IL CONTRIBUTO DELLA DIFESA ALLA TUTELA DEGLI INTERESSI NAZIONALI NELL AMBITO DEL DOMINIO CIBERNETICO

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IL CONTRIBUTO DELLA DIFESA ALLA TUTELA DEGLI INTERESSI NAZIONALI NELL AMBITO DEL DOMINIO CIBERNETICO"

Transcript

1 Forze Armate IL CONTRIBUTO DELLA DIFESA ALLA TUTELA DEGLI INTERESSI NAZIONALI NELL AMBITO DEL DOMINIO CIBERNETICO DI CRISTIANO BETTINI DI CRISTIANO BETTINI Intervento del Sottocapo di Stato Maggiore della Difesa, Ammiraglio di Squadra Cristiano Bettini, al Centro Alti Studi della Difesa 4 INFORMAZIONI DELLA DIFESA 5/2012

2 Il tema della sicurezza dello Spazio Cibernetico è quanto mai attuale non solo in ambito Difesa dove ormai da tempo, nel quadro delle operazioni militari, ai quattro domini tradizionali (terrestre, marittimo, aereo e spaziale) se ne è aggiunto a tutti gli effetti un quinto, il dominio cibernetico. La tecnologia, con la sua straordinaria accelerazione nell ultimo ventennio, soprattutto nell ambito dei settori dell informatica e delle comunicazioni (la cosiddetta rivoluzione digitale nell Information & Communication Technology o ICT) vi ha contribuito sostanzialmente: a solo titolo di esempio nel 1993 esistevano circa 50 siti internet; alla fine di quel decennio ne esistevano già oltre 5 milioni; nel 2010 solo in Cina si sono registrati 400 milioni di utenti; nel 1980, le telefonate trasmesse dai fili di rame potevano trasportare appena una pagina di informazioni al secondo; oggi la fibra ottica può trasmettere il contenuto di volumi in un secondo. Nel 1980 un gigabyte di informazioni occupava lo spazio fisico di una stanza: oggi centinaia di gigabytes di informazioni sono trasportabili in una tasca attraverso una pendrive 1. Tutto ciò evidenzia che le strategie e le modalità della competizione tecnologica sono difficilmente modellizzabili, in virtù di un evoluzione dinamica e discontinua determinata da continui salti tecnologici, mentre il verosimile rateo di innovazione tecnologica ridurrà il tempo disponibile per il suo controllo e la sua comprensione, anche culturale, aumentando la probabilità di evoluzioni e sviluppi non previsti. Già oggi, utilizzando semplicemente uno smartphone dotato di GPS e videocamera, con i normali software evoluti di pubblico dominio, un individuo può svolgere prestazioni che saranno parte del cosiddetto Sistema Soldato Futuro, in termini di localizzazione geografica, digitalizzazione dei flussi informativi e capacità di controllo 1 Relazione sulle possibili implicazioni e minacce per la sicurezza nazionale derivanti dall utilizzo dello spazio cibernetico. Comitato Parlamentare per la Sicurezza della Repubblica (luglio 2010). FORZE ARMATE 5

3 remoto, quindi in forma basilare già a disposizione di ogni singolo individuo dotato di hardware & software commerciale di ultima generazione. Ma al sistema Soldato Futuro potrebbe già ora contrapporsi un sistema Avversario Futuro o Terrorista Futuro, dotato di paritetiche capacità? In merito a questa ipotetica agilità d uso di sistemi aggressivi evoluti desidero subito, quale risposta, porre il dubbio che la forza dell attacco cibernetico di un tale livello faccia parte delle logiche delle così dette armi asimmetriche. Ciò che oggi registriamo, anzi, sono soprattutto elementi di simmetria anziché, nel medio-termine di asimmetria: prodotti più evoluti sono il frutto di costose, lunghe e segrete elaborazioni, ad oggi non alla portata di Stati con poche risorse e militarmente deboli, non in grado di organizzare attacchi prolungati, capaci di paralizzare infrastrutture ben difese né di contrastare conseguenti risposte con armi convenzionali. Alcuni di questi programmi sono divenuti noti per la loro potenza e capacità intrusiva in settori strategici, quali FLAME di ben 20 MB circa ed il precedente STUXNET; ne esistono altri, di minore virulenza ed impatto settoriale, quali DUQU, che si diffonde come allegato Jpg, LUCKY CAT e NIGHT DRAGON, di matrice cinese, rivolti ad aziende multinazionali, NITRO che ha attaccato decine di aziende chimiche e della Difesa USA e SHUMUKH ad oggi rivolto prevalentemente all Islam radicale. Certo è difficile risalire alle fonti degli attacchi e questo può far emergere comportamenti più aggressivi di chi non deve temere ritorsioni tempestive. Esiste anche l incertezza dovuta ad attacchi da parte di Stati tecnologicamente avanzati nei quali vi è un rischio di produrre danni a se stessi o di distruggere senza volerlo beni utili (come le infrastrutture bancarie site in un paese contendente). Certo, sarà necessario processare, direttamente o meno, una massa enorme di informazioni in tempo reale in modo tale da reperire quelle di interesse, correlarle e permettere decisioni in tempi utili. La mole di fonti disponibili da monitorare renderà sempre più necessario l impiego di strumenti software automatici, sia per la ricerca delle notizie che per il controllo incrociato della fondatezza dei riscontri e dell autenticità delle informazioni stesse. Aumenterà quindi il ruolo di sistemi cognitivi dotati di auto-apprendimento al servizio della gestione della conoscenza e a supporto dei processi decisionali, alcune fasi dei quali si troveranno pressoché a sostituire. Inoltre, le nuove tecnologie applicate al settore della gestione remota o autonoma di sistemi complessi permetteranno di ridurre sempre più il rischio fisico sulla persona in numerosi contesti (come in ambienti estremi quali profondità marine, sotterranee o contaminate, spazio extra-atmosferico) anche militari (si pensi ai drones aerei, terrestri, navali e subacquei). Sul versante delle telecomunicazioni, i sistemi wireless (fissi e/o mobili) saranno sicuramente accessibili alla massa della popolazione nella maggior parte dei Paesi del mondo, anche di quelli degradati dal punto di vista socio-economico, connettendo gli utenti in reti di computer transnazionali con potenzialità anche di diversi ordini di grandezza superiori a quelli attuali, se verranno sviluppati efficacemente i sistemi quantici e più in generale le nanotecnologie. I computer di prossima generazione avranno probabilmente le dimensioni degli attuali smartphones, con schermi proiettabili o ripiegabili e tastiere virtuali a riconoscimento di movimento. Inevitabilmente, sviluppi in questo settore potranno essere sfruttati anche per fini assolutamente contrari a quelli per cui sono stati sviluppati, ovvero in ambito criminale, bellico e terroristico. In senso più generale, lo spazio cibernetico è considerato facente parte dei c.d. global commons, ovvero di quelle aree operative che non sono sotto la sovranità di precisi soggetti statuali, e la cui disponibilità e sicurezza devono essere salvaguardate. Peraltro, nei Paesi più moderni i sistemi informativi, agendo in risposta a fenomeni di terrorismo interno, di criminalità organizzata, di hackeraggio 6 INFORMAZIONI DELLA DIFESA 5/2012

