IL CONTRIBUTO DELLA DIFESA ALLA TUTELA DEGLI INTERESSI NAZIONALI NELL AMBITO DEL DOMINIO CIBERNETICO

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IL CONTRIBUTO DELLA DIFESA ALLA TUTELA DEGLI INTERESSI NAZIONALI NELL AMBITO DEL DOMINIO CIBERNETICO"

Transcript

1 Forze Armate IL CONTRIBUTO DELLA DIFESA ALLA TUTELA DEGLI INTERESSI NAZIONALI NELL AMBITO DEL DOMINIO CIBERNETICO DI CRISTIANO BETTINI DI CRISTIANO BETTINI Intervento del Sottocapo di Stato Maggiore della Difesa, Ammiraglio di Squadra Cristiano Bettini, al Centro Alti Studi della Difesa 4 INFORMAZIONI DELLA DIFESA 5/2012

2 Il tema della sicurezza dello Spazio Cibernetico è quanto mai attuale non solo in ambito Difesa dove ormai da tempo, nel quadro delle operazioni militari, ai quattro domini tradizionali (terrestre, marittimo, aereo e spaziale) se ne è aggiunto a tutti gli effetti un quinto, il dominio cibernetico. La tecnologia, con la sua straordinaria accelerazione nell ultimo ventennio, soprattutto nell ambito dei settori dell informatica e delle comunicazioni (la cosiddetta rivoluzione digitale nell Information & Communication Technology o ICT) vi ha contribuito sostanzialmente: a solo titolo di esempio nel 1993 esistevano circa 50 siti internet; alla fine di quel decennio ne esistevano già oltre 5 milioni; nel 2010 solo in Cina si sono registrati 400 milioni di utenti; nel 1980, le telefonate trasmesse dai fili di rame potevano trasportare appena una pagina di informazioni al secondo; oggi la fibra ottica può trasmettere il contenuto di volumi in un secondo. Nel 1980 un gigabyte di informazioni occupava lo spazio fisico di una stanza: oggi centinaia di gigabytes di informazioni sono trasportabili in una tasca attraverso una pendrive 1. Tutto ciò evidenzia che le strategie e le modalità della competizione tecnologica sono difficilmente modellizzabili, in virtù di un evoluzione dinamica e discontinua determinata da continui salti tecnologici, mentre il verosimile rateo di innovazione tecnologica ridurrà il tempo disponibile per il suo controllo e la sua comprensione, anche culturale, aumentando la probabilità di evoluzioni e sviluppi non previsti. Già oggi, utilizzando semplicemente uno smartphone dotato di GPS e videocamera, con i normali software evoluti di pubblico dominio, un individuo può svolgere prestazioni che saranno parte del cosiddetto Sistema Soldato Futuro, in termini di localizzazione geografica, digitalizzazione dei flussi informativi e capacità di controllo 1 Relazione sulle possibili implicazioni e minacce per la sicurezza nazionale derivanti dall utilizzo dello spazio cibernetico. Comitato Parlamentare per la Sicurezza della Repubblica (luglio 2010). FORZE ARMATE 5

3 remoto, quindi in forma basilare già a disposizione di ogni singolo individuo dotato di hardware & software commerciale di ultima generazione. Ma al sistema Soldato Futuro potrebbe già ora contrapporsi un sistema Avversario Futuro o Terrorista Futuro, dotato di paritetiche capacità? In merito a questa ipotetica agilità d uso di sistemi aggressivi evoluti desidero subito, quale risposta, porre il dubbio che la forza dell attacco cibernetico di un tale livello faccia parte delle logiche delle così dette armi asimmetriche. Ciò che oggi registriamo, anzi, sono soprattutto elementi di simmetria anziché, nel medio-termine di asimmetria: prodotti più evoluti sono il frutto di costose, lunghe e segrete elaborazioni, ad oggi non alla portata di Stati con poche risorse e militarmente deboli, non in grado di organizzare attacchi prolungati, capaci di paralizzare infrastrutture ben difese né di contrastare conseguenti risposte con armi convenzionali. Alcuni di questi programmi sono divenuti noti per la loro potenza e capacità intrusiva in settori strategici, quali FLAME di ben 20 MB circa ed il precedente STUXNET; ne esistono altri, di minore virulenza ed impatto settoriale, quali DUQU, che si diffonde come allegato Jpg, LUCKY CAT e NIGHT DRAGON, di matrice cinese, rivolti ad aziende multinazionali, NITRO che ha attaccato decine di aziende chimiche e della Difesa USA e SHUMUKH ad oggi rivolto prevalentemente all Islam radicale. Certo è difficile risalire alle fonti degli attacchi e questo può far emergere comportamenti più aggressivi di chi non deve temere ritorsioni tempestive. Esiste anche l incertezza dovuta ad attacchi da parte di Stati tecnologicamente avanzati nei quali vi è un rischio di produrre danni a se stessi o di distruggere senza volerlo beni utili (come le infrastrutture bancarie site in un paese contendente). Certo, sarà necessario processare, direttamente o meno, una massa enorme di informazioni in tempo reale in modo tale da reperire quelle di interesse, correlarle e permettere decisioni in tempi utili. La mole di fonti disponibili da monitorare renderà sempre più necessario l impiego di strumenti software automatici, sia per la ricerca delle notizie che per il controllo incrociato della fondatezza dei riscontri e dell autenticità delle informazioni stesse. Aumenterà quindi il ruolo di sistemi cognitivi dotati di auto-apprendimento al servizio della gestione della conoscenza e a supporto dei processi decisionali, alcune fasi dei quali si troveranno pressoché a sostituire. Inoltre, le nuove tecnologie applicate al settore della gestione remota o autonoma di sistemi complessi permetteranno di ridurre sempre più il rischio fisico sulla persona in numerosi contesti (come in ambienti estremi quali profondità marine, sotterranee o contaminate, spazio extra-atmosferico) anche militari (si pensi ai drones aerei, terrestri, navali e subacquei). Sul versante delle telecomunicazioni, i sistemi wireless (fissi e/o mobili) saranno sicuramente accessibili alla massa della popolazione nella maggior parte dei Paesi del mondo, anche di quelli degradati dal punto di vista socio-economico, connettendo gli utenti in reti di computer transnazionali con potenzialità anche di diversi ordini di grandezza superiori a quelli attuali, se verranno sviluppati efficacemente i sistemi quantici e più in generale le nanotecnologie. I computer di prossima generazione avranno probabilmente le dimensioni degli attuali smartphones, con schermi proiettabili o ripiegabili e tastiere virtuali a riconoscimento di movimento. Inevitabilmente, sviluppi in questo settore potranno essere sfruttati anche per fini assolutamente contrari a quelli per cui sono stati sviluppati, ovvero in ambito criminale, bellico e terroristico. In senso più generale, lo spazio cibernetico è considerato facente parte dei c.d. global commons, ovvero di quelle aree operative che non sono sotto la sovranità di precisi soggetti statuali, e la cui disponibilità e sicurezza devono essere salvaguardate. Peraltro, nei Paesi più moderni i sistemi informativi, agendo in risposta a fenomeni di terrorismo interno, di criminalità organizzata, di hackeraggio 6 INFORMAZIONI DELLA DIFESA 5/2012

