL COMMERCIO E DELLA DISTRIBUZIONE SCHEDA INFORMATIVA ORARIO DI LAVORO NEL SETTORE DEL COMMERCIO E DELLA DISTRIBUZIONE EUROPEAN TRADE UNION CONFEDERATION (ETUC) SCHEDA INFORMATIVA ORARIO DI LAVORO NEL SETTORE DEL COMMERCIO E DELLA DISTRIBUZIONE

Dettagli

Supervisori che imparano dagli studenti

Supervisori che imparano dagli studenti Supervisori che imparano dagli studenti di Angela Rosignoli Questa relazione tratta il tema della supervisione, la supervisione offerta dagli assistenti sociali agli studenti che frequentano i corsi di

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

LA NORMATIVA DI RIFERIMENTO: ASPETTI DI MAGGIOR RILIEVO E RICADUTE OPERATIVE

LA NORMATIVA DI RIFERIMENTO: ASPETTI DI MAGGIOR RILIEVO E RICADUTE OPERATIVE DATI E INFORMAZIONI DI INTERESSE AMBIENTALE E TERRITORIALE Terza sessione: IL CONTESTO NORMATIVO, L ORGANIZZAZIONE, GLI STRUMENTI LA NORMATIVA DI RIFERIMENTO: ASPETTI DI MAGGIOR RILIEVO E RICADUTE OPERATIVE

Dettagli

Towards Responsible Public Administration BEST PRACTICE CASE

Towards Responsible Public Administration BEST PRACTICE CASE 7 TH QUALITY CONFERENCE Towards Responsible Public Administration BEST PRACTICE CASE INFORMAZIONI DI BASE 1. Stato: Italia 2. Nome del progetto: La diffusione di Best Practice presso gli Uffici Giudiziari

Dettagli

Costruire un Partito Democratico Europeo Un Manifesto

Costruire un Partito Democratico Europeo Un Manifesto Costruire un Partito Democratico Europeo Un Manifesto Ci sono momenti nella storia in cui i popoli sono chiamati a compiere scelte decisive. Per noi europei, l inizio del XXI secolo rappresenta uno di

Dettagli

LO STATO E GLI ALTRI ORDINAMENTI. L ORDINAMENTO INTERNAZIONALE

LO STATO E GLI ALTRI ORDINAMENTI. L ORDINAMENTO INTERNAZIONALE LO STATO E GLI ALTRI ORDINAMENTI. L ORDINAMENTO INTERNAZIONALE L ordinamento giuridico internazionale Diritto internazionale generale e diritto internazionale particolare L adattamento del diritto interno

Dettagli

Razionalità organizzativa e struttura

Razionalità organizzativa e struttura Un organizzazione è sempre compresa in sistemi più ampi Alcune parti dell organizzazione inevitabilmente sono interdipendenti con altre organizzazioni non subordinate e fuori dalle possibilità di controllo

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Preambolo. (La Sotto-Commissione*,)

Preambolo. (La Sotto-Commissione*,) Norme sulle Responsabilità delle Compagnie Transnazionali ed Altre Imprese Riguardo ai Diritti Umani, Doc. Nazioni Unite E/CN.4/Sub.2/2003/12/Rev. 2 (2003).* Preambolo (La Sotto-Commissione*,) Tenendo

Dettagli

LO SVILUPPO SOSTENIBILE Il quadro generale di riferimento LA QUESTIONE AMBIENTALE E LO SVILUPPO SOSTENIBILE La questione ambientale: i limiti imposti dall ambiente allo sviluppo economico Lo sviluppo sostenibile:

Dettagli

Principi d Azione. www.airliquide.it

Principi d Azione. www.airliquide.it Principi d Azione Codice Etico www.airliquide.it Il bene scaturisce dall'onestà; l'onestà ha in sè la sua origine: quello che è un bene avrebbe potuto essere un male, ciò che è onesto, non potrebbe essere