4 In apertura: Cyber-Secutity - rappresentazione iconografica Sopra: European Network and Information Security Agency sulla rete e più in generale alla crescente capacità di gruppi e/o individui di causare danni socialmente inaccettabili, hanno potenzialmente già ora la capacità stimolare e richiedere una sempre più diffusa e capillare sorveglianza anche nei confronti delle vite dei comuni cittadini, e quindi anche di militari con specifiche responsabilità identificabili dai loro profili o dalla correlazione di dati; si possono così innescare delicati scenari non solo di possibile erosione delle libertà civili e di intrusione nella privacy individuale ma anche della Sicurezza dello Stato. L equilibrio in questo settore, cioè tra esigenze di sicurezza pubblica e di tutela delle informazioni personali sensibili, è solo un esempio delle future sfide etiche che il progresso tecnologico pone ad una velocità che sembra superiore alla capacità politico-sociale di definire regole giuridiche (e morali) capaci di affrontarle con successo. Nell Era dell Informazione, queste tecnologie ICT ( Information & Communication Technologies ) possono garantire ad ogni sistema militare un elevato grado di superiorità, ma nel contempo possono anche costituire un forte elemento di vulnerabilità, soprattutto se viste nel quadro più generale del Sistema Paese. Se a questo aggiungiamo quali e quante attività sono dipendenti da queste tecnologie (energia, trasporto, finanza, governance, infrastrutture, salute, informazione, difesa e sicurezza) e dalle relative info-strutture, si evince chiaramente quale possa essere il livello di rischio al quale il Sistema Paese risulterebbe esposto in caso di crisi. È quindi legittimo e doveroso chiedersi come agire per comprendere, mantenere l accesso e poter operare nel cosiddetto cyberspace, al fine di conservare e proteggere gli interessi nazionali. In questo senso, appare corretto considerare il dominio cibernetico a tutti gli effetti quale uno dei global common (come accennato in precedenza), di cui garantire la disponibilità nella stessa misura, ad esempio, delle rotte marittime, dello spazio cosmico, dei fondali oceanici e dell Antartide. L ambiente cibernetico, in quanto parte integrante degli ambienti ove condurre operazioni militari, ha implicazioni sia nel dominio fisico che informativo, poiché trasversale ai tradizionali ambienti operativi (terrestre, marittimo, aereo e spaziale) e da questa considerazione deriva la necessità di FORZE ARMATE 7

5 sviluppare o potenziare, in ambito Difesa, specifiche capacità di Computer Network Operations (CNO); che dovranno essere condotte in armonia con il quadro legislativo/normativo nazionale, e tenendo nella dovuta considerazione le norme internazionali ratificate dall Italia. Le implicazioni legali connesse a questo ambiente operativo, infatti, non sono ancora state sviscerate compiutamente, anche in seno all Alleanza Atlantica. Queste operazioni, basate sulla NCW (Network Centric Warfare) che porrà in sistema tutte le risorse difensive (figura 1), se da un lato rappresentano una risposta alla gestione della complessità militarecivile dagli scenari strategici odierni e futuri che richiede di perseguire una Cyber dominance (figura 2), dall altra espongono le reti ad un imfigura 1 figura 2 8 INFORMAZIONI DELLA DIFESA 5/2012

6 plicita e critica fragilità. Tra queste, in particolare è in atto un dibattito, a livello nazionale ed internazionale, sul livello di danno (causato da un attacco cibernetico) oltre il quale sia possibile adottare, per legittima difesa, misure di carattere offensivo per bloccare o ridurre gli effetti dell azione malevola (c.d. plausible deniability). Nel merito la stessa comunità internazionale, soprattutto nei consessi NATO ed Unione Europea, sta tuttora disquisendo sul tema, partendo da posizioni non sempre coincidenti. Il livello del danno non è comunque il solo aspetto legale di particolare importanza: vi sono anche, solo per citare i principali, quelli della difficoltà di attribuzione degli attacchi e delle relative responsabilità, dello status giuridico degli operatori cibernetici, di come definire nel settore il principio della proporzionalità tra offesa e difesa, della potenziale confusione tra crimini informatici ed atti di guerra. Mi sento di affermare che la dimensione giuridico-legale della sicurezza cibernetica continuerà a costituire una problematica di complicata definizione, almeno nel medio termine, soprattutto per il fatto che l evoluzione del dominio e delle attività cibernetiche sta procedendo ad una velocità superiore alle capacità di adattamento dei sistemi giuridico-legali nazionali ed internazionali. Non desidero comunque scendere in ulteriori dettagli in un settore, quello normativo, recentemente approfondito nel corso di un workshop dedicato ma, ritornando al campo più propriamente operativo, è noto come le Operazioni Cibernetiche si basino essenzialmente su tre pilastri capacitivi: la difesa 2, lo sfruttamento dei dati 3 e l attacco 4. Dal punto di vista della Difesa, sono da ritenersi prioritari, per evidenti motivi i primi due, almeno nel breve-medio periodo. Al riguardo, lo sforzo della Difesa in questa nuova dimensione è incentrato su un rilevante processo di trasformazione, che: - da un lato, si sostanzia nello sviluppo di capacità basate su reti informatizzate distribuite, le Network Enabled Capabilities (NEC), dove i tempi di comunicazione e di acquisizione delle informazioni, che da sempre rappresentano una criticità nella condotta delle operazioni militari, saranno notevolmente ridotti con l introduzione di nuove tecnologie; - dall altro, prevede una riorganizzazione della struttura cibernetica. L end-state desiderato nel dominio cibernetico, oltre a perseguire gli obiettivi a salvaguardia degli interessi strategici, operativi e/o contingenti della Difesa stessa, è quello di acquisire una condizione di efficacia complessiva, nei confronti dei potenziali opponenti e/o avversari, sia nel dominio informativo, sia in quello tecnologico, sia in quello organizzativo come in quello decisionale. Inoltre, la posizione della Difesa, per quanto riguarda la sicurezza dello spazio cibernetico, riconosce nella Presidenza del Consiglio la leadership, quale Autority nazionale al momento non disgiunta dalla figura stessa del Presidente del Consiglio dei Ministri, cui ricondurre, in ultima analisi, la politica, la strategia e la governance nazionale nel settore, tramite il Nucleo Interministeriale di Situazione e Pianificazione (PCM-NISP) 5. Qui si attesteranno le decisioni strategiche in caso di attacchi di grave entità. Inoltre la Difesa, per suo conto, dovrà essere in grado di ottimizzare i vari apporti provenienti da altri dicasteri, enti, 2 Cyber Defence: "the application of security measures to protect CIS infrastructures components against cyber attack" (JIC 001 CNO). 3 Cyber Exploitation: "l'azione intrapresa per avvalersi di un computer, nonché delle informazioni ivi contenute, per ottenere un vantaggio" (JIC 001 CNO). 4 Cyber Attack: azione, condotta nei confronti di un avversario, dal territorio nazionale o dall estero, attraverso l utilizzo, anche combinato, di computer, sistemi informatici, telematici e cibernetici, al fine di Distruggere, disattivare, rendere inaccessibili, alterare, smembrare i sistemi stessi o dati, informazioni e servizi in essi contenuti. Ciò in forma parziale, totale, permanente o temporanea (JIC 001-CNO). 5 Presidenza del Consiglio dei Ministri Nucleo Interministeriale Situazione e Pianificazione. FORZE ARMATE 9