4 In apertura: Cyber-Secutity - rappresentazione iconografica Sopra: European Network and Information Security Agency sulla rete e più in generale alla crescente capacità di gruppi e/o individui di causare danni socialmente inaccettabili, hanno potenzialmente già ora la capacità stimolare e richiedere una sempre più diffusa e capillare sorveglianza anche nei confronti delle vite dei comuni cittadini, e quindi anche di militari con specifiche responsabilità identificabili dai loro profili o dalla correlazione di dati; si possono così innescare delicati scenari non solo di possibile erosione delle libertà civili e di intrusione nella privacy individuale ma anche della Sicurezza dello Stato. L equilibrio in questo settore, cioè tra esigenze di sicurezza pubblica e di tutela delle informazioni personali sensibili, è solo un esempio delle future sfide etiche che il progresso tecnologico pone ad una velocità che sembra superiore alla capacità politico-sociale di definire regole giuridiche (e morali) capaci di affrontarle con successo. Nell Era dell Informazione, queste tecnologie ICT ( Information & Communication Technologies ) possono garantire ad ogni sistema militare un elevato grado di superiorità, ma nel contempo possono anche costituire un forte elemento di vulnerabilità, soprattutto se viste nel quadro più generale del Sistema Paese. Se a questo aggiungiamo quali e quante attività sono dipendenti da queste tecnologie (energia, trasporto, finanza, governance, infrastrutture, salute, informazione, difesa e sicurezza) e dalle relative info-strutture, si evince chiaramente quale possa essere il livello di rischio al quale il Sistema Paese risulterebbe esposto in caso di crisi. È quindi legittimo e doveroso chiedersi come agire per comprendere, mantenere l accesso e poter operare nel cosiddetto cyberspace, al fine di conservare e proteggere gli interessi nazionali. In questo senso, appare corretto considerare il dominio cibernetico a tutti gli effetti quale uno dei global common (come accennato in precedenza), di cui garantire la disponibilità nella stessa misura, ad esempio, delle rotte marittime, dello spazio cosmico, dei fondali oceanici e dell Antartide. L ambiente cibernetico, in quanto parte integrante degli ambienti ove condurre operazioni militari, ha implicazioni sia nel dominio fisico che informativo, poiché trasversale ai tradizionali ambienti operativi (terrestre, marittimo, aereo e spaziale) e da questa considerazione deriva la necessità di FORZE ARMATE 7

5 sviluppare o potenziare, in ambito Difesa, specifiche capacità di Computer Network Operations (CNO); che dovranno essere condotte in armonia con il quadro legislativo/normativo nazionale, e tenendo nella dovuta considerazione le norme internazionali ratificate dall Italia. Le implicazioni legali connesse a questo ambiente operativo, infatti, non sono ancora state sviscerate compiutamente, anche in seno all Alleanza Atlantica. Queste operazioni, basate sulla NCW (Network Centric Warfare) che porrà in sistema tutte le risorse difensive (figura 1), se da un lato rappresentano una risposta alla gestione della complessità militarecivile dagli scenari strategici odierni e futuri che richiede di perseguire una Cyber dominance (figura 2), dall altra espongono le reti ad un imfigura 1 figura 2 8 INFORMAZIONI DELLA DIFESA 5/2012

6 plicita e critica fragilità. Tra queste, in particolare è in atto un dibattito, a livello nazionale ed internazionale, sul livello di danno (causato da un attacco cibernetico) oltre il quale sia possibile adottare, per legittima difesa, misure di carattere offensivo per bloccare o ridurre gli effetti dell azione malevola (c.d. plausible deniability). Nel merito la stessa comunità internazionale, soprattutto nei consessi NATO ed Unione Europea, sta tuttora disquisendo sul tema, partendo da posizioni non sempre coincidenti. Il livello del danno non è comunque il solo aspetto legale di particolare importanza: vi sono anche, solo per citare i principali, quelli della difficoltà di attribuzione degli attacchi e delle relative responsabilità, dello status giuridico degli operatori cibernetici, di come definire nel settore il principio della proporzionalità tra offesa e difesa, della potenziale confusione tra crimini informatici ed atti di guerra. Mi sento di affermare che la dimensione giuridico-legale della sicurezza cibernetica continuerà a costituire una problematica di complicata definizione, almeno nel medio termine, soprattutto per il fatto che l evoluzione del dominio e delle attività cibernetiche sta procedendo ad una velocità superiore alle capacità di adattamento dei sistemi giuridico-legali nazionali ed internazionali. Non desidero comunque scendere in ulteriori dettagli in un settore, quello normativo, recentemente approfondito nel corso di un workshop dedicato ma, ritornando al campo più propriamente operativo, è noto come le Operazioni Cibernetiche si basino essenzialmente su tre pilastri capacitivi: la difesa 2, lo sfruttamento dei dati 3 e l attacco 4. Dal punto di vista della Difesa, sono da ritenersi prioritari, per evidenti motivi i primi due, almeno nel breve-medio periodo. Al riguardo, lo sforzo della Difesa in questa nuova dimensione è incentrato su un rilevante processo di trasformazione, che: - da un lato, si sostanzia nello sviluppo di capacità basate su reti informatizzate distribuite, le Network Enabled Capabilities (NEC), dove i tempi di comunicazione e di acquisizione delle informazioni, che da sempre rappresentano una criticità nella condotta delle operazioni militari, saranno notevolmente ridotti con l introduzione di nuove tecnologie; - dall altro, prevede una riorganizzazione della struttura cibernetica. L end-state desiderato nel dominio cibernetico, oltre a perseguire gli obiettivi a salvaguardia degli interessi strategici, operativi e/o contingenti della Difesa stessa, è quello di acquisire una condizione di efficacia complessiva, nei confronti dei potenziali opponenti e/o avversari, sia nel dominio informativo, sia in quello tecnologico, sia in quello organizzativo come in quello decisionale. Inoltre, la posizione della Difesa, per quanto riguarda la sicurezza dello spazio cibernetico, riconosce nella Presidenza del Consiglio la leadership, quale Autority nazionale al momento non disgiunta dalla figura stessa del Presidente del Consiglio dei Ministri, cui ricondurre, in ultima analisi, la politica, la strategia e la governance nazionale nel settore, tramite il Nucleo Interministeriale di Situazione e Pianificazione (PCM-NISP) 5. Qui si attesteranno le decisioni strategiche in caso di attacchi di grave entità. Inoltre la Difesa, per suo conto, dovrà essere in grado di ottimizzare i vari apporti provenienti da altri dicasteri, enti, 2 Cyber Defence: "the application of security measures to protect CIS infrastructures components against cyber attack" (JIC 001 CNO). 3 Cyber Exploitation: "l'azione intrapresa per avvalersi di un computer, nonché delle informazioni ivi contenute, per ottenere un vantaggio" (JIC 001 CNO). 4 Cyber Attack: azione, condotta nei confronti di un avversario, dal territorio nazionale o dall estero, attraverso l utilizzo, anche combinato, di computer, sistemi informatici, telematici e cibernetici, al fine di Distruggere, disattivare, rendere inaccessibili, alterare, smembrare i sistemi stessi o dati, informazioni e servizi in essi contenuti. Ciò in forma parziale, totale, permanente o temporanea (JIC 001-CNO). 5 Presidenza del Consiglio dei Ministri Nucleo Interministeriale Situazione e Pianificazione. FORZE ARMATE 9

