IL CONTRIBUTO DELLA DIFESA ALLA TUTELA DEGLI INTERESSI NAZIONALI NELL AMBITO DEL DOMINIO CIBERNETICO

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IL CONTRIBUTO DELLA DIFESA ALLA TUTELA DEGLI INTERESSI NAZIONALI NELL AMBITO DEL DOMINIO CIBERNETICO"

Transcript

1 Forze Armate IL CONTRIBUTO DELLA DIFESA ALLA TUTELA DEGLI INTERESSI NAZIONALI NELL AMBITO DEL DOMINIO CIBERNETICO DI CRISTIANO BETTINI DI CRISTIANO BETTINI Intervento del Sottocapo di Stato Maggiore della Difesa, Ammiraglio di Squadra Cristiano Bettini, al Centro Alti Studi della Difesa 4 INFORMAZIONI DELLA DIFESA 5/2012

2 Il tema della sicurezza dello Spazio Cibernetico è quanto mai attuale non solo in ambito Difesa dove ormai da tempo, nel quadro delle operazioni militari, ai quattro domini tradizionali (terrestre, marittimo, aereo e spaziale) se ne è aggiunto a tutti gli effetti un quinto, il dominio cibernetico. La tecnologia, con la sua straordinaria accelerazione nell ultimo ventennio, soprattutto nell ambito dei settori dell informatica e delle comunicazioni (la cosiddetta rivoluzione digitale nell Information & Communication Technology o ICT) vi ha contribuito sostanzialmente: a solo titolo di esempio nel 1993 esistevano circa 50 siti internet; alla fine di quel decennio ne esistevano già oltre 5 milioni; nel 2010 solo in Cina si sono registrati 400 milioni di utenti; nel 1980, le telefonate trasmesse dai fili di rame potevano trasportare appena una pagina di informazioni al secondo; oggi la fibra ottica può trasmettere il contenuto di volumi in un secondo. Nel 1980 un gigabyte di informazioni occupava lo spazio fisico di una stanza: oggi centinaia di gigabytes di informazioni sono trasportabili in una tasca attraverso una pendrive 1. Tutto ciò evidenzia che le strategie e le modalità della competizione tecnologica sono difficilmente modellizzabili, in virtù di un evoluzione dinamica e discontinua determinata da continui salti tecnologici, mentre il verosimile rateo di innovazione tecnologica ridurrà il tempo disponibile per il suo controllo e la sua comprensione, anche culturale, aumentando la probabilità di evoluzioni e sviluppi non previsti. Già oggi, utilizzando semplicemente uno smartphone dotato di GPS e videocamera, con i normali software evoluti di pubblico dominio, un individuo può svolgere prestazioni che saranno parte del cosiddetto Sistema Soldato Futuro, in termini di localizzazione geografica, digitalizzazione dei flussi informativi e capacità di controllo 1 Relazione sulle possibili implicazioni e minacce per la sicurezza nazionale derivanti dall utilizzo dello spazio cibernetico. Comitato Parlamentare per la Sicurezza della Repubblica (luglio 2010). FORZE ARMATE 5