Dettagli

MEGLIO COSÌ: TRE EVENTI PER CELEBRARE CIÒ CHE CI UNISCE

MEGLIO COSÌ: TRE EVENTI PER CELEBRARE CIÒ CHE CI UNISCE 66 Bologna, 11 febbraio 2015 MEGLIO COSÌ: TRE EVENTI PER CELEBRARE CIÒ CHE CI UNISCE Per dare feste non serve sempre un motivo. Ma quelle di Meglio Così, il ciclo di eventi che si terrà a Bologna tra febbraio

Dettagli

Crescita, produttività e occupazione: le sfide che l Italia ha di fronte

Crescita, produttività e occupazione: le sfide che l Italia ha di fronte Crescita, produttività e occupazione: le sfide che l Italia ha di fronte DOCUMENTI 2013 Premessa 1. Sul quadro istituzionale gravano rilevanti incertezze. Se una situazione di incertezza è preoccupante

Dettagli

Protocollo di intesa con l Ass. Città del Bio nell ambito della Convenzione delle Alpi. Tra

Protocollo di intesa con l Ass. Città del Bio nell ambito della Convenzione delle Alpi. Tra Protocollo di intesa con l Ass. Città del Bio nell ambito della Convenzione delle Alpi Tra Il Ministero dell Ambiente e della Tutela del Territorio e del Mare, con sede in Via Cristoforo Colombo, 44, 00187

Dettagli

Guida a principi e pratiche da applicarsi a migranti e rifugiati

Guida a principi e pratiche da applicarsi a migranti e rifugiati OMI Guida a principi e pratiche da applicarsi a migranti e rifugiati Introduzione Il fenomeno dell arrivo via mare di rifugiati e migranti non è nuovo. Fin dai tempi più antichi, molte persone in tutto

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

I Militari possono far politica?

I Militari possono far politica? I Militari possono far politica? Il personale in servizio attivo delle Forze Armate (Esercito, Marina, Aeronautica, Arma dei Carabinieri e Guardia di Finanza) può fare politica? Siccome ci sono tanti mestatori,

Dettagli

VERSO UN'AUTENTICA UNIONE ECONOMICA E MONETARIA Relazione del presidente del Consiglio europeo Herman Van Rompuy

VERSO UN'AUTENTICA UNIONE ECONOMICA E MONETARIA Relazione del presidente del Consiglio europeo Herman Van Rompuy CONSIGLIO EUROPEO IL PRESIDENTE Bruxelles, 26 giugno 2012 EUCO 120/12 PRESSE 296 PR PCE 102 VERSO UN'AUTENTICA UNIONE ECONOMICA E MONETARIA Relazione del presidente del Consiglio europeo Herman Van Rompuy

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

di Francesco Verbaro 1

di Francesco Verbaro 1 IL LAVORO PUBBLICO TRA PROCESSI DI RIORGANIZZAZIONE E INNOVAZIONE PARTE II - CAPITOLO 1 I L L A V O R O P U B B L I C O T R A P R O C E S S I D I R I O R G A N I Z Z A Z I O N E E I N N O V A Z I O N E

Dettagli

Concluso il 10 settembre 1998 Approvato dall Assemblea federale il 20 aprile 1999 1 Entrato in vigore mediante scambio di note il 1 maggio 2000

Concluso il 10 settembre 1998 Approvato dall Assemblea federale il 20 aprile 1999 1 Entrato in vigore mediante scambio di note il 1 maggio 2000 Testo originale 0.360.454.1 Accordo tra la Confederazione Svizzera e la Repubblica italiana relativo alla cooperazione tra le autorità di polizia e doganali Concluso il 10 settembre 1998 Approvato dall

Dettagli

Oltre 2.800 Addetti Più di 1.100 Partner Oltre 100.000 Clienti

Oltre 2.800 Addetti Più di 1.100 Partner Oltre 100.000 Clienti Oltre 2.800 Addetti Più di 1.100 Partner Oltre 100.000 Clienti QUELLI CHE CONDIVIDONO INNOVAZIONE QUALITÀ ECCELLENZA LAVORO PASSIONE SUCCESSO SODDISFAZIONE ESPERIENZA COMPETENZA LEADERSHIP BUSINESS IL

