IL CONTRIBUTO DELLA DIFESA ALLA TUTELA DEGLI INTERESSI NAZIONALI NELL AMBITO DEL DOMINIO CIBERNETICO

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IL CONTRIBUTO DELLA DIFESA ALLA TUTELA DEGLI INTERESSI NAZIONALI NELL AMBITO DEL DOMINIO CIBERNETICO"

Transcript

1 Forze Armate IL CONTRIBUTO DELLA DIFESA ALLA TUTELA DEGLI INTERESSI NAZIONALI NELL AMBITO DEL DOMINIO CIBERNETICO DI CRISTIANO BETTINI DI CRISTIANO BETTINI Intervento del Sottocapo di Stato Maggiore della Difesa, Ammiraglio di Squadra Cristiano Bettini, al Centro Alti Studi della Difesa 4 INFORMAZIONI DELLA DIFESA 5/2012

2 Il tema della sicurezza dello Spazio Cibernetico è quanto mai attuale non solo in ambito Difesa dove ormai da tempo, nel quadro delle operazioni militari, ai quattro domini tradizionali (terrestre, marittimo, aereo e spaziale) se ne è aggiunto a tutti gli effetti un quinto, il dominio cibernetico. La tecnologia, con la sua straordinaria accelerazione nell ultimo ventennio, soprattutto nell ambito dei settori dell informatica e delle comunicazioni (la cosiddetta rivoluzione digitale nell Information & Communication Technology o ICT) vi ha contribuito sostanzialmente: a solo titolo di esempio nel 1993 esistevano circa 50 siti internet; alla fine di quel decennio ne esistevano già oltre 5 milioni; nel 2010 solo in Cina si sono registrati 400 milioni di utenti; nel 1980, le telefonate trasmesse dai fili di rame potevano trasportare appena una pagina di informazioni al secondo; oggi la fibra ottica può trasmettere il contenuto di volumi in un secondo. Nel 1980 un gigabyte di informazioni occupava lo spazio fisico di una stanza: oggi centinaia di gigabytes di informazioni sono trasportabili in una tasca attraverso una pendrive 1. Tutto ciò evidenzia che le strategie e le modalità della competizione tecnologica sono difficilmente modellizzabili, in virtù di un evoluzione dinamica e discontinua determinata da continui salti tecnologici, mentre il verosimile rateo di innovazione tecnologica ridurrà il tempo disponibile per il suo controllo e la sua comprensione, anche culturale, aumentando la probabilità di evoluzioni e sviluppi non previsti. Già oggi, utilizzando semplicemente uno smartphone dotato di GPS e videocamera, con i normali software evoluti di pubblico dominio, un individuo può svolgere prestazioni che saranno parte del cosiddetto Sistema Soldato Futuro, in termini di localizzazione geografica, digitalizzazione dei flussi informativi e capacità di controllo 1 Relazione sulle possibili implicazioni e minacce per la sicurezza nazionale derivanti dall utilizzo dello spazio cibernetico. Comitato Parlamentare per la Sicurezza della Repubblica (luglio 2010). FORZE ARMATE 5

3 remoto, quindi in forma basilare già a disposizione di ogni singolo individuo dotato di hardware & software commerciale di ultima generazione. Ma al sistema Soldato Futuro potrebbe già ora contrapporsi un sistema Avversario Futuro o Terrorista Futuro, dotato di paritetiche capacità? In merito a questa ipotetica agilità d uso di sistemi aggressivi evoluti desidero subito, quale risposta, porre il dubbio che la forza dell attacco cibernetico di un tale livello faccia parte delle logiche delle così dette armi asimmetriche. Ciò che oggi registriamo, anzi, sono soprattutto elementi di simmetria anziché, nel medio-termine di asimmetria: prodotti più evoluti sono il frutto di costose, lunghe e segrete elaborazioni, ad oggi non alla portata di Stati con poche risorse e militarmente deboli, non in grado di organizzare attacchi prolungati, capaci di paralizzare infrastrutture ben difese né di contrastare conseguenti risposte con armi convenzionali. Alcuni di questi programmi sono divenuti noti per la loro potenza e capacità intrusiva in settori strategici, quali FLAME di ben 20 MB circa ed il precedente STUXNET; ne esistono altri, di minore virulenza ed impatto settoriale, quali DUQU, che si diffonde come allegato Jpg, LUCKY CAT e NIGHT DRAGON, di matrice cinese, rivolti ad aziende multinazionali, NITRO che ha attaccato decine di aziende chimiche e della Difesa USA e SHUMUKH ad oggi rivolto prevalentemente all Islam radicale. Certo è difficile risalire alle fonti degli attacchi e questo può far emergere comportamenti più aggressivi di chi non deve temere ritorsioni tempestive. Esiste anche l incertezza dovuta ad attacchi da parte di Stati tecnologicamente avanzati nei quali vi è un rischio di produrre danni a se stessi o di distruggere senza volerlo beni utili (come le infrastrutture bancarie site in un paese contendente). Certo, sarà necessario processare, direttamente o meno, una massa enorme di informazioni in tempo reale in modo tale da reperire quelle di interesse, correlarle e permettere decisioni in tempi utili. La mole di fonti disponibili da monitorare renderà sempre più necessario l impiego di strumenti software automatici, sia per la ricerca delle notizie che per il controllo incrociato della fondatezza dei riscontri e dell autenticità delle informazioni stesse. Aumenterà quindi il ruolo di sistemi cognitivi dotati di auto-apprendimento al servizio della gestione della conoscenza e a supporto dei processi decisionali, alcune fasi dei quali si troveranno pressoché a sostituire. Inoltre, le nuove tecnologie applicate al settore della gestione remota o autonoma di sistemi complessi permetteranno di ridurre sempre più il rischio fisico sulla persona in numerosi contesti (come in ambienti estremi quali profondità marine, sotterranee o contaminate, spazio extra-atmosferico) anche militari (si pensi ai drones aerei, terrestri, navali e subacquei). Sul versante delle telecomunicazioni, i sistemi wireless (fissi e/o mobili) saranno sicuramente accessibili alla massa della popolazione nella maggior parte dei Paesi del mondo, anche di quelli degradati dal punto di vista socio-economico, connettendo gli utenti in reti di computer transnazionali con potenzialità anche di diversi ordini di grandezza superiori a quelli attuali, se verranno sviluppati efficacemente i sistemi quantici e più in generale le nanotecnologie. I computer di prossima generazione avranno probabilmente le dimensioni degli attuali smartphones, con schermi proiettabili o ripiegabili e tastiere virtuali a riconoscimento di movimento. Inevitabilmente, sviluppi in questo settore potranno essere sfruttati anche per fini assolutamente contrari a quelli per cui sono stati sviluppati, ovvero in ambito criminale, bellico e terroristico. In senso più generale, lo spazio cibernetico è considerato facente parte dei c.d. global commons, ovvero di quelle aree operative che non sono sotto la sovranità di precisi soggetti statuali, e la cui disponibilità e sicurezza devono essere salvaguardate. Peraltro, nei Paesi più moderni i sistemi informativi, agendo in risposta a fenomeni di terrorismo interno, di criminalità organizzata, di hackeraggio 6 INFORMAZIONI DELLA DIFESA 5/2012