7 agenzie, etc. impostando la propria azione, nel livello interministeriale, diretta a evitare duplicazioni e/o approcci settoriali. Entrando più nel dettaglio di quanto già svolto in ambito Difesa, circa tre anni fa è stato approvato e ufficializzato il primo documento concettuale di settore, il Joint Integrated Concept (011/2009) relativo proprio alle Computer Network Operations, che ha dato l avvio all attuale processo di trasformazione verso un sistema cibernetico militare integrato. Il secondo passo in questa direzione ha avuto luogo con la costituzione nel 2011 del Comitato Interforze sull Ambiente Cibernetico, che costituisce organo di consulenza per il Capo di Stato Maggiore della Difesa nell espletamento della sua attività di governance militare nel dominio cibernetico. Il passo successivo è stata la formulazione di un documento di policy, con una specifica Direttiva interforze approvata proprio nel gennaio del corrente anno. La vision espressa attraverso tale Direttiva di Policy Interforze, in sintesi: - prevede, a costi molto limitati e lavorando su ciò che già esiste, uno sviluppo capacitivo per questo nuovo Ambiente; - individua le regole per i rapporti con il settore civile/industriale e i domini cibernetici interministeriali, multinazionali ed internazionali; - sottolinea la rilevanza dell Infosharing (condivisione dell informazione); - pone in risalto l importanza degli aspetti di comunicazione strategica; - ribadisce l importanza della piena affidabilità del personale e dei prodotti industriali impiegati; - prevede una struttura sostanzialmente articolata su entità operanti in un area di Direzione Strategica e in un area di Gestione Operativa. Attualmente, la Direzione Strategica viene svolta dal Capo di Stato Maggiore della Difesa con il supporto del Comitato Interforze sull Ambiente Cibernetico (CIAC), mentre la Gestione Operativa si avvale soprattutto delle strutture del Comando C4 Difesa e del Centro Intelligence Interforze, e di strutture delle singole Forze Armate. In futuro, si prevede di attribuire una maggiore responsabilità nel dominio cibernetico al Comando C4 Difesa ed a stabilire delle relazioni funzionali con il COI (Comando Operativo Interforze), preposto, come noto, alla pianificazione e alla condotta delle operazioni militari. È prevista, infine, la costituzione del Centro Operativo Cibernetico Interforze (COCI), per evoluzione del Comando C4 Difesa. Molti passi sono già stati avviati per far evolvere le capacità Cyber nazionali, in particolare, in ambito centrale per passare dal concetto di Emergency Response a quello di Incident Response. Un contrasto efficace alle minacce cibernetiche può comunque essere attuabile solo attraverso un approccio multi-dimensionale sia a livello nazionale che internazionale, che coinvolga insieme alla Difesa anche i nostri Paesi partners, gli attori istituzionali nazionali, il settore industriale e privato, nonché il mondo accademico. Ed aggiungo che in questa operazione, che sto personalmente seguendo per parte Difesa, è bene evitare che modularità ed interconnessione portino ad un eccesso di sovrastrutture di coordinamento e gestione rispetto alla componente operativa che rappresenta il cuore del sistema. Un iniziativa concreta verso un approccio multidimensionale/multinazionale alla problematica cibernetica è già stata posta in essere dalla Difesa nel quadro delle attività svolte nella Campagna di sperimentazione denominata Multi National Experiment 7 (MNE7). L MNE7 6 è la più recente tappa di una serie di campagne di sperimentazione in cui la Difesa italiana riveste, da quest anno, proprio il ruolo di leader del 6 Il Multinational Experiment (MNE), è un attività multinazionale di sviluppo concetti e sperimentazione (Concept Development & Experimentation CD&E) patrocinata e coordinata dallo United States Joint Coalition Warfighting dello Stato Maggiore Difesa USA e, in ambito italiano, del Centro Innovazione della Difesa dello Stato Maggiore della Difesa III Reparto. 10 INFORMAZIONI DELLA DIFESA 5/2012

8 Cyber-Secutity - rappresentazione iconografica gruppo di lavoro rivolto all analisi del quadro giuridico internazionale applicabile allo spazio cibernetico, con lo scopo di redigere e sperimentare delle linee guida per i decision makers dei livelli politico-strategico e operativo nel fronteggiare incidenti cibernetici. Queste iniziative registrano la partecipazione dei principali attori militari e civili coinvolti nel dominio cibernetico, sia a livello nazionale 7 che multinazionale 8. Infatti tutte le istituzioni di una Nazione, oltre a quella militare, si trovano immerse in un meta-sistema sociale complesso, che non consente ad un singolo elemento di questa costellazione istituzionale (quale il comparto Difesa) di poter esistere e funzionare autonomamente, senza tener conto sia dei fattori interni ed esterni al sistema nella sua totalità, sia dei relativi condizionamenti e delle relazioni che si instaurano tra loro. In termini più militari, l obiettivo principale da perseguire, anche nel cyberspace, è quello di assicurare la pianificazione e la condotta delle operazioni (CNO), che non saranno possibili se non passando anche attraverso un efficace sistema di procurement tecnologico il quale, nella dinamica di sviluppo che caratterizza questo ambiente, dovrà essere tempestivo e circoscritto nell ambito delle industrie selezionate e di estrema affidabilità. Ciò dovrà comportare un approccio innovativo all ingegnerizzazione dei sistemi e dei relativi servizi, che preveda una proiezione tecnologica e capacitiva con l industria sin dalla definizione dei requisiti 9, al fine di non lasciarsi superare dalla rapidissima evoluzione qualitativa e quantitativa delle tecnologie IT. A questo non consegue, come sostenuto anche in un recente studio di Adam Liff, ricercatore di Princeton, che la guerra informatica già in atto 7 Stato Maggiore Difesa, Stato Maggiore Esercito, Stato Maggiore Marina, Stato Maggiore Aeronautica, Comando Generale dell Arma dei Carabinieri, Comando Generale della Guardia di Finanza, Centro Alti Studi per la Difesa, Istituto Superiore di Studi Militari, Ministero degli Affari Esteri, Agenzia Spaziale Italiana, Università degli Studi Federico II di Napoli, 2ª Università di Napoli, Istituto Affari Internazionali, Link Campus University of Malta, ENI, Telecom Italia Sparkle, Finmeccanica, Selex Sistemi Integrati. 8 Finlandia, Francia, Germania, Cooperative Cyber Defence Centre of Excellence (CCD CoE), Regno Unito, Spagna, Stati Uniti, Svezia, Svizzera. 9 Metodologia e Framework Architetturale del Ministero della Difesa (MDAF) per lo sviluppo e la descrizione di architetture C4ISTAR e NEC, direttiva SMD NEC 002, edizione FORZE ARMATE 11