Dettagli

Rassegna OCSE Sviluppo sostenibile: Interazione tra Economia, Società, Ambiente

Rassegna OCSE Sviluppo sostenibile: Interazione tra Economia, Società, Ambiente OECD Insights Sustainable Development: Linking Economy, Society, environment Summary in Italian Rassegna OCSE Sviluppo sostenibile: Interazione tra Economia, Società, Ambiente Sintesi in italiano L espressione

Dettagli

Introduzione al GIS (Geographic Information System)

Introduzione al GIS (Geographic Information System) Introduzione al GIS (Geographic Information System) Sommario 1. COS E IL GIS?... 3 2. CARATTERISTICHE DI UN GIS... 3 3. COMPONENTI DI UN GIS... 4 4. CONTENUTI DI UN GIS... 5 5. FASI OPERATIVE CARATTERIZZANTI

Dettagli

SCHEDA PROGETTO CLIVIA (CONCILIAZIONE LAVORO VITA ARPA)

SCHEDA PROGETTO CLIVIA (CONCILIAZIONE LAVORO VITA ARPA) SCHEDA PROGETTO CLIVIA (CONCILIAZIONE LAVORO VITA ARPA) SOGGETTO ATTUATORE REFERENTE AZIONE DENOMINAZIONE ARPA PIEMONTE INDIRIZZO Via Pio VII n. 9 CAP - COMUNE 10125 Torino NOMINATIVO Bona Griselli N TELEFONICO

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

CAPITOLO 3. Elementi fondamentali della struttura organizzativa

CAPITOLO 3. Elementi fondamentali della struttura organizzativa CAPITOLO 3 Elementi fondamentali della struttura organizzativa Agenda La struttura organizzativa Le esigenze informative Tipologia di strutture Struttura funzionale Struttura divisionale Struttura per

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Guido Candela, Paolo Figini - Economia del turismo, 2ª edizione

Guido Candela, Paolo Figini - Economia del turismo, 2ª edizione 8.2.4 La gestione finanziaria La gestione finanziaria non dev essere confusa con la contabilità: quest ultima, infatti, ha come contenuto proprio le rilevazioni contabili e il reperimento dei dati finanziari,

Dettagli

IL SETTIMO PROGRAMMA QUADRO

IL SETTIMO PROGRAMMA QUADRO La ricerca europea in azione IL SETTIMO PROGRAMMA QUADRO (7º PQ) Portare la ricerca europea in primo piano Per alzare il livello della ricerca europea Il Settimo programma quadro per la ricerca e lo sviluppo

Dettagli

GUIDA ALLA RIFORMA. Profili d uscita, competenze di base, risultati di apprendimento e quadri orari dei nuovi istituti tecnici e professionali

GUIDA ALLA RIFORMA. Profili d uscita, competenze di base, risultati di apprendimento e quadri orari dei nuovi istituti tecnici e professionali GUIDA ALLA RIFORMA degli istituti tecnici e professionali Profili d uscita, competenze di base, risultati di apprendimento e quadri orari dei nuovi istituti tecnici e professionali Il futuro è la nostra

Dettagli

Napoli. Riconosciuto dal Ministero dell Istruzione, dell Università e della Ricerca M.I.U.R.

Napoli. Riconosciuto dal Ministero dell Istruzione, dell Università e della Ricerca M.I.U.R. Napoli Centro Psicopedagogico Formazione Studi e Ricerche OIDA Scuola di Formazione riconosciuta dal M.I.U.R. Decreto 3 agosto 2011 Scuola di Formazione riconosciuta dalla P.ED.I.AS. Comunicazione Efficace

Dettagli

LA CONCERTAZIONE SOCIALE E DA ROTTAMARE?