4 In apertura: Cyber-Secutity - rappresentazione iconografica Sopra: European Network and Information Security Agency sulla rete e più in generale alla crescente capacità di gruppi e/o individui di causare danni socialmente inaccettabili, hanno potenzialmente già ora la capacità stimolare e richiedere una sempre più diffusa e capillare sorveglianza anche nei confronti delle vite dei comuni cittadini, e quindi anche di militari con specifiche responsabilità identificabili dai loro profili o dalla correlazione di dati; si possono così innescare delicati scenari non solo di possibile erosione delle libertà civili e di intrusione nella privacy individuale ma anche della Sicurezza dello Stato. L equilibrio in questo settore, cioè tra esigenze di sicurezza pubblica e di tutela delle informazioni personali sensibili, è solo un esempio delle future sfide etiche che il progresso tecnologico pone ad una velocità che sembra superiore alla capacità politico-sociale di definire regole giuridiche (e morali) capaci di affrontarle con successo. Nell Era dell Informazione, queste tecnologie ICT ( Information & Communication Technologies ) possono garantire ad ogni sistema militare un elevato grado di superiorità, ma nel contempo possono anche costituire un forte elemento di vulnerabilità, soprattutto se viste nel quadro più generale del Sistema Paese. Se a questo aggiungiamo quali e quante attività sono dipendenti da queste tecnologie (energia, trasporto, finanza, governance, infrastrutture, salute, informazione, difesa e sicurezza) e dalle relative info-strutture, si evince chiaramente quale possa essere il livello di rischio al quale il Sistema Paese risulterebbe esposto in caso di crisi. È quindi legittimo e doveroso chiedersi come agire per comprendere, mantenere l accesso e poter operare nel cosiddetto cyberspace, al fine di conservare e proteggere gli interessi nazionali. In questo senso, appare corretto considerare il dominio cibernetico a tutti gli effetti quale uno dei global common (come accennato in precedenza), di cui garantire la disponibilità nella stessa misura, ad esempio, delle rotte marittime, dello spazio cosmico, dei fondali oceanici e dell Antartide. L ambiente cibernetico, in quanto parte integrante degli ambienti ove condurre operazioni militari, ha implicazioni sia nel dominio fisico che informativo, poiché trasversale ai tradizionali ambienti operativi (terrestre, marittimo, aereo e spaziale) e da questa considerazione deriva la necessità di FORZE ARMATE 7

5 sviluppare o potenziare, in ambito Difesa, specifiche capacità di Computer Network Operations (CNO); che dovranno essere condotte in armonia con il quadro legislativo/normativo nazionale, e tenendo nella dovuta considerazione le norme internazionali ratificate dall Italia. Le implicazioni legali connesse a questo ambiente operativo, infatti, non sono ancora state sviscerate compiutamente, anche in seno all Alleanza Atlantica. Queste operazioni, basate sulla NCW (Network Centric Warfare) che porrà in sistema tutte le risorse difensive (figura 1), se da un lato rappresentano una risposta alla gestione della complessità militarecivile dagli scenari strategici odierni e futuri che richiede di perseguire una Cyber dominance (figura 2), dall altra espongono le reti ad un imfigura 1 figura 2 8 INFORMAZIONI DELLA DIFESA 5/2012

6 plicita e critica fragilità. Tra queste, in particolare è in atto un dibattito, a livello nazionale ed internazionale, sul livello di danno (causato da un attacco cibernetico) oltre il quale sia possibile adottare, per legittima difesa, misure di carattere offensivo per bloccare o ridurre gli effetti dell azione malevola (c.d. plausible deniability). Nel merito la stessa comunità internazionale, soprattutto nei consessi NATO ed Unione Europea, sta tuttora disquisendo sul tema, partendo da posizioni non sempre coincidenti. Il livello del danno non è comunque il solo aspetto legale di particolare importanza: vi sono anche, solo per citare i principali, quelli della difficoltà di attribuzione degli attacchi e delle relative responsabilità, dello status giuridico degli operatori cibernetici, di come definire nel settore il principio della proporzionalità tra offesa e difesa, della potenziale confusione tra crimini informatici ed atti di guerra. Mi sento di affermare che la dimensione giuridico-legale della sicurezza cibernetica continuerà a costituire una problematica di complicata definizione, almeno nel medio termine, soprattutto per il fatto che l evoluzione del dominio e delle attività cibernetiche sta procedendo ad una velocità superiore alle capacità di adattamento dei sistemi giuridico-legali nazionali ed internazionali. Non desidero comunque scendere in ulteriori dettagli in un settore, quello normativo, recentemente approfondito nel corso di un workshop dedicato ma, ritornando al campo più propriamente operativo, è noto come le Operazioni Cibernetiche si basino essenzialmente su tre pilastri capacitivi: la difesa 2, lo sfruttamento dei dati 3 e l attacco 4. Dal punto di vista della Difesa, sono da ritenersi prioritari, per evidenti motivi i primi due, almeno nel breve-medio periodo. Al riguardo, lo sforzo della Difesa in questa nuova dimensione è incentrato su un rilevante processo di trasformazione, che: - da un lato, si sostanzia nello sviluppo di capacità basate su reti informatizzate distribuite, le Network Enabled Capabilities (NEC), dove i tempi di comunicazione e di acquisizione delle informazioni, che da sempre rappresentano una criticità nella condotta delle operazioni militari, saranno notevolmente ridotti con l introduzione di nuove tecnologie; - dall altro, prevede una riorganizzazione della struttura cibernetica. L end-state desiderato nel dominio cibernetico, oltre a perseguire gli obiettivi a salvaguardia degli interessi strategici, operativi e/o contingenti della Difesa stessa, è quello di acquisire una condizione di efficacia complessiva, nei confronti dei potenziali opponenti e/o avversari, sia nel dominio informativo, sia in quello tecnologico, sia in quello organizzativo come in quello decisionale. Inoltre, la posizione della Difesa, per quanto riguarda la sicurezza dello spazio cibernetico, riconosce nella Presidenza del Consiglio la leadership, quale Autority nazionale al momento non disgiunta dalla figura stessa del Presidente del Consiglio dei Ministri, cui ricondurre, in ultima analisi, la politica, la strategia e la governance nazionale nel settore, tramite il Nucleo Interministeriale di Situazione e Pianificazione (PCM-NISP) 5. Qui si attesteranno le decisioni strategiche in caso di attacchi di grave entità. Inoltre la Difesa, per suo conto, dovrà essere in grado di ottimizzare i vari apporti provenienti da altri dicasteri, enti, 2 Cyber Defence: "the application of security measures to protect CIS infrastructures components against cyber attack" (JIC 001 CNO). 3 Cyber Exploitation: "l'azione intrapresa per avvalersi di un computer, nonché delle informazioni ivi contenute, per ottenere un vantaggio" (JIC 001 CNO). 4 Cyber Attack: azione, condotta nei confronti di un avversario, dal territorio nazionale o dall estero, attraverso l utilizzo, anche combinato, di computer, sistemi informatici, telematici e cibernetici, al fine di Distruggere, disattivare, rendere inaccessibili, alterare, smembrare i sistemi stessi o dati, informazioni e servizi in essi contenuti. Ciò in forma parziale, totale, permanente o temporanea (JIC 001-CNO). 5 Presidenza del Consiglio dei Ministri Nucleo Interministeriale Situazione e Pianificazione. FORZE ARMATE 9