3 remoto, quindi in forma basilare già a disposizione di ogni singolo individuo dotato di hardware & software commerciale di ultima generazione. Ma al sistema Soldato Futuro potrebbe già ora contrapporsi un sistema Avversario Futuro o Terrorista Futuro, dotato di paritetiche capacità? In merito a questa ipotetica agilità d uso di sistemi aggressivi evoluti desidero subito, quale risposta, porre il dubbio che la forza dell attacco cibernetico di un tale livello faccia parte delle logiche delle così dette armi asimmetriche. Ciò che oggi registriamo, anzi, sono soprattutto elementi di simmetria anziché, nel medio-termine di asimmetria: prodotti più evoluti sono il frutto di costose, lunghe e segrete elaborazioni, ad oggi non alla portata di Stati con poche risorse e militarmente deboli, non in grado di organizzare attacchi prolungati, capaci di paralizzare infrastrutture ben difese né di contrastare conseguenti risposte con armi convenzionali. Alcuni di questi programmi sono divenuti noti per la loro potenza e capacità intrusiva in settori strategici, quali FLAME di ben 20 MB circa ed il precedente STUXNET; ne esistono altri, di minore virulenza ed impatto settoriale, quali DUQU, che si diffonde come allegato Jpg, LUCKY CAT e NIGHT DRAGON, di matrice cinese, rivolti ad aziende multinazionali, NITRO che ha attaccato decine di aziende chimiche e della Difesa USA e SHUMUKH ad oggi rivolto prevalentemente all Islam radicale. Certo è difficile risalire alle fonti degli attacchi e questo può far emergere comportamenti più aggressivi di chi non deve temere ritorsioni tempestive. Esiste anche l incertezza dovuta ad attacchi da parte di Stati tecnologicamente avanzati nei quali vi è un rischio di produrre danni a se stessi o di distruggere senza volerlo beni utili (come le infrastrutture bancarie site in un paese contendente). Certo, sarà necessario processare, direttamente o meno, una massa enorme di informazioni in tempo reale in modo tale da reperire quelle di interesse, correlarle e permettere decisioni in tempi utili. La mole di fonti disponibili da monitorare renderà sempre più necessario l impiego di strumenti software automatici, sia per la ricerca delle notizie che per il controllo incrociato della fondatezza dei riscontri e dell autenticità delle informazioni stesse. Aumenterà quindi il ruolo di sistemi cognitivi dotati di auto-apprendimento al servizio della gestione della conoscenza e a supporto dei processi decisionali, alcune fasi dei quali si troveranno pressoché a sostituire. Inoltre, le nuove tecnologie applicate al settore della gestione remota o autonoma di sistemi complessi permetteranno di ridurre sempre più il rischio fisico sulla persona in numerosi contesti (come in ambienti estremi quali profondità marine, sotterranee o contaminate, spazio extra-atmosferico) anche militari (si pensi ai drones aerei, terrestri, navali e subacquei). Sul versante delle telecomunicazioni, i sistemi wireless (fissi e/o mobili) saranno sicuramente accessibili alla massa della popolazione nella maggior parte dei Paesi del mondo, anche di quelli degradati dal punto di vista socio-economico, connettendo gli utenti in reti di computer transnazionali con potenzialità anche di diversi ordini di grandezza superiori a quelli attuali, se verranno sviluppati efficacemente i sistemi quantici e più in generale le nanotecnologie. I computer di prossima generazione avranno probabilmente le dimensioni degli attuali smartphones, con schermi proiettabili o ripiegabili e tastiere virtuali a riconoscimento di movimento. Inevitabilmente, sviluppi in questo settore potranno essere sfruttati anche per fini assolutamente contrari a quelli per cui sono stati sviluppati, ovvero in ambito criminale, bellico e terroristico. In senso più generale, lo spazio cibernetico è considerato facente parte dei c.d. global commons, ovvero di quelle aree operative che non sono sotto la sovranità di precisi soggetti statuali, e la cui disponibilità e sicurezza devono essere salvaguardate. Peraltro, nei Paesi più moderni i sistemi informativi, agendo in risposta a fenomeni di terrorismo interno, di criminalità organizzata, di hackeraggio 6 INFORMAZIONI DELLA DIFESA 5/2012

4 In apertura: Cyber-Secutity - rappresentazione iconografica Sopra: European Network and Information Security Agency sulla rete e più in generale alla crescente capacità di gruppi e/o individui di causare danni socialmente inaccettabili, hanno potenzialmente già ora la capacità stimolare e richiedere una sempre più diffusa e capillare sorveglianza anche nei confronti delle vite dei comuni cittadini, e quindi anche di militari con specifiche responsabilità identificabili dai loro profili o dalla correlazione di dati; si possono così innescare delicati scenari non solo di possibile erosione delle libertà civili e di intrusione nella privacy individuale ma anche della Sicurezza dello Stato. L equilibrio in questo settore, cioè tra esigenze di sicurezza pubblica e di tutela delle informazioni personali sensibili, è solo un esempio delle future sfide etiche che il progresso tecnologico pone ad una velocità che sembra superiore alla capacità politico-sociale di definire regole giuridiche (e morali) capaci di affrontarle con successo. Nell Era dell Informazione, queste tecnologie ICT ( Information & Communication Technologies ) possono garantire ad ogni sistema militare un elevato grado di superiorità, ma nel contempo possono anche costituire un forte elemento di vulnerabilità, soprattutto se viste nel quadro più generale del Sistema Paese. Se a questo aggiungiamo quali e quante attività sono dipendenti da queste tecnologie (energia, trasporto, finanza, governance, infrastrutture, salute, informazione, difesa e sicurezza) e dalle relative info-strutture, si evince chiaramente quale possa essere il livello di rischio al quale il Sistema Paese risulterebbe esposto in caso di crisi. È quindi legittimo e doveroso chiedersi come agire per comprendere, mantenere l accesso e poter operare nel cosiddetto cyberspace, al fine di conservare e proteggere gli interessi nazionali. In questo senso, appare corretto considerare il dominio cibernetico a tutti gli effetti quale uno dei global common (come accennato in precedenza), di cui garantire la disponibilità nella stessa misura, ad esempio, delle rotte marittime, dello spazio cosmico, dei fondali oceanici e dell Antartide. L ambiente cibernetico, in quanto parte integrante degli ambienti ove condurre operazioni militari, ha implicazioni sia nel dominio fisico che informativo, poiché trasversale ai tradizionali ambienti operativi (terrestre, marittimo, aereo e spaziale) e da questa considerazione deriva la necessità di FORZE ARMATE 7