9 Cyber Security in the Military (copyright Robin Nelson) porti ad un aumento di conflitti, teoria questa con pochi fondamenti, che non considera le sottigliezze delle strategie militari e dei rapporti di potere. Anche Roger Clarke in un recente best seller 2010 Cyber War dissuade dal giustificare allarmismi catastrofisti, a suo dire alimentato dagli ambasciatori dell industria per la sicurezza informatica; dello stesso tenore articoli su AOS (Atlantic Organization for Security) che richiamano l attenzione su un esaltazione, in alcuni Paesi, della minaccia, rispetto alla sua reale criticità, a fini industriali e di profitti di settore. Attacchi mirati a specifiche reti strategiche (energetiche, bancarie, di trasporto), oltre a quelle aziendali, appaiono invece più probabili, per sfruttare vulnerabilità reciproche, con limitati effetti di Leverage, nel caso in cui l attuatore li rivendichi. Un ultimo aspetto da valutare con attenzione, in questa pur breve panoramica, è costituito dalle Comunicazioni Strategiche (c.d. STRATCOM), un settore ancora in uno stato di sviluppo iniziale ma già ora di vitale importanza e con notevoli implicazioni anche nel campo cibernetico. Strettamente legata alle dimensioni sociale ed informatica, ma ormai di spessore tale da dover essere considerata autonomamente (quasi un sesto dominio operativo) è la dimensione mediatica. Nei prossimi anni le collettività, in ogni angolo del mondo, saranno sempre più immerse in una grande sfera comunicativa e di opinione (doxasfera) in cui l influenza dei tradizionali canali d informazione (TV, radio e giornali) sarà soppiantata da una complessa interazione tra utenti e produttori di informazioni in una grande rete mondiale di blogs, websites e social networks. Le nuove tecnologie hanno infatti consentito ai singoli cittadini di abbandonare il ruolo di semplici utenti passivi dell informazione ricevuta mediaticamente, ma di interagire con i mass media trasformandosi essi stessi in soggetti attivi della comunicazione. Le rivolte politico-sociali della cosiddetta primavera araba non si sarebbero forse potute sviluppare così velocemente senza la possibilità di informazione, coordinamento, scambio di opinioni e consenso interno e internazionale tramite il web, con paritetici risultati di disinformazione attuati sulle reti aperte. La dimensione mediatica sul web ha quindi introdotto una nuova coordinata nel quadro delle situazioni conflittuali, ovvero il livello di visibilità locale e/o globale. In questo quadro, la doxasfera è 12 INFORMAZIONI DELLA DIFESA 5/2012

10 proprio una delle principali aree di operazioni per le c.d. minacce ibride, cioè quelle moderne attività poste in essere da avversari in possesso dell abilità di impiegare simultaneamente mezzi convenzionali e non per perseguire i loro obiettivi in maniera adattiva; l uso sistematico della disinformazione sul web per fini strategici è proprio una delle principali caratteristiche di queste minacce. L espansione della dimensione mediatica fa sì che l opinione pubblica globale già ora possa influenzare in notevole misura decisioni che hanno ricadute su azioni o interventi militari internazionali e questa tendenza è verosimilmente destinata ad aumentare nei prossimi anni in maniera addirittura imprevedibile. Le battaglie per il consenso, svolte da teams di opinion-makers (palesi ed occulti) proprio secondo le logiche delle operazioni ibride e delle c.d. cross-domain synergies, che avrebbero le grandi reti globali come campi di battaglia sono già sotto i nostri occhi; la possibilità che le armi cibernetiche da sole incentivino conflitti, dipende anche della natura delle parti coinvolte, dalle relative forze contrattuali e da quante informazioni attendibili si abbiano sull avversario; né va sottovalutato che una minaccia cibernetica possa divenire anche un deterrente contro avversari superiori nell armamento convenzionale. Ovvero, scenari che vanno ben oltre la semplice sicurezza cibernetica, e che implicano invece sofisticate Computer-assisted Information Operations. Già ora, comunque, a seconda dei casi, le STRAT- COM possono essere utilizzate a supporto delle scelte politiche e/o delle operazioni militari per favorire il raggiungimento degli obiettivi prefissati attraverso sistemi non letali, tramite effetti sia nel dominio fisico, sia in quello informativo. E assolutamente indispensabile, pertanto, mantenere una stretta coerenza tra le Comunicazioni Strategiche e le Computer Operations, per sfruttare ed ottenere la massima efficacia sinergica in tutte attività svolte;attività sinergica sviluppabile, desidero sottolinearlo, attraverso la centralità, anche in questo campo, dell elemento umano. La recente esercitazione internazionale cui ho fatto cenno, ha evidenziato come la capacità dell uomo risulti elemento di prevalenza oggi nella correlazione intelligente della informazioni ma indispensabile anche domani per prevalere in contesti cibernetici di presumibile quasi-simmetricità di offesa e difesa (ben diverso da altri contesti odierni di asimmetricità) dove lo strumento, pur evoluto, da solo non sarà in grado di mantenere l iniziativa e prevalere. Come sempre, avremo dunque bisogno di personale altamente motivato e adeguatamente formato, da impiegare sia nei ruoli più specializzati della gestione operativa, sia in quelli di decision makers, a livello di direzione strategica. È per questo motivo che stiamo anche accelerando la formazione specifica a tutti i livelli, a partire dagli operatori, anche tramite la scuola di Telecomunicazioni interforze di Chiavari. E concludo con un osservazione di carattere più generale; le lezioni che ad oggi possiamo trarre dagli eventi è che le teorie teleologiche sulla tecnologia, come evidenzia il saggista russo Eugeny Morozov, studioso degli impatti politici della tecnologia, raramente offrono spunti acuti di analisi, mentre più spesso alimentano idee confuse e favoriscono cattive politiche. Ciò nonostante, un modo teleologico di pensare alla tecnologia è ancora dominante; ma il mondo reale non è malleabile ed ordinato né si adatta a teorizzazioni superficiali ed a modelli semplici e fa emergere anzi tecnologie con ruoli e funzioni inaspettati, connessi all uso che ne viene fatto da Paesi diversi e loro rispettivi regimi sociali e culturali. Quindi mentre il nostro sistema difensivo deve accrescere i suoi livelli protettivi e gli scudi mobili su tutte le reti a rischio, è verosimile immaginare, a similitudine di come avvenne con la deterrenza nucleare del periodo della guerra fredda, uno scenario di equilibrio complessivo tra queste capacità evolute, dislocate in aree di potenza diverse, che favoriscano una maggiore stabilità, proprio attraverso la loro intrinseca capacità di deterrenza. FORZE ARMATE 13

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

DECRETI PRESIDENZIALI

DECRETI PRESIDENZIALI DECRETI PRESIDENZIALI DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 24 gennaio 2013. Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. IL PRESIDENTE DEL

Dettagli

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Ing. Francesco Vinelli Ingegneria Grandi Sistemi 2009 SELEX Sistemi Integrati Confidential

Dettagli

Allegato A al f.n. M_D GMIL2 VDGM V 0215719 in data 31 luglio 2013 ELENCO INDIRIZZI

Allegato A al f.n. M_D GMIL2 VDGM V 0215719 in data 31 luglio 2013 ELENCO INDIRIZZI Allegato A al f.n. M_D GMIL2 VDGM V 0215719 in data 31 luglio 2013 ELENCO INDIRIZZI A SEGRETARIATO GENERALE DELLA PRESIDENZA DELLA REPUBBLICA Ufficio per gli affari militari PRESIDENZA DEL CONSIGLIO DEI

Dettagli

Le nuove minacce provenienti dal ciberspazio alla Sicurezza Nazionale Italiana

Le nuove minacce provenienti dal ciberspazio alla Sicurezza Nazionale Italiana promuovono la prima Conferenza Annuale su Information Warfare Le nuove minacce provenienti dal ciberspazio alla Sicurezza Nazionale Italiana Roma, 7 Ottobre 2010 Sala Conferenze UniCredit Via dei Primati

Dettagli

Ricordo che solo la coesione nazionale e la completa conoscenza dei fini ultimi dell intelligence, da parte della collettività di uno Stato, permette

Ricordo che solo la coesione nazionale e la completa conoscenza dei fini ultimi dell intelligence, da parte della collettività di uno Stato, permette A13 Ricordo che solo la coesione nazionale e la completa conoscenza dei fini ultimi dell intelligence, da parte della collettività di uno Stato, permette il superamento del dilemma morale che si cela dietro