7 agenzie, etc. impostando la propria azione, nel livello interministeriale, diretta a evitare duplicazioni e/o approcci settoriali. Entrando più nel dettaglio di quanto già svolto in ambito Difesa, circa tre anni fa è stato approvato e ufficializzato il primo documento concettuale di settore, il Joint Integrated Concept (011/2009) relativo proprio alle Computer Network Operations, che ha dato l avvio all attuale processo di trasformazione verso un sistema cibernetico militare integrato. Il secondo passo in questa direzione ha avuto luogo con la costituzione nel 2011 del Comitato Interforze sull Ambiente Cibernetico, che costituisce organo di consulenza per il Capo di Stato Maggiore della Difesa nell espletamento della sua attività di governance militare nel dominio cibernetico. Il passo successivo è stata la formulazione di un documento di policy, con una specifica Direttiva interforze approvata proprio nel gennaio del corrente anno. La vision espressa attraverso tale Direttiva di Policy Interforze, in sintesi: - prevede, a costi molto limitati e lavorando su ciò che già esiste, uno sviluppo capacitivo per questo nuovo Ambiente; - individua le regole per i rapporti con il settore civile/industriale e i domini cibernetici interministeriali, multinazionali ed internazionali; - sottolinea la rilevanza dell Infosharing (condivisione dell informazione); - pone in risalto l importanza degli aspetti di comunicazione strategica; - ribadisce l importanza della piena affidabilità del personale e dei prodotti industriali impiegati; - prevede una struttura sostanzialmente articolata su entità operanti in un area di Direzione Strategica e in un area di Gestione Operativa. Attualmente, la Direzione Strategica viene svolta dal Capo di Stato Maggiore della Difesa con il supporto del Comitato Interforze sull Ambiente Cibernetico (CIAC), mentre la Gestione Operativa si avvale soprattutto delle strutture del Comando C4 Difesa e del Centro Intelligence Interforze, e di strutture delle singole Forze Armate. In futuro, si prevede di attribuire una maggiore responsabilità nel dominio cibernetico al Comando C4 Difesa ed a stabilire delle relazioni funzionali con il COI (Comando Operativo Interforze), preposto, come noto, alla pianificazione e alla condotta delle operazioni militari. È prevista, infine, la costituzione del Centro Operativo Cibernetico Interforze (COCI), per evoluzione del Comando C4 Difesa. Molti passi sono già stati avviati per far evolvere le capacità Cyber nazionali, in particolare, in ambito centrale per passare dal concetto di Emergency Response a quello di Incident Response. Un contrasto efficace alle minacce cibernetiche può comunque essere attuabile solo attraverso un approccio multi-dimensionale sia a livello nazionale che internazionale, che coinvolga insieme alla Difesa anche i nostri Paesi partners, gli attori istituzionali nazionali, il settore industriale e privato, nonché il mondo accademico. Ed aggiungo che in questa operazione, che sto personalmente seguendo per parte Difesa, è bene evitare che modularità ed interconnessione portino ad un eccesso di sovrastrutture di coordinamento e gestione rispetto alla componente operativa che rappresenta il cuore del sistema. Un iniziativa concreta verso un approccio multidimensionale/multinazionale alla problematica cibernetica è già stata posta in essere dalla Difesa nel quadro delle attività svolte nella Campagna di sperimentazione denominata Multi National Experiment 7 (MNE7). L MNE7 6 è la più recente tappa di una serie di campagne di sperimentazione in cui la Difesa italiana riveste, da quest anno, proprio il ruolo di leader del 6 Il Multinational Experiment (MNE), è un attività multinazionale di sviluppo concetti e sperimentazione (Concept Development & Experimentation CD&E) patrocinata e coordinata dallo United States Joint Coalition Warfighting dello Stato Maggiore Difesa USA e, in ambito italiano, del Centro Innovazione della Difesa dello Stato Maggiore della Difesa III Reparto. 10 INFORMAZIONI DELLA DIFESA 5/2012

8 Cyber-Secutity - rappresentazione iconografica gruppo di lavoro rivolto all analisi del quadro giuridico internazionale applicabile allo spazio cibernetico, con lo scopo di redigere e sperimentare delle linee guida per i decision makers dei livelli politico-strategico e operativo nel fronteggiare incidenti cibernetici. Queste iniziative registrano la partecipazione dei principali attori militari e civili coinvolti nel dominio cibernetico, sia a livello nazionale 7 che multinazionale 8. Infatti tutte le istituzioni di una Nazione, oltre a quella militare, si trovano immerse in un meta-sistema sociale complesso, che non consente ad un singolo elemento di questa costellazione istituzionale (quale il comparto Difesa) di poter esistere e funzionare autonomamente, senza tener conto sia dei fattori interni ed esterni al sistema nella sua totalità, sia dei relativi condizionamenti e delle relazioni che si instaurano tra loro. In termini più militari, l obiettivo principale da perseguire, anche nel cyberspace, è quello di assicurare la pianificazione e la condotta delle operazioni (CNO), che non saranno possibili se non passando anche attraverso un efficace sistema di procurement tecnologico il quale, nella dinamica di sviluppo che caratterizza questo ambiente, dovrà essere tempestivo e circoscritto nell ambito delle industrie selezionate e di estrema affidabilità. Ciò dovrà comportare un approccio innovativo all ingegnerizzazione dei sistemi e dei relativi servizi, che preveda una proiezione tecnologica e capacitiva con l industria sin dalla definizione dei requisiti 9, al fine di non lasciarsi superare dalla rapidissima evoluzione qualitativa e quantitativa delle tecnologie IT. A questo non consegue, come sostenuto anche in un recente studio di Adam Liff, ricercatore di Princeton, che la guerra informatica già in atto 7 Stato Maggiore Difesa, Stato Maggiore Esercito, Stato Maggiore Marina, Stato Maggiore Aeronautica, Comando Generale dell Arma dei Carabinieri, Comando Generale della Guardia di Finanza, Centro Alti Studi per la Difesa, Istituto Superiore di Studi Militari, Ministero degli Affari Esteri, Agenzia Spaziale Italiana, Università degli Studi Federico II di Napoli, 2ª Università di Napoli, Istituto Affari Internazionali, Link Campus University of Malta, ENI, Telecom Italia Sparkle, Finmeccanica, Selex Sistemi Integrati. 8 Finlandia, Francia, Germania, Cooperative Cyber Defence Centre of Excellence (CCD CoE), Regno Unito, Spagna, Stati Uniti, Svezia, Svizzera. 9 Metodologia e Framework Architetturale del Ministero della Difesa (MDAF) per lo sviluppo e la descrizione di architetture C4ISTAR e NEC, direttiva SMD NEC 002, edizione FORZE ARMATE 11

9 Cyber Security in the Military (copyright Robin Nelson) porti ad un aumento di conflitti, teoria questa con pochi fondamenti, che non considera le sottigliezze delle strategie militari e dei rapporti di potere. Anche Roger Clarke in un recente best seller 2010 Cyber War dissuade dal giustificare allarmismi catastrofisti, a suo dire alimentato dagli ambasciatori dell industria per la sicurezza informatica; dello stesso tenore articoli su AOS (Atlantic Organization for Security) che richiamano l attenzione su un esaltazione, in alcuni Paesi, della minaccia, rispetto alla sua reale criticità, a fini industriali e di profitti di settore. Attacchi mirati a specifiche reti strategiche (energetiche, bancarie, di trasporto), oltre a quelle aziendali, appaiono invece più probabili, per sfruttare vulnerabilità reciproche, con limitati effetti di Leverage, nel caso in cui l attuatore li rivendichi. Un ultimo aspetto da valutare con attenzione, in questa pur breve panoramica, è costituito dalle Comunicazioni Strategiche (c.d. STRATCOM), un settore ancora in uno stato di sviluppo iniziale ma già ora di vitale importanza e con notevoli implicazioni anche nel campo cibernetico. Strettamente legata alle dimensioni sociale ed informatica, ma ormai di spessore tale da dover essere considerata autonomamente (quasi un sesto dominio operativo) è la dimensione mediatica. Nei prossimi anni le collettività, in ogni angolo del mondo, saranno sempre più immerse in una grande sfera comunicativa e di opinione (doxasfera) in cui l influenza dei tradizionali canali d informazione (TV, radio e giornali) sarà soppiantata da una complessa interazione tra utenti e produttori di informazioni in una grande rete mondiale di blogs, websites e social networks. Le nuove tecnologie hanno infatti consentito ai singoli cittadini di abbandonare il ruolo di semplici utenti passivi dell informazione ricevuta mediaticamente, ma di interagire con i mass media trasformandosi essi stessi in soggetti attivi della comunicazione. Le rivolte politico-sociali della cosiddetta primavera araba non si sarebbero forse potute sviluppare così velocemente senza la possibilità di informazione, coordinamento, scambio di opinioni e consenso interno e internazionale tramite il web, con paritetici risultati di disinformazione attuati sulle reti aperte. La dimensione mediatica sul web ha quindi introdotto una nuova coordinata nel quadro delle situazioni conflittuali, ovvero il livello di visibilità locale e/o globale. In questo quadro, la doxasfera è 12 INFORMAZIONI DELLA DIFESA 5/2012