LA CONCERTAZIONE SOCIALE E DA ROTTAMARE? NOTA ISRIL ON LINE N 8-2013 LA CONCERTAZIONE SOCIALE E DA ROTTAMARE? Presidente prof. Giuseppe Bianchi Via Piemonte, 101 00187 Roma gbianchi.isril@tiscali.it www.isril.it LA CONCERTAZIONE SOCIALE E DA

Dettagli

AALBORG+10 ISPIRARE IL FUTURO

AALBORG+10 ISPIRARE IL FUTURO AALBORG+10 ISPIRARE IL FUTURO LA NOSTRA VISIONE COMUNE Noi, governi locali europei, sostenitori della Campagna delle Città Europee Sostenibili, riuniti alla conferenza di Aalborg+10, confermiamo la nostra

Dettagli

La disseminazione dei progetti europei

La disseminazione dei progetti europei La disseminazione dei progetti europei Indice 1. La disseminazione nel 7PQ: un obbligo! 2. Comunicare nei progetti europei 3. Target audience e Key Message 4. Sviluppare un dissemination plan 5. Message

Dettagli

Perché andare a votare? Quando? Con quali regole? Qual è la posta in gioco?

Perché andare a votare? Quando? Con quali regole? Qual è la posta in gioco? Perché andare a votare? Quando? Con quali regole? Qual è la posta in gioco? Le elezioni per il prossimo Parlamento europeo sono state fissate per il 22-25 maggio 2014. Fra pochi mesi quindi i popoli europei

Dettagli

Energia in Italia: problemi e prospettive (1990-2020)

Energia in Italia: problemi e prospettive (1990-2020) Energia in Italia: problemi e prospettive (1990-2020) Enzo De Sanctis Società Italiana di Fisica - Bologna Con questo titolo, all inizio del 2008, la Società Italiana di Fisica (SIF) ha pubblicato un libro

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

MEMIT. Master in Economia e management dei trasporti, della logistica e delle infrastrutture. X Edizione. Università Commerciale.

MEMIT. Master in Economia e management dei trasporti, della logistica e delle infrastrutture. X Edizione. Università Commerciale. Università Commerciale Luigi Bocconi Graduate School MEMIT Master in Economia e management dei trasporti, della logistica e delle infrastrutture X Edizione 2013-2014 MEMIT Master in Economia e management

Dettagli

La struttura industriale dell industria farmaceutica italiana

La struttura industriale dell industria farmaceutica italiana Convegno Associazione Italiana di Economia Sanitaria La struttura industriale dell industria farmaceutica italiana Giampaolo Vitali Ceris-CNR, Moncalieri Torino, 30 Settembre 2010 1 Agenda Caratteristiche

Dettagli

IL 7 PQ in breve Come partecipare al Settimo programma quadro per la ricerca

IL 7 PQ in breve Come partecipare al Settimo programma quadro per la ricerca Ricerca comunitaria idee cooperazione persone euratom capacità IL 7 PQ in breve Come partecipare al Settimo programma quadro per la ricerca Guida tascabile per i nuovi partecipanti Europe Direct è un servizio

Dettagli

REGOLAMENTO DELEGATO (UE) N. /.. DELLA COMMISSIONE. del 7.1.2014

REGOLAMENTO DELEGATO (UE) N. /.. DELLA COMMISSIONE. del 7.1.2014 COMMISSIONE EUROPEA Bruxelles, 7.1.2014 C(2013) 9651 final REGOLAMENTO DELEGATO (UE) N. /.. DELLA COMMISSIONE del 7.1.2014 recante un codice europeo di condotta sul partenariato nell'ambito dei fondi strutturali

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Bandi 2015 ARTE E CULTURA. Buone prassi di conservazione del patrimonio. www.fondazionecariplo.it

Bandi 2015 ARTE E CULTURA. Buone prassi di conservazione del patrimonio. www.fondazionecariplo.it Bandi 2015 ARTE E CULTURA Buone prassi di conservazione del patrimonio BENESSERE GIOVANI COMUNITÀ www.fondazionecariplo.it BANDI 2015 1 Bando con scadenza 9 aprile 2015 Buone prassi di conservazione del

Dettagli

Risorse energetiche, consumi globali e l ambiente: la produzione di energia elettrica. Alessandro Clerici

Risorse energetiche, consumi globali e l ambiente: la produzione di energia elettrica. Alessandro Clerici Risorse energetiche, consumi globali e l ambiente: la produzione di energia elettrica Alessandro Clerici Presidente FAST e Presidente Onorario WEC Italia Premessa La popolazione mondiale è ora di 6,7 miliardi

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE???

Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE??? Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE??? Opportunità di lavoro: ICT - Information and Communication Technology in Azienda Vendite Acquisti Produzione Logistica AFM SIA ICT

Dettagli

La collaborazione tra le imprese e le scuole per migliorare la preparazione dei diplomati tecnici. Laura Mengoni

La collaborazione tra le imprese e le scuole per migliorare la preparazione dei diplomati tecnici. Laura Mengoni La collaborazione tra le imprese e le scuole per migliorare la preparazione dei diplomati tecnici Laura Mengoni Milano, 24 febbraio 2011 Seminario di formazione per i dirigenti scolastici sui temi della

Dettagli

LAVORO DI GRUPPO. Caratteristiche dei gruppi di lavoro transnazionali

LAVORO DI GRUPPO. Caratteristiche dei gruppi di lavoro transnazionali LAVORO DI GRUPPO Caratteristiche dei gruppi di lavoro transnazionali Esistono molti manuali e teorie sulla costituzione di gruppi e sull efficacia del lavoro di gruppo. Un coordinatore dovrebbe tenere

Dettagli

GUIDA ALLA RELAZIONE CON I FORNITORI

GUIDA ALLA RELAZIONE CON I FORNITORI GUIDA ALLA RELAZIONE CON I FORNITORI Indice 1 Introduzione 2 2 Come ERA collabora con i fornitori 3 Se siete il fornitore attualmente utilizzato dal cliente Se siete dei fornitori potenziali Se vi aggiudicate

Dettagli

LA PROGETTAZIONE Come fare un progetto. LA PROGETTAZIONE Come fare un progetto

LA PROGETTAZIONE Come fare un progetto. LA PROGETTAZIONE Come fare un progetto LA PROGETTAZIONE 1 LA PROGETTAZIONE Oggi il raggiungimento di un obiettivo passa per la predisposizione di un progetto. Dal mercato al terzo settore passando per lo Stato: aziende, imprese, organizzazioni,

Dettagli

R E A L E S T A T E G R U P P O R I G A M O N T I. C O M

R E A L E S T A T E G R U P P O R I G A M O N T I. C O M REAL ESTATE GRUPPORIGAMONTI.COM 2 Rigamonti Real Estate La scelta giusta è l inizio di un buon risultato Rigamonti Founders Rigamonti REAL ESTATE Società consolidata nel mercato immobiliare, con più di

Dettagli

Tre Ires e tre progetti comuni

Tre Ires e tre progetti comuni IRESQUARE N.7 Tre Ires e tre progetti comuni Elaborazione: indagine tra i lavori cognitivi in Italia I distretti industriali e lo sviluppo locale I Servizi Pubblici Locali in -Romagna, Toscana e Veneto

Dettagli

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di

Dettagli

Linee guida dell'ocse sulla sicurezza dei sistemi e delle reti d'informazione

Linee guida dell'ocse sulla sicurezza dei sistemi e delle reti d'informazione Linee guida dell'ocse sulla sicurezza dei sistemi e delle reti d'informazione VERSO UNA CULTURA DELLA SICUREZZA ORGANIZZAZIONE PER LA COOPERAZIONE E LO SVILUPPO ECONOMICO ORGANIZZZIONE PER LA COOPERAZIONE

Dettagli

42 relazione sono esposti Principali cui Fiat S.p.A. e il Gruppo fiat sono esposti Si evidenziano qui di seguito i fattori di o o incertezze che possono condizionare in misura significativa l attività

Dettagli