Dettagli

Indice-Sommario. Introduzione. Ius ad bellum, ius in bello, disarmo 19. Parte I La disciplina dell uso della forza nelle relazioni internazionali

Indice-Sommario. Introduzione. Ius ad bellum, ius in bello, disarmo 19. Parte I La disciplina dell uso della forza nelle relazioni internazionali Indice-Sommario Premessa alla quarta edizione XIII Premessa alla terza edizione XV Premessa alla seconda edizione XVII Premessa alla prima edizione XIX Abbreviazioni 1 Elenco delle opere citate (con il

Dettagli

MINISTERO DELLA DIFESA Ufficio Pubblica Informazione e Comunicazione Gen. B.A. A. Maurizio Agrusti Capo Ufficio Pubblica Informazione e Comunicazione

MINISTERO DELLA DIFESA Ufficio Pubblica Informazione e Comunicazione Gen. B.A. A. Maurizio Agrusti Capo Ufficio Pubblica Informazione e Comunicazione MINISTERO DELLA DIFESA Ufficio Pubblica Informazione e Comunicazione Gen. B.A. A. Maurizio Agrusti Capo Ufficio Pubblica Informazione e Comunicazione Ministero della Difesa Briefing tenuto dal Ten.Col.

Dettagli

ECS Energy Cyber Security: rischio sottovalutato o inutile preoccupazione?

ECS Energy Cyber Security: rischio sottovalutato o inutile preoccupazione? Cyber Security Energia Working Paper n. 1 / 2015 ECS Energy Cyber Security: rischio sottovalutato o inutile preoccupazione? Cyber Security Energia Working Paper n. 1 / 2015 ECS Energy Cyber Security: rischio

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

portierato ed accoglienza

portierato ed accoglienza chi siamo SAY WORLD S.r.l. (SAY - Services Around You) è specializzata nei servizi di bonifica, videosorveglianza, sicurezza informatica, portierato, accoglienza e, più in generale, in tutti i servizi

Dettagli

TechFOr 2009 Relazione conclusiva

TechFOr 2009 Relazione conclusiva TechFOr 2009 Relazione conclusiva Con il patrocinio di Con la fattiva collaborazione di Con il contributo scientifico Media partner Comando Generale dell Arma dei Carabinieri Grazie agli importanti risultati

Dettagli

SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha

SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha fatto rilevare nel primo semestre 2013 una crescita

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA

Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA Dicembre 2013 Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA

Dettagli

Strategic Research & Innovation Agenda - Italia

Strategic Research & Innovation Agenda - Italia Advisory Council for Aviation Research and Innovation in Europe - Italia Strategic Research & Innovation Agenda - Italia Executive Summary Marzo 2014 Realising Europe s vision for aviation Strategic Research

Dettagli

1. Il welfare locale. 1. 1 Contesto normativo

1. Il welfare locale. 1. 1 Contesto normativo 1. 1 Contesto normativo L evoluzione normativa, avvenuta negli ultimi trentanni a livello nazionale in materia sanitaria e sociale e a livello regionale (dalle Leggi Regionali n. 78/1979, n. 13/ 1980,

Dettagli

3.1 ARTICOLAZIONE DELLE SPESE DELLA DIFESA 3.2 FORMAZIONE DEL BILANCIO 3.3 LE SERIE STORICHE 3.4 COSTI 3.5 CONCLUSIONI/CONSIDERAZIONI

3.1 ARTICOLAZIONE DELLE SPESE DELLA DIFESA 3.2 FORMAZIONE DEL BILANCIO 3.3 LE SERIE STORICHE 3.4 COSTI 3.5 CONCLUSIONI/CONSIDERAZIONI PARTE III L ECONOMIA 3.1 ARTICOLAZIONE DELLE SPESE DELLA DIFESA 3.2 FORMAZIONE DEL BILANCIO 3.3 LE SERIE STORICHE 3.4 COSTI 3.5 CONCLUSIONI/CONSIDERAZIONI 3.1 Articolazione delle spese della Difesa Le

Dettagli

Crisi finanziaria e politica economica

Crisi finanziaria e politica economica Crisi finanziaria e politica economica * Istituzioni finanziarie e governi I progressi finanziari degli ultimi mesi sono stati piuttosto eclatanti. Essi hanno prodotto dei grandi cambiamenti all interno

Dettagli

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Capitolo Primo TELEMATICA E COMPORTAMENTI 1. Utilizzo delle tecnologie e nuovi comportamenti................... 3 1.1. Gli antefatti......................................

Dettagli

LA CINA E IL PENSIERO STRATEGICO DEL CYBERSPACE

LA CINA E IL PENSIERO STRATEGICO DEL CYBERSPACE 05 2012 LA CINA E IL PENSIERO STRATEGICO DEL CYBERSPACE A cura di Mario Avantini CISINT - Centro Italiano di Strategia e Intelligence, 2012 - Roma LIMITAZIONE DELLA RESPONSABILITÀ Le opinioni espresse

Dettagli

MINISTERO DELLA DIFESA DIREZIONE GENERALE PER IL PERSONALE MILITARE Viale dell Esercito, 186 00143 ROMA

MINISTERO DELLA DIFESA DIREZIONE GENERALE PER IL PERSONALE MILITARE Viale dell Esercito, 186 00143 ROMA Diramazione fino a livello di Comando di Corpo MINISTERO DELLA DIFESA DIREZIONE GENERALE PER IL PERSONALE MILITARE Viale dell Esercito, 186 00143 Prot. n. M_D GMIL1 II 5 1 0416819 All.: 1; ann.: //. Roma,

Dettagli

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA Noi, i Ministri dell Energia di Canada, Francia, Germania, Italia,

Dettagli

I SISTEMI INTEGRATI DI SICUREZZA PER LA PROTEZIONE DEI BENI CULTURALI

I SISTEMI INTEGRATI DI SICUREZZA PER LA PROTEZIONE DEI BENI CULTURALI I SISTEMI INTEGRATI DI SICUREZZA PER LA PROTEZIONE DEI BENI CULTURALI Fabio Garzia Ingegneria della Sicurezza - DICMMPM Università degli Studi di Roma La Sapienza Via Eudossiana, 18-00184 Roma tel. 0644585626,

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

Aeroporti e territorio: il caso Malpensa

Aeroporti e territorio: il caso Malpensa Aeroporti e territorio: il caso Malpensa * Aeroporti, magneti di imprese Nella storia le trasformazioni economiche hanno da sempre avuto forti riflessi sulla società, inducendo cambiamenti nel modo di

Dettagli

UN MODERNO STRUMENTO PER IL FUTURO L ANALISI APPROFONDITA DEL MODELLO ORGANIZZATIVO

UN MODERNO STRUMENTO PER IL FUTURO L ANALISI APPROFONDITA DEL MODELLO ORGANIZZATIVO Forze Armate UN MODERNO STRUMENTO PER IL FUTURO L ANALISI APPROFONDITA DEL MODELLO ORGANIZZATIVO * Amm. Sq. Cristiano Bettini, Sottocapo di Stato Maggiore della Difesa CRISTIANO BETTINI* 4 INFORMAZIONI

Dettagli

SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY

SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY DOTT. ALESSANDRO LEGA, CPP Managing Director di Traicon S.r.l. (Gruppo DAB) Nel percorrere il vasto territorio professionale che caratterizza