10 proprio una delle principali aree di operazioni per le c.d. minacce ibride, cioè quelle moderne attività poste in essere da avversari in possesso dell abilità di impiegare simultaneamente mezzi convenzionali e non per perseguire i loro obiettivi in maniera adattiva; l uso sistematico della disinformazione sul web per fini strategici è proprio una delle principali caratteristiche di queste minacce. L espansione della dimensione mediatica fa sì che l opinione pubblica globale già ora possa influenzare in notevole misura decisioni che hanno ricadute su azioni o interventi militari internazionali e questa tendenza è verosimilmente destinata ad aumentare nei prossimi anni in maniera addirittura imprevedibile. Le battaglie per il consenso, svolte da teams di opinion-makers (palesi ed occulti) proprio secondo le logiche delle operazioni ibride e delle c.d. cross-domain synergies, che avrebbero le grandi reti globali come campi di battaglia sono già sotto i nostri occhi; la possibilità che le armi cibernetiche da sole incentivino conflitti, dipende anche della natura delle parti coinvolte, dalle relative forze contrattuali e da quante informazioni attendibili si abbiano sull avversario; né va sottovalutato che una minaccia cibernetica possa divenire anche un deterrente contro avversari superiori nell armamento convenzionale. Ovvero, scenari che vanno ben oltre la semplice sicurezza cibernetica, e che implicano invece sofisticate Computer-assisted Information Operations. Già ora, comunque, a seconda dei casi, le STRAT- COM possono essere utilizzate a supporto delle scelte politiche e/o delle operazioni militari per favorire il raggiungimento degli obiettivi prefissati attraverso sistemi non letali, tramite effetti sia nel dominio fisico, sia in quello informativo. E assolutamente indispensabile, pertanto, mantenere una stretta coerenza tra le Comunicazioni Strategiche e le Computer Operations, per sfruttare ed ottenere la massima efficacia sinergica in tutte attività svolte;attività sinergica sviluppabile, desidero sottolinearlo, attraverso la centralità, anche in questo campo, dell elemento umano. La recente esercitazione internazionale cui ho fatto cenno, ha evidenziato come la capacità dell uomo risulti elemento di prevalenza oggi nella correlazione intelligente della informazioni ma indispensabile anche domani per prevalere in contesti cibernetici di presumibile quasi-simmetricità di offesa e difesa (ben diverso da altri contesti odierni di asimmetricità) dove lo strumento, pur evoluto, da solo non sarà in grado di mantenere l iniziativa e prevalere. Come sempre, avremo dunque bisogno di personale altamente motivato e adeguatamente formato, da impiegare sia nei ruoli più specializzati della gestione operativa, sia in quelli di decision makers, a livello di direzione strategica. È per questo motivo che stiamo anche accelerando la formazione specifica a tutti i livelli, a partire dagli operatori, anche tramite la scuola di Telecomunicazioni interforze di Chiavari. E concludo con un osservazione di carattere più generale; le lezioni che ad oggi possiamo trarre dagli eventi è che le teorie teleologiche sulla tecnologia, come evidenzia il saggista russo Eugeny Morozov, studioso degli impatti politici della tecnologia, raramente offrono spunti acuti di analisi, mentre più spesso alimentano idee confuse e favoriscono cattive politiche. Ciò nonostante, un modo teleologico di pensare alla tecnologia è ancora dominante; ma il mondo reale non è malleabile ed ordinato né si adatta a teorizzazioni superficiali ed a modelli semplici e fa emergere anzi tecnologie con ruoli e funzioni inaspettati, connessi all uso che ne viene fatto da Paesi diversi e loro rispettivi regimi sociali e culturali. Quindi mentre il nostro sistema difensivo deve accrescere i suoi livelli protettivi e gli scudi mobili su tutte le reti a rischio, è verosimile immaginare, a similitudine di come avvenne con la deterrenza nucleare del periodo della guerra fredda, uno scenario di equilibrio complessivo tra queste capacità evolute, dislocate in aree di potenza diverse, che favoriscano una maggiore stabilità, proprio attraverso la loro intrinseca capacità di deterrenza. FORZE ARMATE 13

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

La Dichiarazione di Verona sugli investimenti in salute (The Verona Declaration on Investment for Healt)

La Dichiarazione di Verona sugli investimenti in salute (The Verona Declaration on Investment for Healt) SCHEDA 8 La Dichiarazione di Verona sugli investimenti in salute (The Verona Declaration on Investment for Healt) Verona, Italia, 5-9 luglio 2000 LA SFIDA DI VERONA Investire in salute significa promuoverne

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

DECRETI PRESIDENZIALI

DECRETI PRESIDENZIALI DECRETI PRESIDENZIALI DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 24 gennaio 2013. Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. IL PRESIDENTE DEL

Dettagli

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture

Dettagli

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale 1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale della RGS, del CNIPA e di ingegneri dell Ordine di

Dettagli

Valentina Croff * La Certificazione del Sistema di Gestione per la Qualità del Consorzio Venezia Nuova. Premessa. Contenuti e modalità di attuazione

Valentina Croff * La Certificazione del Sistema di Gestione per la Qualità del Consorzio Venezia Nuova. Premessa. Contenuti e modalità di attuazione 33 Valentina Croff * Premessa Contenuti e modalità di attuazione La Certificazione del Sistema di Gestione per la Qualità del Consorzio Venezia Nuova Lo scorso mese di aprile il Consorzio Venezia Nuova

Dettagli

BANDO DI RICERCA 2010-2011: PROMUOVERE LA RICERCA D ECCELLENZA

BANDO DI RICERCA 2010-2011: PROMUOVERE LA RICERCA D ECCELLENZA BANDO DI RICERCA 2010-2011: PROMUOVERE LA RICERCA D ECCELLENZA Pavia, 9 luglio 2009 2 Finalità e principi In attuazione delle proprie finalità istituzionali, la Fondazione Alma Mater Ticinensis ha deciso

Dettagli

"L impatto dell Information Technology sulle aziende del terziario in Italia"

L impatto dell Information Technology sulle aziende del terziario in Italia "L impatto dell Information Technology sulle aziende del terziario in Italia" Sintesi per la stampa Ricerca promossa da Microsoft e Confcommercio realizzata da NetConsulting Roma, 18 Marzo 2003 Aziende

Dettagli

LA DIFESA CIVILE ERA SOLO IL SISTEMA PAESE

LA DIFESA CIVILE ERA SOLO IL SISTEMA PAESE La Difesa Civile LA DIFESA CIVILE ERA SOLO IL SISTEMA PAESE che si organizzava per contribuire alla difesa nazionale in stretto raccordo con la difesa militare. Dopo la II guerra mondiale, la guerra fredda

Dettagli

IL RUOLO DELLA COOPERAZIONE INTERNAZIONALE NELLA LOTTA CONTRO LA VIOLENZA SESSUALE CONTRO I BAMBINI

IL RUOLO DELLA COOPERAZIONE INTERNAZIONALE NELLA LOTTA CONTRO LA VIOLENZA SESSUALE CONTRO I BAMBINI CONFERENZA INTERNAZIONALE IL RUOLO DELLA COOPERAZIONE INTERNAZIONALE NELLA LOTTA CONTRO LA VIOLENZA SESSUALE CONTRO I BAMBINI Roma, 29-30 novembre 2012 Sala delle Conferenze Internazionali P.le della Farnesina,

Dettagli

ASL TERAMO. (Circ.ne Ragusa,1 0861/4291) REGOLAMENTO SULL ORGANIZZAZIONE DEI SERVIZI DI COMUNICAZIONE

ASL TERAMO. (Circ.ne Ragusa,1 0861/4291) REGOLAMENTO SULL ORGANIZZAZIONE DEI SERVIZI DI COMUNICAZIONE ASL TERAMO (Circ.ne Ragusa,1 0861/4291) REGOLAMENTO SULL ORGANIZZAZIONE DEI SERVIZI DI COMUNICAZIONE (ai sensi della legge 150/2000, del DPR 422/2001, e della Direttiva della Presidenza del Consiglio dei

Dettagli

LA CONOSCENZA PER LO SVILUPPO

LA CONOSCENZA PER LO SVILUPPO + DIREZIONE GENERALE PER LA COOPERAZIONE ALLO SVILUPPO Coordinamento Cooperazione Universitaria LA CONOSCENZA PER LO SVILUPPO Criteri di orientamento e linee prioritarie per la cooperazione allo sviluppo

Dettagli

PROTOCOLLO DI INTESA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE

PROTOCOLLO DI INTESA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE PROTOCOLLO DI INTESA TRA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE TECNOLOGICA E ENGINEERING INGEGNERIA INFORMATICA S.p.A.