7 agenzie, etc. impostando la propria azione, nel livello interministeriale, diretta a evitare duplicazioni e/o approcci settoriali. Entrando più nel dettaglio di quanto già svolto in ambito Difesa, circa tre anni fa è stato approvato e ufficializzato il primo documento concettuale di settore, il Joint Integrated Concept (011/2009) relativo proprio alle Computer Network Operations, che ha dato l avvio all attuale processo di trasformazione verso un sistema cibernetico militare integrato. Il secondo passo in questa direzione ha avuto luogo con la costituzione nel 2011 del Comitato Interforze sull Ambiente Cibernetico, che costituisce organo di consulenza per il Capo di Stato Maggiore della Difesa nell espletamento della sua attività di governance militare nel dominio cibernetico. Il passo successivo è stata la formulazione di un documento di policy, con una specifica Direttiva interforze approvata proprio nel gennaio del corrente anno. La vision espressa attraverso tale Direttiva di Policy Interforze, in sintesi: - prevede, a costi molto limitati e lavorando su ciò che già esiste, uno sviluppo capacitivo per questo nuovo Ambiente; - individua le regole per i rapporti con il settore civile/industriale e i domini cibernetici interministeriali, multinazionali ed internazionali; - sottolinea la rilevanza dell Infosharing (condivisione dell informazione); - pone in risalto l importanza degli aspetti di comunicazione strategica; - ribadisce l importanza della piena affidabilità del personale e dei prodotti industriali impiegati; - prevede una struttura sostanzialmente articolata su entità operanti in un area di Direzione Strategica e in un area di Gestione Operativa. Attualmente, la Direzione Strategica viene svolta dal Capo di Stato Maggiore della Difesa con il supporto del Comitato Interforze sull Ambiente Cibernetico (CIAC), mentre la Gestione Operativa si avvale soprattutto delle strutture del Comando C4 Difesa e del Centro Intelligence Interforze, e di strutture delle singole Forze Armate. In futuro, si prevede di attribuire una maggiore responsabilità nel dominio cibernetico al Comando C4 Difesa ed a stabilire delle relazioni funzionali con il COI (Comando Operativo Interforze), preposto, come noto, alla pianificazione e alla condotta delle operazioni militari. È prevista, infine, la costituzione del Centro Operativo Cibernetico Interforze (COCI), per evoluzione del Comando C4 Difesa. Molti passi sono già stati avviati per far evolvere le capacità Cyber nazionali, in particolare, in ambito centrale per passare dal concetto di Emergency Response a quello di Incident Response. Un contrasto efficace alle minacce cibernetiche può comunque essere attuabile solo attraverso un approccio multi-dimensionale sia a livello nazionale che internazionale, che coinvolga insieme alla Difesa anche i nostri Paesi partners, gli attori istituzionali nazionali, il settore industriale e privato, nonché il mondo accademico. Ed aggiungo che in questa operazione, che sto personalmente seguendo per parte Difesa, è bene evitare che modularità ed interconnessione portino ad un eccesso di sovrastrutture di coordinamento e gestione rispetto alla componente operativa che rappresenta il cuore del sistema. Un iniziativa concreta verso un approccio multidimensionale/multinazionale alla problematica cibernetica è già stata posta in essere dalla Difesa nel quadro delle attività svolte nella Campagna di sperimentazione denominata Multi National Experiment 7 (MNE7). L MNE7 6 è la più recente tappa di una serie di campagne di sperimentazione in cui la Difesa italiana riveste, da quest anno, proprio il ruolo di leader del 6 Il Multinational Experiment (MNE), è un attività multinazionale di sviluppo concetti e sperimentazione (Concept Development & Experimentation CD&E) patrocinata e coordinata dallo United States Joint Coalition Warfighting dello Stato Maggiore Difesa USA e, in ambito italiano, del Centro Innovazione della Difesa dello Stato Maggiore della Difesa III Reparto. 10 INFORMAZIONI DELLA DIFESA 5/2012

8 Cyber-Secutity - rappresentazione iconografica gruppo di lavoro rivolto all analisi del quadro giuridico internazionale applicabile allo spazio cibernetico, con lo scopo di redigere e sperimentare delle linee guida per i decision makers dei livelli politico-strategico e operativo nel fronteggiare incidenti cibernetici. Queste iniziative registrano la partecipazione dei principali attori militari e civili coinvolti nel dominio cibernetico, sia a livello nazionale 7 che multinazionale 8. Infatti tutte le istituzioni di una Nazione, oltre a quella militare, si trovano immerse in un meta-sistema sociale complesso, che non consente ad un singolo elemento di questa costellazione istituzionale (quale il comparto Difesa) di poter esistere e funzionare autonomamente, senza tener conto sia dei fattori interni ed esterni al sistema nella sua totalità, sia dei relativi condizionamenti e delle relazioni che si instaurano tra loro. In termini più militari, l obiettivo principale da perseguire, anche nel cyberspace, è quello di assicurare la pianificazione e la condotta delle operazioni (CNO), che non saranno possibili se non passando anche attraverso un efficace sistema di procurement tecnologico il quale, nella dinamica di sviluppo che caratterizza questo ambiente, dovrà essere tempestivo e circoscritto nell ambito delle industrie selezionate e di estrema affidabilità. Ciò dovrà comportare un approccio innovativo all ingegnerizzazione dei sistemi e dei relativi servizi, che preveda una proiezione tecnologica e capacitiva con l industria sin dalla definizione dei requisiti 9, al fine di non lasciarsi superare dalla rapidissima evoluzione qualitativa e quantitativa delle tecnologie IT. A questo non consegue, come sostenuto anche in un recente studio di Adam Liff, ricercatore di Princeton, che la guerra informatica già in atto 7 Stato Maggiore Difesa, Stato Maggiore Esercito, Stato Maggiore Marina, Stato Maggiore Aeronautica, Comando Generale dell Arma dei Carabinieri, Comando Generale della Guardia di Finanza, Centro Alti Studi per la Difesa, Istituto Superiore di Studi Militari, Ministero degli Affari Esteri, Agenzia Spaziale Italiana, Università degli Studi Federico II di Napoli, 2ª Università di Napoli, Istituto Affari Internazionali, Link Campus University of Malta, ENI, Telecom Italia Sparkle, Finmeccanica, Selex Sistemi Integrati. 8 Finlandia, Francia, Germania, Cooperative Cyber Defence Centre of Excellence (CCD CoE), Regno Unito, Spagna, Stati Uniti, Svezia, Svizzera. 9 Metodologia e Framework Architetturale del Ministero della Difesa (MDAF) per lo sviluppo e la descrizione di architetture C4ISTAR e NEC, direttiva SMD NEC 002, edizione FORZE ARMATE 11

9 Cyber Security in the Military (copyright Robin Nelson) porti ad un aumento di conflitti, teoria questa con pochi fondamenti, che non considera le sottigliezze delle strategie militari e dei rapporti di potere. Anche Roger Clarke in un recente best seller 2010 Cyber War dissuade dal giustificare allarmismi catastrofisti, a suo dire alimentato dagli ambasciatori dell industria per la sicurezza informatica; dello stesso tenore articoli su AOS (Atlantic Organization for Security) che richiamano l attenzione su un esaltazione, in alcuni Paesi, della minaccia, rispetto alla sua reale criticità, a fini industriali e di profitti di settore. Attacchi mirati a specifiche reti strategiche (energetiche, bancarie, di trasporto), oltre a quelle aziendali, appaiono invece più probabili, per sfruttare vulnerabilità reciproche, con limitati effetti di Leverage, nel caso in cui l attuatore li rivendichi. Un ultimo aspetto da valutare con attenzione, in questa pur breve panoramica, è costituito dalle Comunicazioni Strategiche (c.d. STRATCOM), un settore ancora in uno stato di sviluppo iniziale ma già ora di vitale importanza e con notevoli implicazioni anche nel campo cibernetico. Strettamente legata alle dimensioni sociale ed informatica, ma ormai di spessore tale da dover essere considerata autonomamente (quasi un sesto dominio operativo) è la dimensione mediatica. Nei prossimi anni le collettività, in ogni angolo del mondo, saranno sempre più immerse in una grande sfera comunicativa e di opinione (doxasfera) in cui l influenza dei tradizionali canali d informazione (TV, radio e giornali) sarà soppiantata da una complessa interazione tra utenti e produttori di informazioni in una grande rete mondiale di blogs, websites e social networks. Le nuove tecnologie hanno infatti consentito ai singoli cittadini di abbandonare il ruolo di semplici utenti passivi dell informazione ricevuta mediaticamente, ma di interagire con i mass media trasformandosi essi stessi in soggetti attivi della comunicazione. Le rivolte politico-sociali della cosiddetta primavera araba non si sarebbero forse potute sviluppare così velocemente senza la possibilità di informazione, coordinamento, scambio di opinioni e consenso interno e internazionale tramite il web, con paritetici risultati di disinformazione attuati sulle reti aperte. La dimensione mediatica sul web ha quindi introdotto una nuova coordinata nel quadro delle situazioni conflittuali, ovvero il livello di visibilità locale e/o globale. In questo quadro, la doxasfera è 12 INFORMAZIONI DELLA DIFESA 5/2012