Dettagli

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012 MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza Presentazione al G-Award 2012 Responsabile del progetto: Francesco Lazzaro Capo dell Ufficio DGAI IV Sviluppo

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

MINISTERO DELLA DIFESA DIREZIONE GENERALE PER IL PERSONALE MILITARE Viale dell Esercito, 186 00143 ROMA

MINISTERO DELLA DIFESA DIREZIONE GENERALE PER IL PERSONALE MILITARE Viale dell Esercito, 186 00143 ROMA Diramazione fino a livello di Comando di corpo MINISTERO DELLA DIFESA DIREZIONE GENERALE PER IL PERSONALE MILITARE Viale dell Esercito, 186 00143 Prot. n. M_D GMIL II 5 1 2012 0248948 Roma, 4 giugno 2012

Dettagli

La strategia e le azioni AgID per la gestione della sicurezza informatica delle PA

La strategia e le azioni AgID per la gestione della sicurezza informatica delle PA La strategia e le azioni AgID per la gestione della sicurezza informatica delle PA Agostino Ragosa Roma, 10 luglio 2013 Il contesto L economia digitale consente di registrare un forte impatto diretto sul

Dettagli

DIPARTIMENTO DELLA FUNZIONE PUBBLICA

DIPARTIMENTO DELLA FUNZIONE PUBBLICA DIPARTIMENTO DELLA FUNZIONE PUBBLICA Progetto Il Miglioramento delle Performance per la Giustizia MPG PON Governance e Azioni di Sistema - 2007/2013 Ob. 1 Asse E Capacità Istituzionale Obiettivo specifico

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

PER UNA PUBBLICA AMMINISTRAZIONE DI QUALITÀ

PER UNA PUBBLICA AMMINISTRAZIONE DI QUALITÀ PER UNA PUBBLICA AMMINISTRAZIONE DI QUALITÀ La qualità dei servizi e delle politiche pubbliche è essenziale per la competitività del sistema economico e per il miglioramento delle condizioni di vita dei

Dettagli

Roma, 17 18 Gennaio 2014

Roma, 17 18 Gennaio 2014 CORSO DI ALTA FORMAZIONE IN GEOPOLITICA E ORIGINE DELLE MINACCE CONVENZIONALI E NON CONVENZIONALI Roma, 17 18 Gennaio 2014 L Osservatorio sulla Sicurezza e Difesa CBRNe (OSDIFE) e l Università degli Studi

Dettagli

MINISTERO DELL INTERNO

MINISTERO DELL INTERNO MINISTERO DELL INTERNO DIPARTIMENTO DEI VIGILI DEL FUOCO DEL SOCCORSO PUBBLICO E DELLA DIFESA CIVILE DIREZIONE CENTRALE PER LA DIFESA CIVILE E LE POLITICHE DI PROTEZIONE CIVILE Due parole sulla Difesa

Dettagli

Audizione al Parlamento. ViceMinistro On. Paolo Romani

Audizione al Parlamento. ViceMinistro On. Paolo Romani Audizione al Parlamento ViceMinistro On. Paolo Romani 1 L Italia per la sua crescita economica, in tutti i settori, ha bisogno di un infrastruttura di rete elettronica a banda larga. Le misure di policy

Dettagli

MANAGEMENT DELLA SICUREZZA E GOVERNANCE PUBBLICA - MASGOP

MANAGEMENT DELLA SICUREZZA E GOVERNANCE PUBBLICA - MASGOP MANAGEMENT DELLA SICUREZZA E GOVERNANCE PUBBLICA - MASGOP Master di I Livello - A.A. 2015/2016 Premessa Il tema dell innovazione della Pubblica amministrazione italiana richiede oggi, dopo anni di dibattito

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

Nuvola digitale. Quanto è pulita?

Nuvola digitale. Quanto è pulita? Nuvola digitale. Quanto è pulita? Presentazione del rapporto di Greenpeace International How clean is your cloud? La nuvola e noi Facebook, Amazon, Apple, Microsoft, Google, Yahoo! e altri nomi, magari

Dettagli

the power of one Defence Security Smart systems

the power of one Defence Security Smart systems the power of one Defence Security Smart systems Vogliamo essere il più apprezzato fornitore di eccellenza tecnologica nei sistemi elettronici e nelle soluzioni per una società più sicura, più intelligente

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Le sfide future per il Facility Management: l open facility management come nuova soluzione

Le sfide future per il Facility Management: l open facility management come nuova soluzione CHE COS È IL FACILITY MANAGEMENT Il Facility Management è una disciplina in continua evoluzione ed infatti in un contesto altamente dinamico, tipico della società odierna, si trova a dover interpretare

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

FORUM PER LA SOCIETA DELL INFORMAZIONE Enti Territoriali e Società dell Informazione: La Riforma Federalista e la Rete

FORUM PER LA SOCIETA DELL INFORMAZIONE Enti Territoriali e Società dell Informazione: La Riforma Federalista e la Rete FORUM PER LA SOCIETA DELL INFORMAZIONE Enti Territoriali e Società dell Informazione: La Riforma Federalista e la Rete Torino, 27 settembre 1999 STRUMENTI PER PROGETTARE ED ATTUARE LA RIFORMA Relatore:

Dettagli

CODICE ETICO E DEI VALORI ASSOCIATIVI. di Confindustria

CODICE ETICO E DEI VALORI ASSOCIATIVI. di Confindustria CODICE ETICO E DEI VALORI ASSOCIATIVI di Confindustria 19 giugno 2014 1 Il presente Codice, approvato dalla Assemblea straordinaria di Confindustria del 19 giugno 2014, è parte integrante dello Statuto

Dettagli

FESTIVAL DELLA FAMIGLIA

FESTIVAL DELLA FAMIGLIA PROVINCIA AUTONOMA DI TRENTO AGENZIA PER LA FAMIGLIA, LA NATALITÀ E LE POLITICHE GIOVANILI FESTIVAL DELLA FAMIGLIA La Famiglia come risorsa per la crisi economica Se cresce la Famiglia, cresce la Società

Dettagli

Questionario per l Innovazione

Questionario per l Innovazione Questionario per l Innovazione Confindustria, con il progetto IxI - Imprese per l Innovazione - intende offrire un significativo contributo al processo di diffusione della cultura dell innovazione e dell

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

servizi di sicurezza - ambasciate e consolati contrasto ad atti di terrorismo

servizi di sicurezza - ambasciate e consolati contrasto ad atti di terrorismo servizi di sicurezza - ambasciate e consolati contrasto ad atti di terrorismo Azienda certificata ISO 9001 ISO 14001 OHSAS 18001 istituto di vigilanza dell urbe S.p.A. Sede legale e operativa Via Rina

Dettagli

Ingegneri in Finmeccanica

Ingegneri in Finmeccanica Ingegneri in Finmeccanica Lavorare oggi in Finmeccanica significa essere a contatto diretto con le migliori tecnologie del mondo, nella realtà italiana che investe di più in Ricerca e Sviluppo e che fa

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

Programmi europei: opportunità per Regioni ed Enti Locali

Programmi europei: opportunità per Regioni ed Enti Locali Programmi europei: opportunità per Regioni ed Enti Locali ForumPA - Roma, 22 Maggio 2007 Flavia Marzano flavia.marzano2@unibo.it Roma, 22 Maggio 2007 Flavia Marzano 1 Ricerca europea? Arrivare al 3% del

Dettagli

EVOLUZIONE DEGLI SCENARI E RUOLO DELLE NUOVE SMART TECHNOLOGIES di Francesco Tosato

EVOLUZIONE DEGLI SCENARI E RUOLO DELLE NUOVE SMART TECHNOLOGIES di Francesco Tosato EVOLUZIONE DEGLI SCENARI E RUOLO DELLE NUOVE SMART TECHNOLOGIES di Francesco Tosato Lo scenario che l Alleanza Atlantica si troverà ad affrontare nei prossimi anni è ricco di sfide determinate dalla molteplice

Dettagli

Tabella di marcia per eliminare le peggiori forme di lavoro minorile entro il 2016

Tabella di marcia per eliminare le peggiori forme di lavoro minorile entro il 2016 Tabella di marcia per eliminare le peggiori forme di lavoro minorile entro il 2016 Documento finale Conferenza mondiale de L Aia sul lavoro minorile 2010 Verso un mondo senza lavoro minorile Tabella di

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012.

Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012. Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012. di Giacomo Fabiani e Vera Facchinutti, 5 F Sull'onda della moda esplosa negli ultimi anni degli studi sui servizi

Dettagli

Breve excursus sulla recente normativa in materia di energia nucleare

Breve excursus sulla recente normativa in materia di energia nucleare Francesca Scardina Università di Palermo f.scardina@libero.it Data di pubblicazione: 21 dicembre Rivista di Diritto dell Economia, dei Trasporti e dell Ambiente Francesca Scardina Breve excursus sulla

Dettagli

COMUNICAZIONE DELLA COMMISSIONE AL PARLAMENTO EUROPEO, AL CONSIGLIO E ALLA BANCA CENTRALE EUROPEA

COMUNICAZIONE DELLA COMMISSIONE AL PARLAMENTO EUROPEO, AL CONSIGLIO E ALLA BANCA CENTRALE EUROPEA COMMISSIONE EUROPEA Bruxelles, 21.10.2015 COM(2015) 602 final COMUNICAZIONE DELLA COMMISSIONE AL PARLAMENTO EUROPEO, AL CONSIGLIO E ALLA BANCA CENTRALE EUROPEA Una tabella di marcia verso una rappresentanza

Dettagli

MINISTERO DELLA DIFESA DIREZIONE GENERALE PER IL PERSONALE MILITARE Viale dell Esercito, 186 00143 ROMA

MINISTERO DELLA DIFESA DIREZIONE GENERALE PER IL PERSONALE MILITARE Viale dell Esercito, 186 00143 ROMA MINISTERO DELLA DIFESA DIREZIONE GENERALE PER IL PERSONALE MILITARE Viale dell Esercito, 186 00143 Prot. n. M D GMIL IV 15 0348596 Roma 3 agosto 2009 PDC: Col. Giovanni SANTORELLI tel.: 5.0440 (06517050440)

Dettagli

FUTURE INTERNET 4 FUTURE SERVICES

FUTURE INTERNET 4 FUTURE SERVICES Nel Semestre di Presidenza del Consorzio ELIS FUTURE INTERNET 4 FUTURE SERVICES Executive Summary Sistema integrato di iniziative formative di innovazione per la famiglia professionale ICT Febbraio 2011

Dettagli

L Internazionalizzazione dell Economia Italiana: Nuove Prospettive, Nuove Politiche?

L Internazionalizzazione dell Economia Italiana: Nuove Prospettive, Nuove Politiche? L Internazionalizzazione dell Economia Italiana: Nuove Prospettive, Nuove Politiche? Sintesi dei risultati Premessa L internazionalizzazione del sistema produttivo italiano costituisce uno degli obiettivi

Dettagli

POLITICA DELLA CONSULENZA GIURIDICA

POLITICA DELLA CONSULENZA GIURIDICA POLITICA DELLA CONSULENZA GIURIDICA 1. Che cos è la consulenza giuridica La consulenza giuridica dell Aeronautica Militare si esplica come attività di supporto all azione di comando, volta ad assistere

Dettagli

security studies Institute for Global Studies LiMes Rivista Italiana di Geopolitica

security studies Institute for Global Studies LiMes Rivista Italiana di Geopolitica security studies Corso per Analisti di Studi Strategici ed Internazionali Institute for Global Studies LiMes Rivista Italiana di Geopolitica Il Corso in Security Studies si tiene a Roma nella prestigiosa

Dettagli

GESTIONE DELLA CONOSCENZA ED APPRENDIMENTO COLLETTIVO BRUNO LAMBORGHINI

GESTIONE DELLA CONOSCENZA ED APPRENDIMENTO COLLETTIVO BRUNO LAMBORGHINI VERSIONE PROVVISORIA GESTIONE DELLA CONOSCENZA ED APPRENDIMENTO COLLETTIVO BRUNO LAMBORGHINI ABSTRACT La gestione della conoscenza nelle organizzazioni diviene il fattore sempre più qualificante attraverso

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

ciò incrementare le forme di collaborazione basate su rapporti consolidati e veloci; perché è proprio nella lentezza delle indagini a estensione

ciò incrementare le forme di collaborazione basate su rapporti consolidati e veloci; perché è proprio nella lentezza delle indagini a estensione Presentazione La protezione delle infrastrutture critiche per le reti di telecomunicazione è un argomento importante per gli Stati moderni, nei quali si riscontra una progressiva trasformazione della società

Dettagli

Il Continuous Auditing come garanzia di successo dell IT Governance

Il Continuous Auditing come garanzia di successo dell IT Governance Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it

Dettagli

BOLZANO/BOLOGNA, 29 NOVEMBRE 1 DICEMBRE DOCUMENTO CONCLUSIVO redatto da MAURO CEREGHINI Provincia di Bolzano Premessa Considerando la nuova tipologia

BOLZANO/BOLOGNA, 29 NOVEMBRE 1 DICEMBRE DOCUMENTO CONCLUSIVO redatto da MAURO CEREGHINI Provincia di Bolzano Premessa Considerando la nuova tipologia BOLZANO/BOLOGNA, 29 NOVEMBRE 1 DICEMBRE DOCUMENTO CONCLUSIVO redatto da MAURO CEREGHINI Provincia di Bolzano Premessa Considerando la nuova tipologia nonché la complessità dei conflitti esistenti riteniamo

Dettagli

Allegato A ELENCO INDIRIZZI

Allegato A ELENCO INDIRIZZI Allegato A A ELENCO INDIRIZZI SEGRETARIATO GENERALE DELLA PRESIDENZA DELLA REPUBBLICA Ufficio per gli Affari Militari PRESIDENZA DEL CONSIGLIO DEI MINISTRI Ufficio del Consigliere Militare MINISTERO DELLA

Dettagli

UNIVERSITÀ DEGLI STUDI DI L'AQUILA

UNIVERSITÀ DEGLI STUDI DI L'AQUILA UNIVERSITÀ DEGLI STUDI DI L'AQUILA C.d.L. SCIENZE DELL INVESTIGAZIONE E PROTEZIONE DELLE PERSONE, DEGLI EVENTI, DELLE ISTITUZIONI Docenti: Prof. Avv. Luigi VINCENZO Prof. Carmelo LAVORINO E PROTEZIONE