Dettagli

Presentazione. del Forum Assonime delle Imprese Regolate (F.A.I.R.)

Presentazione. del Forum Assonime delle Imprese Regolate (F.A.I.R.) Presentazione del Forum Assonime delle Imprese Regolate (F.A.I.R.) Roma, 18 luglio 2002 Il Forum delle imprese regolate, che oggi viene inaugurato, vuole essere un luogo permanente di consultazione e scambio

Dettagli

Il sistema ricerca e il trasferimento tecnologico: il DistrICT Lab Flavia Marzano. Cagliari, 18/01/2010

Il sistema ricerca e il trasferimento tecnologico: il DistrICT Lab Flavia Marzano. Cagliari, 18/01/2010 Il sistema ricerca e il trasferimento tecnologico: il DistrICT Lab Flavia Marzano Cagliari, 18/01/2010 Il sistema ricerca e il trasferimento tecnologico Sardegna DistrICT => Lab => >Distretto Tecnologico

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Il Piano di comunicazione

Il Piano di comunicazione Il Piano di comunicazione 23 lezione 11 novembre 2011 Cosa è un piano di comunicazione Il piano di comunicazione è uno strumento utilizzato da un organizzazione per programmare le proprie azioni di comunicazione

Dettagli

La tv digitale: innovazione ed economia

La tv digitale: innovazione ed economia La tv digitale: innovazione ed economia Giuseppe Richeri Università della Svizzera Italiana, Lugano Il processo d innovazione in atto L applicazione delle tecniche digitali ai mezzi di comunicazione oggi

Dettagli

Quale futuro per le PMI di Spedizioni Internazionali del Lazio

Quale futuro per le PMI di Spedizioni Internazionali del Lazio CENTRO STUDI Logistica, Trasporto Merci e Spedizioni Progetto Confetra Lazio: Quale futuro per le PMI di Spedizioni Internazionali del Lazio Roma, maggio 2011 PROGETTO REALIZZATO CON IL CONTRIBUTO DELLA

Dettagli

I NUOVI ISTITUTI TECNICI

I NUOVI ISTITUTI TECNICI Istituto Tecnico Industriale Statale Liceo Scientifico Tecnologico Ettore Molinari Via Crescenzago, 110/108-20132 Milano - Italia tel.: (02) 28.20.786/ 28.20.868 - fax: (02) 28.20.903/26.11.69.47 Sito

Dettagli

PROGETTO DI FORMAZIONE SUL TEMA

PROGETTO DI FORMAZIONE SUL TEMA FIRENZE 1 PROGETTO DI FORMAZIONE SUL TEMA IL SISTEMA DI PROGRAMMAZIONE E CONTROLLO: RIFERIMENTI CONCETTUALI E NORMATIVI POSTI A CONFRONTO CON LA REALTÀ AZIENDALE FIRENZE 2 INDICE PREMESSA 3 MOTIVAZIONI

Dettagli

MANAGEMENT DELLA SICUREZZA E GOVERNANCE PUBBLICA - MASGOP

MANAGEMENT DELLA SICUREZZA E GOVERNANCE PUBBLICA - MASGOP MANAGEMENT DELLA SICUREZZA E GOVERNANCE PUBBLICA - MASGOP Master di I Livello - A.A. 2015/2016 Premessa Il tema dell innovazione della Pubblica amministrazione italiana richiede oggi, dopo anni di dibattito

Dettagli

MINISTERO DELLA DIFESA SEGRETARIATO GENERALE DELLA DIFESA E DIREZIONE NAZIONALE DEGLI ARMAMENTI

MINISTERO DELLA DIFESA SEGRETARIATO GENERALE DELLA DIFESA E DIREZIONE NAZIONALE DEGLI ARMAMENTI MINISTERO DELLA DIFESA SEGRETARIATO GENERALE DELLA DIFESA E DIREZIONE NAZIONALE DEGLI ARMAMENTI SGD G 030 LE INVENZIONI DEI DIPENDENTI DEL MINISTERO DELLA DIFESA ROMA EDIZIONE 2015 MINISTERO DELLA DIFESA

Dettagli

Security Manager. Professionista della Security Aziendale

Security Manager. Professionista della Security Aziendale OBIETTIVI e finalità Il programma del corso è progettato per soddisfare le attuali esigenze del mercato e le più recenti normative che richiedono nuove generazioni di manager e professionisti della Security

Dettagli

INDIRIZZI GENERALI E LINEE GUIDA DI ATTUAZIONE DEL PIANO NAZIONALE DELLA SICUREZZA STRADALE NOTA DI SINTESI

INDIRIZZI GENERALI E LINEE GUIDA DI ATTUAZIONE DEL PIANO NAZIONALE DELLA SICUREZZA STRADALE NOTA DI SINTESI INDIRIZZI GENERALI E LINEE GUIDA DI ATTUAZIONE DEL PIANO NAZIONALE DELLA SICUREZZA STRADALE NOTA DI SINTESI 1. OBIETTIVI Il Piano Nazionale della Sicurezza Stradale è istituito dalla legge del 17 luglio

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

Il Continuous Auditing come garanzia di successo dell IT Governance

Il Continuous Auditing come garanzia di successo dell IT Governance Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it

Dettagli

INTERVENTO DI APERTURA DELL ON.LE SIG. MINISTRO ALLA CONFERENZA G8 SUI FATTORI DESTABILIZZANTI E SULLE MINACCE TRANSNAZIONALI (Roma, 23 aprile 2009)

INTERVENTO DI APERTURA DELL ON.LE SIG. MINISTRO ALLA CONFERENZA G8 SUI FATTORI DESTABILIZZANTI E SULLE MINACCE TRANSNAZIONALI (Roma, 23 aprile 2009) INTERVENTO DI APERTURA DELL ON.LE SIG. MINISTRO ALLA CONFERENZA G8 SUI FATTORI DESTABILIZZANTI E SULLE MINACCE TRANSNAZIONALI (Roma, 23 aprile 2009) Cari colleghi, autorità, gentili ospiti, voglio darvi

Dettagli

I beni culturali come volano della crescita economica e sociale. del territorio. 4. I beni culturali come volano della crescita economica e sociale

I beni culturali come volano della crescita economica e sociale. del territorio. 4. I beni culturali come volano della crescita economica e sociale I beni culturali Il problema I beni culturali un elemento di estremo rilievo per la crescita della cultura e della qualità della vita dei cittadini - possono favorire lo sviluppo di alcune iniziative economiche

Dettagli

Fabrizio Minniti Il regime di non proliferazione nucleare

Fabrizio Minniti Il regime di non proliferazione nucleare A12 Fabrizio Minniti Il regime di non proliferazione nucleare Copyright MMXV Aracne editrice int.le S.r.l. www.aracneeditrice.it info@aracneeditrice.it via Quarto Negroni, 15 00040 Ariccia (RM) (06) 93781065