10 proprio una delle principali aree di operazioni per le c.d. minacce ibride, cioè quelle moderne attività poste in essere da avversari in possesso dell abilità di impiegare simultaneamente mezzi convenzionali e non per perseguire i loro obiettivi in maniera adattiva; l uso sistematico della disinformazione sul web per fini strategici è proprio una delle principali caratteristiche di queste minacce. L espansione della dimensione mediatica fa sì che l opinione pubblica globale già ora possa influenzare in notevole misura decisioni che hanno ricadute su azioni o interventi militari internazionali e questa tendenza è verosimilmente destinata ad aumentare nei prossimi anni in maniera addirittura imprevedibile. Le battaglie per il consenso, svolte da teams di opinion-makers (palesi ed occulti) proprio secondo le logiche delle operazioni ibride e delle c.d. cross-domain synergies, che avrebbero le grandi reti globali come campi di battaglia sono già sotto i nostri occhi; la possibilità che le armi cibernetiche da sole incentivino conflitti, dipende anche della natura delle parti coinvolte, dalle relative forze contrattuali e da quante informazioni attendibili si abbiano sull avversario; né va sottovalutato che una minaccia cibernetica possa divenire anche un deterrente contro avversari superiori nell armamento convenzionale. Ovvero, scenari che vanno ben oltre la semplice sicurezza cibernetica, e che implicano invece sofisticate Computer-assisted Information Operations. Già ora, comunque, a seconda dei casi, le STRAT- COM possono essere utilizzate a supporto delle scelte politiche e/o delle operazioni militari per favorire il raggiungimento degli obiettivi prefissati attraverso sistemi non letali, tramite effetti sia nel dominio fisico, sia in quello informativo. E assolutamente indispensabile, pertanto, mantenere una stretta coerenza tra le Comunicazioni Strategiche e le Computer Operations, per sfruttare ed ottenere la massima efficacia sinergica in tutte attività svolte;attività sinergica sviluppabile, desidero sottolinearlo, attraverso la centralità, anche in questo campo, dell elemento umano. La recente esercitazione internazionale cui ho fatto cenno, ha evidenziato come la capacità dell uomo risulti elemento di prevalenza oggi nella correlazione intelligente della informazioni ma indispensabile anche domani per prevalere in contesti cibernetici di presumibile quasi-simmetricità di offesa e difesa (ben diverso da altri contesti odierni di asimmetricità) dove lo strumento, pur evoluto, da solo non sarà in grado di mantenere l iniziativa e prevalere. Come sempre, avremo dunque bisogno di personale altamente motivato e adeguatamente formato, da impiegare sia nei ruoli più specializzati della gestione operativa, sia in quelli di decision makers, a livello di direzione strategica. È per questo motivo che stiamo anche accelerando la formazione specifica a tutti i livelli, a partire dagli operatori, anche tramite la scuola di Telecomunicazioni interforze di Chiavari. E concludo con un osservazione di carattere più generale; le lezioni che ad oggi possiamo trarre dagli eventi è che le teorie teleologiche sulla tecnologia, come evidenzia il saggista russo Eugeny Morozov, studioso degli impatti politici della tecnologia, raramente offrono spunti acuti di analisi, mentre più spesso alimentano idee confuse e favoriscono cattive politiche. Ciò nonostante, un modo teleologico di pensare alla tecnologia è ancora dominante; ma il mondo reale non è malleabile ed ordinato né si adatta a teorizzazioni superficiali ed a modelli semplici e fa emergere anzi tecnologie con ruoli e funzioni inaspettati, connessi all uso che ne viene fatto da Paesi diversi e loro rispettivi regimi sociali e culturali. Quindi mentre il nostro sistema difensivo deve accrescere i suoi livelli protettivi e gli scudi mobili su tutte le reti a rischio, è verosimile immaginare, a similitudine di come avvenne con la deterrenza nucleare del periodo della guerra fredda, uno scenario di equilibrio complessivo tra queste capacità evolute, dislocate in aree di potenza diverse, che favoriscano una maggiore stabilità, proprio attraverso la loro intrinseca capacità di deterrenza. FORZE ARMATE 13

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

DECRETI PRESIDENZIALI

DECRETI PRESIDENZIALI DECRETI PRESIDENZIALI DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 24 gennaio 2013. Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. IL PRESIDENTE DEL

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

La Dichiarazione di Verona sugli investimenti in salute (The Verona Declaration on Investment for Healt)

La Dichiarazione di Verona sugli investimenti in salute (The Verona Declaration on Investment for Healt) SCHEDA 8 La Dichiarazione di Verona sugli investimenti in salute (The Verona Declaration on Investment for Healt) Verona, Italia, 5-9 luglio 2000 LA SFIDA DI VERONA Investire in salute significa promuoverne

Dettagli

La trasformazione delle forze militari della NATO. Lt.Gen. (r) Carlo Cabigiosu

La trasformazione delle forze militari della NATO. Lt.Gen. (r) Carlo Cabigiosu La trasformazione delle forze militari della NATO Lt.Gen. (r) Carlo Cabigiosu Nel corso degli interventi di questi due giorni di Convegno si è parlato a lungo dell evoluzione dell Alleanza dal punto di

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

1. Il welfare locale. 1. 1 Contesto normativo

1. Il welfare locale. 1. 1 Contesto normativo 1. 1 Contesto normativo L evoluzione normativa, avvenuta negli ultimi trentanni a livello nazionale in materia sanitaria e sociale e a livello regionale (dalle Leggi Regionali n. 78/1979, n. 13/ 1980,

Dettagli

Ricordo che solo la coesione nazionale e la completa conoscenza dei fini ultimi dell intelligence, da parte della collettività di uno Stato, permette

Ricordo che solo la coesione nazionale e la completa conoscenza dei fini ultimi dell intelligence, da parte della collettività di uno Stato, permette A13 Ricordo che solo la coesione nazionale e la completa conoscenza dei fini ultimi dell intelligence, da parte della collettività di uno Stato, permette il superamento del dilemma morale che si cela dietro

Dettagli

PER UNA PUBBLICA AMMINISTRAZIONE DI QUALITÀ

PER UNA PUBBLICA AMMINISTRAZIONE DI QUALITÀ PER UNA PUBBLICA AMMINISTRAZIONE DI QUALITÀ La qualità dei servizi e delle politiche pubbliche è essenziale per la competitività del sistema economico e per il miglioramento delle condizioni di vita dei

Dettagli

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Ing. Francesco Vinelli Ingegneria Grandi Sistemi 2009 SELEX Sistemi Integrati Confidential

Dettagli

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il tema della sicurezza informatica sta acquisendo sempre maggiore rilevanza, sia dal punto di vista sociale che economico. Gli ultimi dieci anni hanno

Dettagli

DIPARTIMENTO DELLA FUNZIONE PUBBLICA

DIPARTIMENTO DELLA FUNZIONE PUBBLICA DIPARTIMENTO DELLA FUNZIONE PUBBLICA Progetto Il Miglioramento delle Performance per la Giustizia MPG PON Governance e Azioni di Sistema - 2007/2013 Ob. 1 Asse E Capacità Istituzionale Obiettivo specifico

Dettagli

Videoconferenza tra le Istituzioni superiori di controllo dei Paesi membri del G8. Government Accountability Office Stati Uniti d America

Videoconferenza tra le Istituzioni superiori di controllo dei Paesi membri del G8. Government Accountability Office Stati Uniti d America Videoconferenza tra le Istituzioni superiori di controllo dei Paesi membri del G8 7 giugno 2006 Government Accountability Office Stati Uniti d America Sicurezza energetica Per decenni gli Stati Uniti e

Dettagli

LA DIFESA CIVILE ERA SOLO IL SISTEMA PAESE

LA DIFESA CIVILE ERA SOLO IL SISTEMA PAESE La Difesa Civile LA DIFESA CIVILE ERA SOLO IL SISTEMA PAESE che si organizzava per contribuire alla difesa nazionale in stretto raccordo con la difesa militare. Dopo la II guerra mondiale, la guerra fredda

Dettagli

Indice-Sommario. Introduzione. Ius ad bellum, ius in bello, disarmo 19. Parte I La disciplina dell uso della forza nelle relazioni internazionali