Dettagli

Milano, 15 giugno 2015. Droni e Giornalismo: nuove opportunità e deontologia

Milano, 15 giugno 2015. Droni e Giornalismo: nuove opportunità e deontologia Milano, 15 giugno 2015 Droni e Giornalismo: nuove opportunità e deontologia Droni e implicazioni di Pubblica Sicurezza Luca Tagliagambe sui Droni, ormai, sapete tutto Per cominciare un po di numeri La

Dettagli

www.exclusive-networks.it info.it@exclusive-networks.com

www.exclusive-networks.it info.it@exclusive-networks.com EXCLUSIVE NETWORKS S.R.L. Sede: Via Umbria 27/A - 10099 San Mauro Torinese (TO) Italy Tel. +39 011 2747.6 - Fax +39 011 2747.647 Filiale: Via Gran San Bernardo Pal P1 Strada 6-20089 Milanofiori Rozzano

Dettagli

Cyber Security e Information Assurance

Cyber Security e Information Assurance Cyber Security e Information Assurance Offriamo servizi in tempo reale e soluzioni tecnologiche sviluppate per prevenire, individuare e contrastare le minacce più sofisticate e persistenti, preservando

Dettagli

La cultura della sicurezza informatica

La cultura della sicurezza informatica Educazione alla legalità informatica La cultura della sicurezza informatica Corrado Giustozzi Le reti di computer sono sicure? Sentiamo tante storie dell orrore: spioni che tracciano gli utenti... terroristi

Dettagli

Milano, via Savona 15. Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè

Milano, via Savona 15. Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè EVENTO OLIVETTI Milano, via Savona 15 Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè Buon giorno a tutti, è per me un piacere oggi partecipare a questo evento organizzato per la presentazione della nuova

Dettagli

L intelligence logistica nell ambito delle operazioni di supporto della pace

L intelligence logistica nell ambito delle operazioni di supporto della pace L intelligence logistica nell ambito delle operazioni di supporto della pace Dott.ssa Stefania Ducci Esperta in tematiche di sicurezza internazionale e all'intelligence L INTELLIGENCE LOGISTICA Nell attuale

Dettagli

LA MISURA DELLA QUALITA I SISTEMI DI ASSICURAZIONE DELLA QUALITA E I MODELLI PER L ECCELLENZA

LA MISURA DELLA QUALITA I SISTEMI DI ASSICURAZIONE DELLA QUALITA E I MODELLI PER L ECCELLENZA Presidenza del Consiglio dei Ministri Dipartimento per gli affari giuridici e legislativi LA MISURA DELLA QUALITA I SISTEMI DI ASSICURAZIONE DELLA QUALITA E I MODELLI PER L ECCELLENZA 1 PROGRAMMA: La misura

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini

La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini Pattern Recognition and Applications Lab La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini Fabio Roli Intelligence Live, 15 Maggio 2014, Cagliari Dipartimento di

Dettagli

Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie

Dal cyber-crime agli atti di cyber-warfare. Tendenze globali e strategie UNIVERSITÀ DEGLI STUDI DI MILANO Corso di Perfezionamento in Digital Forensics, Privacy, Cloud e Cyber Warfare Milano, 28 novembre 2013 Dal cyber-crime agli atti di cyber-warfare A V V. S T E F A N O M

Dettagli

Professionisti e specialisti per la fornitura di servizi di sicurezza Leader nella fornitura di servizi di sicurezza di massima eccellenza la S.A.S.

Professionisti e specialisti per la fornitura di servizi di sicurezza Leader nella fornitura di servizi di sicurezza di massima eccellenza la S.A.S. Professionisti e specialisti per la fornitura di servizi di sicurezza Leader nella fornitura di servizi di sicurezza di massima eccellenza la S.A.S. INVESTIGATION con sede a Dimaro (TN) è una società presente

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO CARRARO GROUP

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO CARRARO GROUP Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO CARRARO GROUP Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far

Dettagli

TITOLO Infoday Horizon 2020 - Future Internet. LUOGO E DATA 31 Gennaio 2014 Albert Borschette Conference Centre Rue Froissart, 36 1040 Bruxelles

TITOLO Infoday Horizon 2020 - Future Internet. LUOGO E DATA 31 Gennaio 2014 Albert Borschette Conference Centre Rue Froissart, 36 1040 Bruxelles TITOLO Infoday Horizon 2020 - Future Internet LUOGO E DATA 31 Gennaio 2014 Albert Borschette Conference Centre Rue Froissart, 36 1040 Bruxelles ORGANIZZATORE DG CONNECT RELAZIONE La giornata informativa

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

CODICE ETICO E COMPORTAMENTALE

CODICE ETICO E COMPORTAMENTALE CODICE ETICO E COMPORTAMENTALE 4 Premessa Il presente Codice Etico e Comportamentale, approvato dal Consiglio di Amministrazione di Fincontinuo S.p.A. nella seduta del 24 ottobre 2013, si ispira all assunzione

Dettagli

LA COMUNICAZIONE IN AMBITO ASSOCIATIVO

LA COMUNICAZIONE IN AMBITO ASSOCIATIVO LA COMUNICAZIONE IN AMBITO ASSOCIATIVO Il mondo delle associazioni di rappresentanza L universo delle associazioni vede coinvolti sindacati, organizzazioni di categoria, organizzazioni no-profit, ed anche

Dettagli

Relazione conferenza di organizzazione Camera del Lavoro di Genova di Marco Arcangeli

Relazione conferenza di organizzazione Camera del Lavoro di Genova di Marco Arcangeli Relazione conferenza di organizzazione Camera del Lavoro di Genova di Marco Arcangeli Quando si pensa allo sviluppo impetuoso che l'informatica - ma, più in generale - la tecnologia, ha avuto nel corso

Dettagli

Il Piano di comunicazione

Il Piano di comunicazione Il Piano di comunicazione 23 lezione 11 novembre 2011 Cosa è un piano di comunicazione Il piano di comunicazione è uno strumento utilizzato da un organizzazione per programmare le proprie azioni di comunicazione

Dettagli

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY A cura di Mario Avantini - Roma, 15 febbraio 2015 I Paesi occidentali valutano le cyber-attività della Russia soprattutto come una minaccia, se effettuate a

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

INTERVENTO DELLA SIG.RA MINISTRO. ALLA SCUOLA UFFICIALI CARABINIERI (Roma, 11 febbraio 2015) Fa fede l intervento effettivamente pronunciato

INTERVENTO DELLA SIG.RA MINISTRO. ALLA SCUOLA UFFICIALI CARABINIERI (Roma, 11 febbraio 2015) Fa fede l intervento effettivamente pronunciato INTERVENTO DELLA SIG.RA MINISTRO ALLA SCUOLA UFFICIALI CARABINIERI (Roma, 11 febbraio 2015) Fa fede l intervento effettivamente pronunciato Signor Presidente del Consiglio, Autorità civili, militari e

Dettagli

L importanza della pianificazione finanziaria come strumento di conoscenza

L importanza della pianificazione finanziaria come strumento di conoscenza L importanza della pianificazione finanziaria come strumento di conoscenza di Fabrizio Masinelli (*) Spesso, nonostante il periodo di crisi, la pianificazione finanziaria viene considerata unicamente nel

Dettagli

Comunicazione per Agenda 21L Agenda 21L per la comunicazione

Comunicazione per Agenda 21L Agenda 21L per la comunicazione COM-PA Bologna, 21 settembre 2000 Salone della Comunicazione Pubblica e dei servizi al cittadino Comunicazione per Agenda 21L Agenda 21L per la comunicazione Appunti per una Carta di riferimento su Comunicazione

Dettagli