Dettagli

Il Sistema di Gestione dei Programmi e Interventi di Controllo Ambientale (SPINA) Riassunto A) INTRODUZIONE

Il Sistema di Gestione dei Programmi e Interventi di Controllo Ambientale (SPINA) Riassunto A) INTRODUZIONE Il Sistema di Gestione dei Programmi e Interventi di Controllo Ambientale (SPINA)ing. V. Sambucini. APAT, Via Vitaliano Brancati 48, 00144 Roma sambucini@apat.it Riassunto L attività di collaborazione

Dettagli

Testo adottato dalla Conferenza Generale dell UNESCO nel corso della sua 32ª sessione svoltasi a Parigi e conclusasi il 17 ottobre 2003

Testo adottato dalla Conferenza Generale dell UNESCO nel corso della sua 32ª sessione svoltasi a Parigi e conclusasi il 17 ottobre 2003 CARTA SULLA CONSERVAZIONE DEL PATRIMONIO DIGITALE Testo adottato dalla Conferenza Generale dell UNESCO nel corso della sua 32ª sessione svoltasi a Parigi e conclusasi il 17 ottobre 2003 Traduzione non

Dettagli

Milano, via Savona 15. Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè

Milano, via Savona 15. Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè EVENTO OLIVETTI Milano, via Savona 15 Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè Buon giorno a tutti, è per me un piacere oggi partecipare a questo evento organizzato per la presentazione della nuova

Dettagli

Come passare dal budget tradizionale al piano d azione annuale: il caso GDO

Come passare dal budget tradizionale al piano d azione annuale: il caso GDO Come passare dal budget tradizionale al piano d azione annuale: il caso GDO di Massimo Lazzari e Davide Mondaini (*) L evoluzione rapida e irreversibile dei contesti di riferimento in cui le aziende si

Dettagli

CONFINDUSTRIA - CGIL, CISL, UIL TAVOLO SU FORMAZIONE E VALORIZZAZIONE DELLE RISORSE UMANE

CONFINDUSTRIA - CGIL, CISL, UIL TAVOLO SU FORMAZIONE E VALORIZZAZIONE DELLE RISORSE UMANE Premessa CONFINDUSTRIA - CGIL, CISL, UIL TAVOLO SU FORMAZIONE E VALORIZZAZIONE DELLE RISORSE UMANE La formazione è una delle leve cardine per il rilancio di un'efficace politica di sviluppo, dei diritti

Dettagli

PATTO DI INDIRIZZO PER LE SMART CITY

PATTO DI INDIRIZZO PER LE SMART CITY PATTO DI INDIRIZZO PER LE SMART CITY PREMESSO CHE: Il Panel Inter-Governativo sui Cambiamenti Climatici (IPCC) ha confermato che il cambiamento climatico é una realtà e la cui causa principale é l utilizzo

Dettagli

e.toscana Compliance visione d insieme

e.toscana Compliance visione d insieme Direzione Generale Organizzazione e Sistema Informativo Area di Coordinamento Ingegneria dei Sistemi Informativi e della Comunicazione I.T.S.A.E. e.toscana Compliance visione d insieme Gennaio 2007 Versione

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Programmazione e qualità della produzione statistica

Programmazione e qualità della produzione statistica Martedì 9 Novembre 2004, ore 16,45 Sala nord-ovest Sessione parallela Programmazione e qualità della produzione statistica coordinatore Giorgio Alleva Paola Baldi Il ruolo delle Regioni e degli Enti locali

Dettagli

Assemblea Plenaria COCER- COIR- COBAR Roma, 25 ottobre 2011

Assemblea Plenaria COCER- COIR- COBAR Roma, 25 ottobre 2011 Assemblea Plenaria COCER- COIR- COBAR Roma, 25 ottobre 2011 Indirizzo di saluto del Comandante Generale Porgo il mio saluto cordiale a tutti i delegati della Rappresentanza qui convenuti. Gli incontri

Dettagli

INTERVENTI MODULARI DI FORMAZIONE LA QUALITÁ NELLA GESTIONE DELLE RISORSE UMANE

INTERVENTI MODULARI DI FORMAZIONE LA QUALITÁ NELLA GESTIONE DELLE RISORSE UMANE INTERVENTI MODULARI DI FORMAZIONE LA QUALITÁ NELLA GESTIONE DELLE RISORSE UMANE INDICE Premessa 3 Obiettivi e strumenti metodologici dell intervento di formazione 4 Moduli e contenuti dell intervento di

Dettagli

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI DI CONCERTO CON IL MINISTRO DEGLI AFFARI ESTERI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI DI CONCERTO CON IL MINISTRO DEGLI AFFARI ESTERI IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI DI CONCERTO CON IL MINISTRO DEGLI AFFARI ESTERI [da integrare a cura PdC] Vista la legge 6 marzo 2001, n. 64, recante istituzione del servizio civile nazionale,

Dettagli

CODICE PRIVACY & CAD:

CODICE PRIVACY & CAD: DR. ERIC FALZONE PADOVA 04 Dicembre 2006 CODICE PRIVACY & CAD: La Privacy nel Codice dell Amministrazione Digitale INDICE INTRODUZIONE I IL RUOLO DELLA DISCIPLINA PRIVACY NEL CAD II RICHIAMI E RIFERIMENTI

Dettagli

CONSIGLIO D EUROPA COMITATO DEI MINISTRI

CONSIGLIO D EUROPA COMITATO DEI MINISTRI CONSIGLIO D EUROPA COMITATO DEI MINISTRI Raccomandazione Rec(2001)1 del Comitato dei Ministri (degli Esteri) agli Stati membri sul Servizio Sociale (adottato dal Comitato dei Ministri (degli Esteri)0il

Dettagli

Formazione. Corsi di. Anno Accademico 2014/2015. Criminologia Sicurezza Pubblica Security Privata Intelligence. e-learning. www.unised.it.

Formazione. Corsi di. Anno Accademico 2014/2015. Criminologia Sicurezza Pubblica Security Privata Intelligence. e-learning. www.unised.it. Dipartimento di Scienze Criminologiche Dipartimento di Scienze della Security e Intelligence Corsi di Formazione e Master Anno Accademico 2014/2015 Criminologia Sicurezza Pubblica Security Privata Intelligence

Dettagli

Orientamento. La scelta dell Istituto Tecnico Economico e i suoi tre indirizzi

Orientamento. La scelta dell Istituto Tecnico Economico e i suoi tre indirizzi Orientamento La scelta dell Istituto Tecnico Economico e i suoi tre indirizzi A cura del Prof. Graziano Galassi (Componente della Commissione Orientamento) IDENTITA DEGLI ISTITUTI TECNICI Solida base culturale

Dettagli

ICT in Italia Occupazione e professioni nell ICT

ICT in Italia Occupazione e professioni nell ICT ICT in Italia Occupazione e professioni nell ICT Ercole Colonese RUBIERRE srl Consulenti di Direzione ercole@colonese.it www.colonese.it Roma, 2008 Occupazione e professioni nell ICT Rapporto 2006 L evoluzione

Dettagli

Formazione manageriale in Trentino

Formazione manageriale in Trentino Formazione manageriale in Trentino Linee strategiche Dal 2002 il sistema istituzionale trentino ha avviato una serie di esperienze di alta formazione nel settore turistico che, seppure in mutati assetti

Dettagli

NUOVO QUADRO PROGRAMMATICO STATO REGIONI E PROVINCE AUTONOME DI TRENTO E BOLZANO PER L EDUCAZIONE ALL AMBIENTE E ALLA SOSTENIBILITA

NUOVO QUADRO PROGRAMMATICO STATO REGIONI E PROVINCE AUTONOME DI TRENTO E BOLZANO PER L EDUCAZIONE ALL AMBIENTE E ALLA SOSTENIBILITA NUOVO QUADRO PROGRAMMATICO STATO REGIONI E PROVINCE AUTONOME DI TRENTO E BOLZANO PER L EDUCAZIONE ALL AMBIENTE E ALLA SOSTENIBILITA Premessa Nel marzo 2007 è stato approvato dalla Conferenza Stato-Regioni