Indice-Sommario. Introduzione. Ius ad bellum, ius in bello, disarmo 19. Parte I La disciplina dell uso della forza nelle relazioni internazionali Indice-Sommario Premessa alla quarta edizione XIII Premessa alla terza edizione XV Premessa alla seconda edizione XVII Premessa alla prima edizione XIX Abbreviazioni 1 Elenco delle opere citate (con il

Dettagli

INTERVENTO DI APERTURA DELL ON.LE SIG. MINISTRO ALLA CONFERENZA G8 SUI FATTORI DESTABILIZZANTI E SULLE MINACCE TRANSNAZIONALI (Roma, 23 aprile 2009)

INTERVENTO DI APERTURA DELL ON.LE SIG. MINISTRO ALLA CONFERENZA G8 SUI FATTORI DESTABILIZZANTI E SULLE MINACCE TRANSNAZIONALI (Roma, 23 aprile 2009) INTERVENTO DI APERTURA DELL ON.LE SIG. MINISTRO ALLA CONFERENZA G8 SUI FATTORI DESTABILIZZANTI E SULLE MINACCE TRANSNAZIONALI (Roma, 23 aprile 2009) Cari colleghi, autorità, gentili ospiti, voglio darvi

Dettagli

Allegato A al f.n. M_D GMIL2 VDGM V 0215719 in data 31 luglio 2013 ELENCO INDIRIZZI

Allegato A al f.n. M_D GMIL2 VDGM V 0215719 in data 31 luglio 2013 ELENCO INDIRIZZI Allegato A al f.n. M_D GMIL2 VDGM V 0215719 in data 31 luglio 2013 ELENCO INDIRIZZI A SEGRETARIATO GENERALE DELLA PRESIDENZA DELLA REPUBBLICA Ufficio per gli affari militari PRESIDENZA DEL CONSIGLIO DEI

Dettagli

Contributo per la Carta di Milano

Contributo per la Carta di Milano Ministero degli Affari Esteri e della Cooperazione Internazionale Direzione Generale della Cooperazione allo Sviluppo (MAECI-DGCS) Contributo per la Carta di Milano Contributo n 72 Sezione tematica di

Dettagli

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Capitolo Primo TELEMATICA E COMPORTAMENTI 1. Utilizzo delle tecnologie e nuovi comportamenti................... 3 1.1. Gli antefatti......................................

Dettagli

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012 MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza Presentazione al G-Award 2012 Responsabile del progetto: Francesco Lazzaro Capo dell Ufficio DGAI IV Sviluppo

Dettagli

Audizione al Parlamento. ViceMinistro On. Paolo Romani

Audizione al Parlamento. ViceMinistro On. Paolo Romani Audizione al Parlamento ViceMinistro On. Paolo Romani 1 L Italia per la sua crescita economica, in tutti i settori, ha bisogno di un infrastruttura di rete elettronica a banda larga. Le misure di policy

Dettagli

Le sfide future per il Facility Management: l open facility management come nuova soluzione

Le sfide future per il Facility Management: l open facility management come nuova soluzione CHE COS È IL FACILITY MANAGEMENT Il Facility Management è una disciplina in continua evoluzione ed infatti in un contesto altamente dinamico, tipico della società odierna, si trova a dover interpretare

Dettagli

Intervento del Capo di Stato Maggiore della Difesa

Intervento del Capo di Stato Maggiore della Difesa Intervento del Capo di Stato Maggiore della Difesa Generale Mario ARPINO Signor Ministro, gentili signore, Autorità e cari colleghi, la cerimonia di oggi è un appuntamento annuale particolarmente gradito

Dettagli

portierato ed accoglienza

portierato ed accoglienza chi siamo SAY WORLD S.r.l. (SAY - Services Around You) è specializzata nei servizi di bonifica, videosorveglianza, sicurezza informatica, portierato, accoglienza e, più in generale, in tutti i servizi

Dettagli

Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA

Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA E LA SICUREZZA INFORMATICA Dicembre 2013 Presidenza del Consiglio dei Ministri PIANO NAZIONALE PER LA PROTEZIONE CIBERNETICA

Dettagli

Le nuove minacce provenienti dal ciberspazio alla Sicurezza Nazionale Italiana

Le nuove minacce provenienti dal ciberspazio alla Sicurezza Nazionale Italiana promuovono la prima Conferenza Annuale su Information Warfare Le nuove minacce provenienti dal ciberspazio alla Sicurezza Nazionale Italiana Roma, 7 Ottobre 2010 Sala Conferenze UniCredit Via dei Primati

Dettagli

116] Basilicata Regione Notizie

116] Basilicata Regione Notizie 112 116] Basilicata Regione Notizie Basilicata Regione Notizie[116 LA CARTA DI MATERA UN IMPEGNO COMUNE PER CONSOLIDARE LE ATTIVITÀ DI CONTROLLO E VALUTAZIONE NELLE ASSEMBLEE LEGISLATIVE DOCUMENTO APPROVATO

Dettagli

SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha

SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha fatto rilevare nel primo semestre 2013 una crescita

Dettagli

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2

Chi siamo.. @MeleStefano. Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @MeleStefano Titolo presentazione esteso o ridotto se multilinea 2 Chi siamo.. @Mrtlgu La quinta dimensione della conflittualità. La rilevanza strategica del cyberspace e i rischi di guerra

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

I SISTEMI INTEGRATI DI SICUREZZA PER LA PROTEZIONE DEI BENI CULTURALI

I SISTEMI INTEGRATI DI SICUREZZA PER LA PROTEZIONE DEI BENI CULTURALI I SISTEMI INTEGRATI DI SICUREZZA PER LA PROTEZIONE DEI BENI CULTURALI Fabio Garzia Ingegneria della Sicurezza - DICMMPM Università degli Studi di Roma La Sapienza Via Eudossiana, 18-00184 Roma tel. 0644585626,

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

INDICE-SOMMARIO. Premessa... INTRODUZIONE

INDICE-SOMMARIO. Premessa... INTRODUZIONE INDICE-SOMMARIO Premessa... V INTRODUZIONE 1. Sistema inter-statale, diritto internazionale e valori comuni dell umanità... 1 2. Piano del lavoro e linee direttrici... 2 PARTE I SISTEMA DEGLI STATI E GOVERNO

Dettagli

La Fotonica Integrata: una risorsa strategica per i settori industriali ad alto tasso di innovazione tecnologica

La Fotonica Integrata: una risorsa strategica per i settori industriali ad alto tasso di innovazione tecnologica La Fotonica Integrata: una risorsa strategica per i settori industriali ad alto tasso di innovazione tecnologica Fotonica integrata è il termine con il quale ci si riferisce genericamente a circuiti integrati

Dettagli

Infosecurity. Servizi innovativi per le imprese. La sicurezza in informatica. La sicurezza per lo sviluppo delle reti e del mercato ICT

Infosecurity. Servizi innovativi per le imprese. La sicurezza in informatica. La sicurezza per lo sviluppo delle reti e del mercato ICT Infosecurity Servizi innovativi per le imprese. La sicurezza in informatica La sicurezza per lo sviluppo delle reti e del mercato ICT Milano, 10 febbraio 2005 Pietro Varaldo Direttore generale Federcomin

Dettagli

TechFOr 2009 Relazione conclusiva

TechFOr 2009 Relazione conclusiva TechFOr 2009 Relazione conclusiva Con il patrocinio di Con la fattiva collaborazione di Con il contributo scientifico Media partner Comando Generale dell Arma dei Carabinieri Grazie agli importanti risultati

Dettagli

FESTIVAL DELLA FAMIGLIA

FESTIVAL DELLA FAMIGLIA PROVINCIA AUTONOMA DI TRENTO AGENZIA PER LA FAMIGLIA, LA NATALITÀ E LE POLITICHE GIOVANILI FESTIVAL DELLA FAMIGLIA La Famiglia come risorsa per la crisi economica Se cresce la Famiglia, cresce la Società

Dettagli

ECS Energy Cyber Security: rischio sottovalutato o inutile preoccupazione?

ECS Energy Cyber Security: rischio sottovalutato o inutile preoccupazione? Cyber Security Energia Working Paper n. 1 / 2015 ECS Energy Cyber Security: rischio sottovalutato o inutile preoccupazione? Cyber Security Energia Working Paper n. 1 / 2015 ECS Energy Cyber Security: rischio

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

------ Tuttavia, la previdenza complementare si sta sviluppando lentamente e, a dieci anni dall avvio, necessita di ulteriori impulsi.

------ Tuttavia, la previdenza complementare si sta sviluppando lentamente e, a dieci anni dall avvio, necessita di ulteriori impulsi. COMUNICATO STAMPA COVIP: la crisi dei mercati finanziari ha sottoposto i fondi pensione a una prova severa, ma il sistema della previdenza complementare ha tenuto. A marzo 2009 sono 4,9 milioni gli iscritti

Dettagli

Fabrizio Minniti Il regime di non proliferazione nucleare

Fabrizio Minniti Il regime di non proliferazione nucleare A12 Fabrizio Minniti Il regime di non proliferazione nucleare Copyright MMXV Aracne editrice int.le S.r.l. www.aracneeditrice.it info@aracneeditrice.it via Quarto Negroni, 15 00040 Ariccia (RM) (06) 93781065

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Testo adottato dalla Conferenza Generale dell UNESCO nel corso della sua 32ª sessione svoltasi a Parigi e conclusasi il 17 ottobre 2003

Testo adottato dalla Conferenza Generale dell UNESCO nel corso della sua 32ª sessione svoltasi a Parigi e conclusasi il 17 ottobre 2003 CARTA SULLA CONSERVAZIONE DEL PATRIMONIO DIGITALE Testo adottato dalla Conferenza Generale dell UNESCO nel corso della sua 32ª sessione svoltasi a Parigi e conclusasi il 17 ottobre 2003 Traduzione non

Dettagli

innovazione La tutela della proprietà industriale Le novità legislative in un convegno alla Camera di commercio il 10 novembre Cinzia Barbieri

innovazione La tutela della proprietà industriale Le novità legislative in un convegno alla Camera di commercio il 10 novembre Cinzia Barbieri 24 innovazione La tutela della proprietà industriale Cinzia Barbieri Le novità legislative in un convegno alla Camera di commercio il 10 novembre innovazione 25 La concorrenza sempre più agguerrita e aggressiva

Dettagli

The Environmental Technologies Eve

The Environmental Technologies Eve The Environmental Technologies Eve Milano, 24-27 gennaio 2006 24-27 gennaio 2006 Aria di rinnovamento a TAU, che diventa INTERNATIONAL Da quest anno la mostra si presenta completamente rinnovata: nuova

Dettagli

FUTURE INTERNET 4 FUTURE SERVICES

FUTURE INTERNET 4 FUTURE SERVICES Nel Semestre di Presidenza del Consorzio ELIS FUTURE INTERNET 4 FUTURE SERVICES Executive Summary Sistema integrato di iniziative formative di innovazione per la famiglia professionale ICT Febbraio 2011

Dettagli

PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE 21 GENNAIO 2014 MILANO

PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE 21 GENNAIO 2014 MILANO PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE Una Panoramica sullo status della sicurezza delle infrastrutture di Rete in Italia, con interventi da parte di aziende utilizzatrici

Dettagli

TITOLO Infoday Horizon 2020 - Future Internet. LUOGO E DATA 31 Gennaio 2014 Albert Borschette Conference Centre Rue Froissart, 36 1040 Bruxelles

TITOLO Infoday Horizon 2020 - Future Internet. LUOGO E DATA 31 Gennaio 2014 Albert Borschette Conference Centre Rue Froissart, 36 1040 Bruxelles TITOLO Infoday Horizon 2020 - Future Internet LUOGO E DATA 31 Gennaio 2014 Albert Borschette Conference Centre Rue Froissart, 36 1040 Bruxelles ORGANIZZATORE DG CONNECT RELAZIONE La giornata informativa

Dettagli

Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001

Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001 Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001 Sessione di studio comune AIEA-ISCOM Roma, Ministero delle

Dettagli

Nuvola digitale. Quanto è pulita?

Nuvola digitale. Quanto è pulita? Nuvola digitale. Quanto è pulita? Presentazione del rapporto di Greenpeace International How clean is your cloud? La nuvola e noi Facebook, Amazon, Apple, Microsoft, Google, Yahoo! e altri nomi, magari

Dettagli

Milano, 15 giugno 2015. Droni e Giornalismo: nuove opportunità e deontologia

Milano, 15 giugno 2015. Droni e Giornalismo: nuove opportunità e deontologia Milano, 15 giugno 2015 Droni e Giornalismo: nuove opportunità e deontologia Droni e implicazioni di Pubblica Sicurezza Luca Tagliagambe sui Droni, ormai, sapete tutto Per cominciare un po di numeri La

Dettagli

LA COMUNICAZIONE IN AMBITO ASSOCIATIVO

LA COMUNICAZIONE IN AMBITO ASSOCIATIVO LA COMUNICAZIONE IN AMBITO ASSOCIATIVO Il mondo delle associazioni di rappresentanza L universo delle associazioni vede coinvolti sindacati, organizzazioni di categoria, organizzazioni no-profit, ed anche

Dettagli

Federica Guidi. Spunti per l intervento di. Presentazione del World Energy Outlook ENI. Ministro dello Sviluppo Economico. World Energy Otlook 2014

Federica Guidi. Spunti per l intervento di. Presentazione del World Energy Outlook ENI. Ministro dello Sviluppo Economico. World Energy Otlook 2014 Spunti per l intervento di Federica Guidi Ministro dello Sviluppo Economico Presentazione del World Energy Outlook ENI 1 Vorrei innanzitutto salutare e ringraziare l Agenzia Internazionale per l Energia

Dettagli

BOLZANO/BOLOGNA, 29 NOVEMBRE 1 DICEMBRE DOCUMENTO CONCLUSIVO redatto da MAURO CEREGHINI Provincia di Bolzano Premessa Considerando la nuova tipologia

BOLZANO/BOLOGNA, 29 NOVEMBRE 1 DICEMBRE DOCUMENTO CONCLUSIVO redatto da MAURO CEREGHINI Provincia di Bolzano Premessa Considerando la nuova tipologia BOLZANO/BOLOGNA, 29 NOVEMBRE 1 DICEMBRE DOCUMENTO CONCLUSIVO redatto da MAURO CEREGHINI Provincia di Bolzano Premessa Considerando la nuova tipologia nonché la complessità dei conflitti esistenti riteniamo

Dettagli

Abstract Tesi di Laurea di Serena Sartini. L Unione Europea e gli aiuti umanitari. La Crisi dei Grandi Laghi.

Abstract Tesi di Laurea di Serena Sartini. L Unione Europea e gli aiuti umanitari. La Crisi dei Grandi Laghi. Abstract Tesi di Laurea di Serena Sartini L Unione Europea e gli aiuti umanitari. La Crisi dei Grandi Laghi. L oggetto principale dello studio è stata l analisi della politica di aiuto umanitario dell

Dettagli

CONFERENZA INTERNAZIONALE Protezione civile e aiuti umanitari, uniti per affrontare disastri e crisi. Roma, 10-11 novembre 2011

CONFERENZA INTERNAZIONALE Protezione civile e aiuti umanitari, uniti per affrontare disastri e crisi. Roma, 10-11 novembre 2011 CONFERENZA INTERNAZIONALE Protezione civile e aiuti umanitari, uniti per affrontare disastri e crisi Rafforzare la cooperazione sul campo per una capacità di risposta internazionale più efficace Roma,

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Strategic Research & Innovation Agenda - Italia

Strategic Research & Innovation Agenda - Italia Advisory Council for Aviation Research and Innovation in Europe - Italia Strategic Research & Innovation Agenda - Italia Executive Summary Marzo 2014 Realising Europe s vision for aviation Strategic Research