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

Osservatorio sulla mobilità e i trasport. Eurispes Italia SpA. Profilo Costitutivo ed Operativo dell Osservatorio sulla Mobilità ed i Trasporti

Osservatorio sulla mobilità e i trasport. Eurispes Italia SpA. Profilo Costitutivo ed Operativo dell Osservatorio sulla Mobilità ed i Trasporti Eurispes Italia SpA Profilo Costitutivo ed Operativo dell Osservatorio sulla Mobilità ed i Trasporti COSTITUZIONE E SEDE Nell ambito delle sue attività istituzionali, l Eurispes Italia SpA ha deciso di

Dettagli

ALLEGATO ALLA DELIBERAZIONE G.C. N. 38 DEL 27/03/2014. PIANO PER L UTILIZZO DEL TELELAVORO Anno 2014 PREMESSA

ALLEGATO ALLA DELIBERAZIONE G.C. N. 38 DEL 27/03/2014. PIANO PER L UTILIZZO DEL TELELAVORO Anno 2014 PREMESSA ALLEGATO ALLA DELIBERAZIONE G.C. N. 38 DEL 27/03/2014 PIANO PER L UTILIZZO DEL TELELAVORO Anno 2014 PREMESSA La possibilità per la Pubblica Amministrazione di avvalersi di forme di lavoro a distanza è

Dettagli

TRANSATLANTIC TRENDS - ITALY

TRANSATLANTIC TRENDS - ITALY TRANSATLANTIC TRENDS - ITALY D.1 Per il futuro dell Italia Lei ritiene che sia meglio partecipare attivamente agli affari internazionali o rimanerne fuori? - Partecipare attivamente - Rimanerne fuori D.2

Dettagli

AUDIZIONE INFORMALE NELL AMBITO DELL ESAME CONGIUNTO DEI DDL 1110, 1410 E 1544

AUDIZIONE INFORMALE NELL AMBITO DELL ESAME CONGIUNTO DEI DDL 1110, 1410 E 1544 AUDIZIONE DELLA FEDERAZIONE DELLE AZIENDE ITALIANE DELL AEROSPAZIO, DIFESA E SICUREZZA () E DELL ASSOCIAZIONE PER I SERVIZI, LE APPLICAZIONI E LE TECNOLOGIE ICT PER LO SPAZIO () AUDIZIONE INFORMALE NELL

Dettagli

Indice-Sommario. Introduzione. Ius ad bellum, ius in bello, disarmo 19. Parte I La disciplina dell uso della forza nelle relazioni internazionali

Indice-Sommario. Introduzione. Ius ad bellum, ius in bello, disarmo 19. Parte I La disciplina dell uso della forza nelle relazioni internazionali Indice-Sommario Premessa alla quarta edizione XIII Premessa alla terza edizione XV Premessa alla seconda edizione XVII Premessa alla prima edizione XIX Abbreviazioni 1 Elenco delle opere citate (con il

Dettagli

LA RESPONSABILITÀ SOCIALE DELLE IMPRESE CORPORATE SOCIAL RESPONSABILITY

LA RESPONSABILITÀ SOCIALE DELLE IMPRESE CORPORATE SOCIAL RESPONSABILITY Attenzione: la Guida che state stampando è aggiornata al 10/10/2007. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

Mercoledì, 26 novembre 2014. slide 1 di 23

Mercoledì, 26 novembre 2014. slide 1 di 23 La transizione al digitale per gli enti pubblici locali opportunità e criticità operative sala Zodiaco Sede della Provincia di Bologna Mercoledì, 26 novembre 2014 slide 1 di 23 Gli argomenti Saluti e introduzione

Dettagli

I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE

I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE Ing Giuseppe Magro Presidente Nazionale IAIA 1 Italia 2 La Valutazione Ambientale Strategica

Dettagli

DOCUMENTAZIONE CONTENUTA NELLA CARTELLA PRADAC INFORMATICA. L azienda pag. 1. Gli asset strategici pag. 2. L offerta pag. 3

DOCUMENTAZIONE CONTENUTA NELLA CARTELLA PRADAC INFORMATICA. L azienda pag. 1. Gli asset strategici pag. 2. L offerta pag. 3 DOCUMENTAZIONE CONTENUTA NELLA CARTELLA L azienda pag. 1 Gli asset strategici pag. 2 L offerta pag. 3 Il management Pradac Informatica pag. 5 Scheda di sintesi pag. 6 Contact: Pradac Informatica Via delle

Dettagli

POLITICA DI COESIONE 2014-2020

POLITICA DI COESIONE 2014-2020 SVILUPPO URBANO SOSTENIBILE INTEGRATO POLITICA DI COESIONE 2014-2020 A dicembre 2013, il Consiglio dell Unione europea ha formalmente adottato le nuove normative e le leggi che regolano il ciclo successivo

Dettagli

Traduzione non ufficiale

Traduzione non ufficiale Traduzione non ufficiale Proposta di RACCOMANDAZIONE DEL PARLAMENTO EUROPEO E DEL CONSIGLIO sulla costituzione del Quadro europeo delle Qualifiche per l apprendimento permanente (testo con attinenza all

Dettagli

Dichiarazione di Atene sulle Città Sane

Dichiarazione di Atene sulle Città Sane Dichiarazione di Atene sulle Città Sane (Athens Declaration for Healthy Cities) Atene, Grecia, 23 giugno 1998 Mondiale della Sanità possono sostenere le azioni su cui si fonda la salute per tutti a livello

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

Il carattere multifunzionale dell agricoltura: approcci teorici e ruolo delle family farms. Leonardo Casini

Il carattere multifunzionale dell agricoltura: approcci teorici e ruolo delle family farms. Leonardo Casini Il carattere multifunzionale dell agricoltura: approcci teorici e ruolo delle family farms Leonardo Casini Questo è probabilmente l ettaro di terra più costoso del mondo: Burgundy, Vigneto Romanée Conti:

Dettagli

INDICATORI, ABILITA /CAPACITA, CONOSCENZE

INDICATORI, ABILITA /CAPACITA, CONOSCENZE BIENNIO BIENNIO 5 ANNO Competenza storico-sociale n. Comprendere il cambiamento e la diversita dei tempi storici in una dimensione diacronica attraverso il confronto fra epoche e in una dimensione sincronica

Dettagli

Il controllo dell azienda nelle tue mani

Il controllo dell azienda nelle tue mani Il controllo dell azienda nelle tue mani Consulenza direzionale, organizzazione aziendale, information technology per reti in franchising e gestione diretta. PASSEPARTOUT Dal 2011 partner Passepartout,

Dettagli

Corso di formazione gratuito. ASSOCIAZIONI DI MIGRANTI PER IL CO-SVILUPPO A.MI.CO. Milano 2015

Corso di formazione gratuito. ASSOCIAZIONI DI MIGRANTI PER IL CO-SVILUPPO A.MI.CO. Milano 2015 Corso di formazione gratuito ASSOCIAZIONI DI MIGRANTI PER IL CO-SVILUPPO A.MI.CO. Milano 2015 Il corso di formazione Associazioni Migranti per il Co-sviluppo, promosso dall Organizzazione Internazionale

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Consiglio informale dei Ministri del Lavoro e degli Affari Sociali. (Varese, 11-12 Luglio 2003)

Consiglio informale dei Ministri del Lavoro e degli Affari Sociali. (Varese, 11-12 Luglio 2003) Ministero del Lavoro e degli Affari Sociali Consiglio informale dei Ministri del Lavoro e degli Affari Sociali (Varese, 11-12 Luglio 2003) Documento della Presidenza Domande per orientare il dibattito

Dettagli

ASSE STORICO SOCIALE

ASSE STORICO SOCIALE ASSE STORICO SOCIALE 1 ASSE STORICO SOCIALE competenze attese d asse indicatori descrittori Competenze di asse Indicatori Descrittori 1. Comprendere il cambiamento e la diversità dei tempi storici in una

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

FORUM P.A. 23/5/2007 INTERVENTO DELL ASSESSORE CARMELO ALBERTO D ADDESE

FORUM P.A. 23/5/2007 INTERVENTO DELL ASSESSORE CARMELO ALBERTO D ADDESE Assessorato Lavori Pubblici e Infrastrutture - Trasporto e Mobilità - Patrimonio - Sport e Benessere - Personale - Polizia Municipale - Onoranze Funebri FORUM P.A. 23/5/2007 INTERVENTO DELL ASSESSORE CARMELO

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

Introduzione. Si prevede che Internet of Everything generi almeno 613 miliardi di dollari di profitti aziendali globali nell'arco del 2013.