Dettagli

POLICY RECOMMENDATIONS

POLICY RECOMMENDATIONS the ECOTALE project has been co-financed by ERDF through the INTERREG IVC programme INTERNALIZZAZIONE DEI COSTI ESTERNI DEI TRASPORTI E SISTEMA DELLA MOBILITÁ COSTI ESTERNI I trasporti generano degli effetti

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

IL RUOLO DELLA COOPERAZIONE INTERNAZIONALE NELLA LOTTA CONTRO LA VIOLENZA SESSUALE CONTRO I BAMBINI

IL RUOLO DELLA COOPERAZIONE INTERNAZIONALE NELLA LOTTA CONTRO LA VIOLENZA SESSUALE CONTRO I BAMBINI CONFERENZA INTERNAZIONALE IL RUOLO DELLA COOPERAZIONE INTERNAZIONALE NELLA LOTTA CONTRO LA VIOLENZA SESSUALE CONTRO I BAMBINI Roma, 29-30 novembre 2012 Sala delle Conferenze Internazionali P.le della Farnesina,

Dettagli

Assemblea Plenaria COCER- COIR- COBAR Roma, 25 ottobre 2011

Assemblea Plenaria COCER- COIR- COBAR Roma, 25 ottobre 2011 Assemblea Plenaria COCER- COIR- COBAR Roma, 25 ottobre 2011 Indirizzo di saluto del Comandante Generale Porgo il mio saluto cordiale a tutti i delegati della Rappresentanza qui convenuti. Gli incontri

Dettagli

MINISTERO DELLA DIFESA DIREZIONE GENERALE PER IL PERSONALE MILITARE Viale dell Esercito, 186 00143 ROMA

MINISTERO DELLA DIFESA DIREZIONE GENERALE PER IL PERSONALE MILITARE Viale dell Esercito, 186 00143 ROMA Diramazione fino a livello di Comando di corpo MINISTERO DELLA DIFESA DIREZIONE GENERALE PER IL PERSONALE MILITARE Viale dell Esercito, 186 00143 Prot. n. M_D GMIL II 5 1 2012 0248948 Roma, 4 giugno 2012

Dettagli

FORUM PER LA SOCIETA DELL INFORMAZIONE Enti Territoriali e Società dell Informazione: La Riforma Federalista e la Rete

FORUM PER LA SOCIETA DELL INFORMAZIONE Enti Territoriali e Società dell Informazione: La Riforma Federalista e la Rete FORUM PER LA SOCIETA DELL INFORMAZIONE Enti Territoriali e Società dell Informazione: La Riforma Federalista e la Rete Torino, 27 settembre 1999 STRUMENTI PER PROGETTARE ED ATTUARE LA RIFORMA Relatore:

Dettagli

GRAPE S.r.l. Un breve profilo aziendale. In future we trust. Pag. 1 di 7

GRAPE S.r.l. Un breve profilo aziendale. In future we trust. Pag. 1 di 7 GRAPE S.r.l. Un breve profilo aziendale Pag. 1 di 7 Breve profilo della società GRAPE S.r.l. L origine.. GRAPE é una società nata ad aprile 2004, per proporre, formalizzare e rendere più incisiva l'attività

Dettagli

AUDIZIONE INFORMALE NELL AMBITO DELL ESAME CONGIUNTO DEI DDL 1110, 1410 E 1544

AUDIZIONE INFORMALE NELL AMBITO DELL ESAME CONGIUNTO DEI DDL 1110, 1410 E 1544 AUDIZIONE DELLA FEDERAZIONE DELLE AZIENDE ITALIANE DELL AEROSPAZIO, DIFESA E SICUREZZA () E DELL ASSOCIAZIONE PER I SERVIZI, LE APPLICAZIONI E LE TECNOLOGIE ICT PER LO SPAZIO () AUDIZIONE INFORMALE NELL

Dettagli

Gli strumenti volontari e le politiche ambientali di seconda generazione

Gli strumenti volontari e le politiche ambientali di seconda generazione Gli strumenti volontari e le politiche ambientali di seconda generazione APAT Ing. Rocco Ielasi Responsabile Servizio Interdip. Certificazioni Ambientali Le motivazioni del cambiamento L esigenza di introdurre

Dettagli

LA SICUREZZA DEI SISTEMI INFORMATIVI AUTOMATIZZATI NELLA PUBBLICA AMMINISTRAZIONE

LA SICUREZZA DEI SISTEMI INFORMATIVI AUTOMATIZZATI NELLA PUBBLICA AMMINISTRAZIONE LA SICUREZZA DEI SISTEMI INFORMATIVI AUTOMATIZZATI NELLA PUBBLICA AMMINISTRAZIONE PREMESSA Il tema della Sicurezza dei Sistemi Informativi Automatizzati è un tema di fondamentale importanza e la recente

Dettagli

2012 Scenari Energetici al 2040

2012 Scenari Energetici al 2040 212 Scenari Energetici al Sommario Fondamentali a livello globale 2 Settore residenziale e commerciale 3 Settore dei trasporti 4 Settore industriale 5 Produzione di energia elettrica 6 Emissioni 7 Offerta

Dettagli

MINISTERO DELLA DIFESA Ufficio Pubblica Informazione e Comunicazione Gen. B.A. A. Maurizio Agrusti Capo Ufficio Pubblica Informazione e Comunicazione

MINISTERO DELLA DIFESA Ufficio Pubblica Informazione e Comunicazione Gen. B.A. A. Maurizio Agrusti Capo Ufficio Pubblica Informazione e Comunicazione MINISTERO DELLA DIFESA Ufficio Pubblica Informazione e Comunicazione Gen. B.A. A. Maurizio Agrusti Capo Ufficio Pubblica Informazione e Comunicazione Ministero della Difesa Briefing tenuto dal Ten.Col.

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

MINISTERO DELLA DIFESA DIREZIONE GENERALE PER IL PERSONALE MILITARE Viale dell Esercito, 186 00143 ROMA

MINISTERO DELLA DIFESA DIREZIONE GENERALE PER IL PERSONALE MILITARE Viale dell Esercito, 186 00143 ROMA Diramazione fino a livello di Comando di Corpo MINISTERO DELLA DIFESA DIREZIONE GENERALE PER IL PERSONALE MILITARE Viale dell Esercito, 186 00143 Prot. n. M_D GMIL1 II 5 1 0416819 All.: 1; ann.: //. Roma,

Dettagli

Controllo satellitare del traffico aereo e regime di responsabilità

Controllo satellitare del traffico aereo e regime di responsabilità Silvio Magnosi Controllo satellitare del traffico aereo e regime di responsabilità ARACNE Copyright MMVIII ARACNE editrice S.r.l. www.aracneeditrice.it info@aracneeditrice.it via Raffaele Garofalo, 133

Dettagli

Aeroporti e territorio: il caso Malpensa

Aeroporti e territorio: il caso Malpensa Aeroporti e territorio: il caso Malpensa * Aeroporti, magneti di imprese Nella storia le trasformazioni economiche hanno da sempre avuto forti riflessi sulla società, inducendo cambiamenti nel modo di

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

servizi di sicurezza - ambasciate e consolati contrasto ad atti di terrorismo

servizi di sicurezza - ambasciate e consolati contrasto ad atti di terrorismo servizi di sicurezza - ambasciate e consolati contrasto ad atti di terrorismo Azienda certificata ISO 9001 ISO 14001 OHSAS 18001 istituto di vigilanza dell urbe S.p.A. Sede legale e operativa Via Rina

Dettagli

SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY

SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY DOTT. ALESSANDRO LEGA, CPP Managing Director di Traicon S.r.l. (Gruppo DAB) Nel percorrere il vasto territorio professionale che caratterizza

Dettagli

MANAGEMENT DELLA SICUREZZA E GOVERNANCE PUBBLICA - MASGOP

MANAGEMENT DELLA SICUREZZA E GOVERNANCE PUBBLICA - MASGOP MANAGEMENT DELLA SICUREZZA E GOVERNANCE PUBBLICA - MASGOP Master di I Livello - A.A. 2015/2016 Premessa Il tema dell innovazione della Pubblica amministrazione italiana richiede oggi, dopo anni di dibattito

Dettagli

DIRITTO DELL INFORMATIVA E DELLE NUOVE TECNOLOGIE

DIRITTO DELL INFORMATIVA E DELLE NUOVE TECNOLOGIE corso di DIRITTO DELL INFORMATIVA E DELLE NUOVE TECNOLOGIE A.A. 2015/2016 INFRASTRUTTURE CRITICHE INFORMATIZZATE: vulnerabilità e prospettive di Pietro Lucania critical infrastructures critical information

Dettagli

Questionario per l Innovazione

Questionario per l Innovazione Questionario per l Innovazione Confindustria, con il progetto IxI - Imprese per l Innovazione - intende offrire un significativo contributo al processo di diffusione della cultura dell innovazione e dell

Dettagli

Richiesta di uno studio europeo sulla domanda nell ambito del turismo sostenibile e responsabile

Richiesta di uno studio europeo sulla domanda nell ambito del turismo sostenibile e responsabile Richiesta di uno studio europeo sulla domanda nell ambito del turismo sostenibile e responsabile EARTH e le organizzazioni firmatarie invitano le istituzioni europee a dare avvio a uno studio su scala

Dettagli

COMMISSIONE DELLE COMUNITÀ EUROPEE COMUNICAZIONE DELLA COMMISSIONE AL CONSIGLIO E AL PARLAMENTO EUROPEO

COMMISSIONE DELLE COMUNITÀ EUROPEE COMUNICAZIONE DELLA COMMISSIONE AL CONSIGLIO E AL PARLAMENTO EUROPEO COMMISSIONE DELLE COMUNITÀ EUROPEE Bruxelles, 10.06.2004 COM(2004)415 definitivo COMUNICAZIONE DELLA COMMISSIONE AL CONSIGLIO E AL PARLAMENTO EUROPEO Piano d azione europeo per l agricoltura biologica

Dettagli

Competere nei mercati internazionali

Competere nei mercati internazionali Corso di Strategie d impresa A.A. 2009/2010 Prof. Tonino Pencarelli - Dott. Simone Splendiani Competere nei mercati internazionali A cura di: Martina Fiordigigli Silvia Gardini Cap. 7, Thompson A., Strickland

Dettagli

GESTIONE DELLA CONOSCENZA ED APPRENDIMENTO COLLETTIVO BRUNO LAMBORGHINI

GESTIONE DELLA CONOSCENZA ED APPRENDIMENTO COLLETTIVO BRUNO LAMBORGHINI VERSIONE PROVVISORIA GESTIONE DELLA CONOSCENZA ED APPRENDIMENTO COLLETTIVO BRUNO LAMBORGHINI ABSTRACT La gestione della conoscenza nelle organizzazioni diviene il fattore sempre più qualificante attraverso

Dettagli

MINISTERO DELL INTERNO

MINISTERO DELL INTERNO MINISTERO DELL INTERNO DIPARTIMENTO DEI VIGILI DEL FUOCO DEL SOCCORSO PUBBLICO E DELLA DIFESA CIVILE DIREZIONE CENTRALE PER LA DIFESA CIVILE E LE POLITICHE DI PROTEZIONE CIVILE Due parole sulla Difesa

Dettagli

UN MODERNO STRUMENTO PER IL FUTURO L ANALISI APPROFONDITA DEL MODELLO ORGANIZZATIVO

UN MODERNO STRUMENTO PER IL FUTURO L ANALISI APPROFONDITA DEL MODELLO ORGANIZZATIVO Forze Armate UN MODERNO STRUMENTO PER IL FUTURO L ANALISI APPROFONDITA DEL MODELLO ORGANIZZATIVO * Amm. Sq. Cristiano Bettini, Sottocapo di Stato Maggiore della Difesa CRISTIANO BETTINI* 4 INFORMAZIONI

Dettagli

Formazione. Corsi di. Anno Accademico 2014/2015. Criminologia Sicurezza Pubblica Security Privata Intelligence. e-learning. www.unised.it.

Formazione. Corsi di. Anno Accademico 2014/2015. Criminologia Sicurezza Pubblica Security Privata Intelligence. e-learning. www.unised.it. Dipartimento di Scienze Criminologiche Dipartimento di Scienze della Security e Intelligence Corsi di Formazione e Master Anno Accademico 2014/2015 Criminologia Sicurezza Pubblica Security Privata Intelligence

Dettagli

Progetto Equal COMUNET IT-S2-MDL-374. ABSTRACT del documento. e-learning: teorie e metodologie. Lo stato dell arte

Progetto Equal COMUNET IT-S2-MDL-374. ABSTRACT del documento. e-learning: teorie e metodologie. Lo stato dell arte Progetto Equal COMUNET IT-S2-MDL-374 ABSTRACT del documento e-learning: teorie e metodologie. Lo stato dell arte 1 Gruppo di lavoro Supervisione scientifica: Maria Pia Cavalieri Coordinamento Marco Guspini

Dettagli

Capitolo 5 RELAZIONI INTERORGANIZZATIVE

Capitolo 5 RELAZIONI INTERORGANIZZATIVE Capitolo 5 RELAZIONI INTERORGANIZZATIVE Il successo delle aziende, oggi, dipende dalla collaborazione e dalle partnership con altre organizzazioni. Emergono sempre di più le reti di organizzazioni. Oggi

Dettagli

PROGRAMMAZIONE ANUALE DEL DIPARTIMENTO DI INFORMATICA E TELECOMUNICAZIONI ISTITUTO TECNICO a.s. 2015-16

PROGRAMMAZIONE ANUALE DEL DIPARTIMENTO DI INFORMATICA E TELECOMUNICAZIONI ISTITUTO TECNICO a.s. 2015-16 PROGRAMMAZIONE ANUALE DEL DIPARTIMENTO DI INFORMATICA E TELECOMUNICAZIONI ISTITUTO TECNICO a.s. 2015-16 SECONDO BIENNIO Disciplina: INFORMATICA La disciplina Informatica concorre a far conseguire allo

Dettagli

EUROPEAN SEA PORTS ORGANISATION ASBL/VZW ORGANISATION DES PORTS MARITIMES EUROPEENS ASBL/VZW

EUROPEAN SEA PORTS ORGANISATION ASBL/VZW ORGANISATION DES PORTS MARITIMES EUROPEENS ASBL/VZW Traduzione informale a cura di ASSOPORTI EUROPEAN SEA PORTS ORGANISATION ASBL/VZW ORGANISATION DES PORTS MARITIMES EUROPEENS ASBL/VZW CE 2010 Consultazione sulla futura politica delle Reti Transeuropee

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

LA CONOSCENZA PER LO SVILUPPO

LA CONOSCENZA PER LO SVILUPPO + DIREZIONE GENERALE PER LA COOPERAZIONE ALLO SVILUPPO Coordinamento Cooperazione Universitaria LA CONOSCENZA PER LO SVILUPPO Criteri di orientamento e linee prioritarie per la cooperazione allo sviluppo

Dettagli

CITTÀ, POLITICHE E STRUMENTI DI GOVERNANCE

CITTÀ, POLITICHE E STRUMENTI DI GOVERNANCE A14 371 Giovanni Tocci CITTÀ, POLITICHE E STRUMENTI DI GOVERNANCE LA PIANIFICAZIONE STRATEGICA IN ALCUNE CITTÀ MEDIE ITALIANE Copyright MMX ARACNE editrice S.r.l. www.aracneeditrice.it info@aracneeditrice.it

Dettagli

Programmi europei: opportunità per Regioni ed Enti Locali

Programmi europei: opportunità per Regioni ed Enti Locali Programmi europei: opportunità per Regioni ed Enti Locali ForumPA - Roma, 22 Maggio 2007 Flavia Marzano flavia.marzano2@unibo.it Roma, 22 Maggio 2007 Flavia Marzano 1 Ricerca europea? Arrivare al 3% del

Dettagli