Introduzione. Si prevede che Internet of Everything generi almeno 613 miliardi di dollari di profitti aziendali globali nell'arco del 2013. Internet of Everything (IoE) I 10 risultati principali del sondaggio IoE Value Index di Cisco, condotto su un campione di 7.500 responsabili aziendali in 12 paesi Joseph Bradley Jeff Loucks Andy Noronha

Dettagli

Case study. AkzoNobel: siti multipli operanti all unisono

Case study. AkzoNobel: siti multipli operanti all unisono Case study AkzoNobel: siti multipli operanti all unisono Le componenti utente configurabili di Quintiq consentono un certo grado di personalizzazione pur utilizzando un unica architettura software presso

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

POLITICA DELLA FORMAZIONE DEL PERSONALE CIVILE

POLITICA DELLA FORMAZIONE DEL PERSONALE CIVILE POLITICA DELLA FORMAZIONE DEL PERSONALE CIVILE 1. Che cos è la formazione La formazione è il processo attraverso il quale si educano, si migliorano e si indirizzano le risorse umane affinché personale

Dettagli

ORGANIZZAZIONE DEL PROGETTO

ORGANIZZAZIONE DEL PROGETTO ORGANIZZAZIONE DEL PROGETTO L organizzazione di un progetto è la realizzazione del processo di pianificazione. In altre parole, organizzare significa far funzionare le cose. Nello specifico, implica una

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Liberare il potenziale dell Economia Sociale per la crescita in Europa: la Strategia di Roma

Liberare il potenziale dell Economia Sociale per la crescita in Europa: la Strategia di Roma Liberare il potenziale dell Economia Sociale per la crescita in Europa: la Strategia di Roma Documento basato sui risultati della Conferenza di Roma, 17 e 18 novembre 2014 In occasione della Presidenza

Dettagli

Come convivere: cambia tu!...lei non può. (dall etichetta di pericolo all esposizione)

Come convivere: cambia tu!...lei non può. (dall etichetta di pericolo all esposizione) CONCORSO DOCENTI Premio nazionale per docenti Didattica del REACH e del CLP Seconda edizione Come convivere: cambia tu!...lei non può. (dall etichetta di pericolo all esposizione) Concorso nazionale per

Dettagli

La gestione dei flussi documentali come strumento di reingegnerizzazione dei processi amministrativi

La gestione dei flussi documentali come strumento di reingegnerizzazione dei processi amministrativi La gestione dei flussi documentali come strumento di reingegnerizzazione dei processi amministrativi Fabio PISTELLA Incontro organizzato da siav e-governement, e-democracy 9 ottobre 2008 - Roma La gestione

Dettagli

master mi Scenari e posizionamento strategico nel territorio Sistemi gestionali avanzati per territori complessi Sergio Zucchetti

master mi Scenari e posizionamento strategico nel territorio Sistemi gestionali avanzati per territori complessi Sergio Zucchetti Sistemi gestionali avanzati per territori complessi Scenari e posizionamento strategico nel territorio Sergio Zucchetti Milano 25 febbraio 2011 Finalità e ingredienti del nuovo modello di programmazione

Dettagli

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA Noi, i Ministri dell Energia di Canada, Francia, Germania, Italia,

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Modena NetConsulting 2012 1

Dettagli

approvato dal Consiglio di Amministrazione in data 31/07/05

approvato dal Consiglio di Amministrazione in data 31/07/05 MASTER ITALIA S.p.A. approvato dal Consiglio di Amministrazione in data 31/07/05 PREMESSA Questo codice etico, redatto volontariamente da Master Italia S.p.A. e approvato dal suo consiglio di amministrazione,

Dettagli

NICOLETTA MARASCHIO Presidente dell Accademia della Crusca. Intervento fuori programma

NICOLETTA MARASCHIO Presidente dell Accademia della Crusca. Intervento fuori programma NICOLETTA MARASCHIO Presidente dell Accademia della Crusca Intervento fuori programma Buona sera. Grazie a Giovanni Puglisi che mi ha dato la parola. La mia è una voce diversa da tutte quelle che mi hanno

Dettagli

1. Concetti chiave della formazione

1. Concetti chiave della formazione 1. Concetti chiave della formazione Obiettivi di apprendimento I partecipanti acquisiranno una conoscenza di base su: - l ONU e le istituzioni internazionali competenti sulla disabilità ed i diritti -

Dettagli

Meeting nazionale sulle Politiche giovanili

Meeting nazionale sulle Politiche giovanili Meeting nazionale sulle Politiche giovanili PATTO APERTO PER LA GIOVENTU Oltre la Strategia di Lisbona: la dimensione culturale nello sviluppo sostenibile Urbino 13-14-15-16 Luglio 2005 Investire nella

Dettagli

Perché scegliere eprofessionals?

Perché scegliere eprofessionals? RECAPITI TELEFONICI Cirelli Nicolino Ufficio 0652169132 Cellulare 3385265092 Di Veroli Cesare Ufficio 065783032 Cellulare 3386325912 Tocci Giovanni Ufficio 062157801 Cellulare 3356102364 Perché scegliere

Dettagli

Riflessioni sulla e-leadership

Riflessioni sulla e-leadership PIANO NAZIONALE PER LA CULTURA, LA FORMAZIONE E LE COMPETENZE DIGITALI Riflessioni sulla e-leadership (a cura di Franco Patini e Clementina Marinoni) Nella sua più completa espressione l e-leader è una

Dettagli

Il materiale ripercorre i presupporti teorici legati al tema del welfare aziendale proponendo quanto emerso in occasione di un intervento in aula.

Il materiale ripercorre i presupporti teorici legati al tema del welfare aziendale proponendo quanto emerso in occasione di un intervento in aula. Il materiale ripercorre i presupporti teorici legati al tema del welfare aziendale proponendo quanto emerso in occasione di un intervento in aula. E possibile approfondire il tema consultando il sito La

Dettagli

RICERCA, ISTRUZIONE E FORMAZIONE:

RICERCA, ISTRUZIONE E FORMAZIONE: RICERCA, ISTRUZIONE E FORMAZIONE: VALORI PER SOCIETÀ SICURE ED INTERCULTURALI di Giovanna Spagnuolo Ci manca la comunità perché ci manca la sicurezza Z. Bauman (Voglia di comunità, Laterza, Bari-Roma,

Dettagli

Ho l onore di partecipare a questa conferenza, in una sede prestigiosa, assieme a esponenti istituzionali di altri paesi, proprio in un momento storico in cui più intensa e probabilmente proficua è la

Dettagli

INDUSTRIA ELETTROTECNICA ED ELETTRONICA ITALIANA

INDUSTRIA ELETTROTECNICA ED ELETTRONICA ITALIANA INDUSTRIA ELETTROTECNICA ED ELETTRONICA ITALIANA Hannover Messe 2014 Walking Press Conference, 8 Aprile 2014 L industria Elettrotecnica ed Elettronica in Italia ANIE rappresenta da sessant anni l industria

Dettagli