5 sviluppare o potenziare, in ambito Difesa, specifiche capacità di Computer Network Operations (CNO); che dovranno essere condotte in armonia con il quadro legislativo/normativo nazionale, e tenendo nella dovuta considerazione le norme internazionali ratificate dall Italia. Le implicazioni legali connesse a questo ambiente operativo, infatti, non sono ancora state sviscerate compiutamente, anche in seno all Alleanza Atlantica. Queste operazioni, basate sulla NCW (Network Centric Warfare) che porrà in sistema tutte le risorse difensive (figura 1), se da un lato rappresentano una risposta alla gestione della complessità militarecivile dagli scenari strategici odierni e futuri che richiede di perseguire una Cyber dominance (figura 2), dall altra espongono le reti ad un imfigura 1 figura 2 8 INFORMAZIONI DELLA DIFESA 5/2012

6 plicita e critica fragilità. Tra queste, in particolare è in atto un dibattito, a livello nazionale ed internazionale, sul livello di danno (causato da un attacco cibernetico) oltre il quale sia possibile adottare, per legittima difesa, misure di carattere offensivo per bloccare o ridurre gli effetti dell azione malevola (c.d. plausible deniability). Nel merito la stessa comunità internazionale, soprattutto nei consessi NATO ed Unione Europea, sta tuttora disquisendo sul tema, partendo da posizioni non sempre coincidenti. Il livello del danno non è comunque il solo aspetto legale di particolare importanza: vi sono anche, solo per citare i principali, quelli della difficoltà di attribuzione degli attacchi e delle relative responsabilità, dello status giuridico degli operatori cibernetici, di come definire nel settore il principio della proporzionalità tra offesa e difesa, della potenziale confusione tra crimini informatici ed atti di guerra. Mi sento di affermare che la dimensione giuridico-legale della sicurezza cibernetica continuerà a costituire una problematica di complicata definizione, almeno nel medio termine, soprattutto per il fatto che l evoluzione del dominio e delle attività cibernetiche sta procedendo ad una velocità superiore alle capacità di adattamento dei sistemi giuridico-legali nazionali ed internazionali. Non desidero comunque scendere in ulteriori dettagli in un settore, quello normativo, recentemente approfondito nel corso di un workshop dedicato ma, ritornando al campo più propriamente operativo, è noto come le Operazioni Cibernetiche si basino essenzialmente su tre pilastri capacitivi: la difesa 2, lo sfruttamento dei dati 3 e l attacco 4. Dal punto di vista della Difesa, sono da ritenersi prioritari, per evidenti motivi i primi due, almeno nel breve-medio periodo. Al riguardo, lo sforzo della Difesa in questa nuova dimensione è incentrato su un rilevante processo di trasformazione, che: - da un lato, si sostanzia nello sviluppo di capacità basate su reti informatizzate distribuite, le Network Enabled Capabilities (NEC), dove i tempi di comunicazione e di acquisizione delle informazioni, che da sempre rappresentano una criticità nella condotta delle operazioni militari, saranno notevolmente ridotti con l introduzione di nuove tecnologie; - dall altro, prevede una riorganizzazione della struttura cibernetica. L end-state desiderato nel dominio cibernetico, oltre a perseguire gli obiettivi a salvaguardia degli interessi strategici, operativi e/o contingenti della Difesa stessa, è quello di acquisire una condizione di efficacia complessiva, nei confronti dei potenziali opponenti e/o avversari, sia nel dominio informativo, sia in quello tecnologico, sia in quello organizzativo come in quello decisionale. Inoltre, la posizione della Difesa, per quanto riguarda la sicurezza dello spazio cibernetico, riconosce nella Presidenza del Consiglio la leadership, quale Autority nazionale al momento non disgiunta dalla figura stessa del Presidente del Consiglio dei Ministri, cui ricondurre, in ultima analisi, la politica, la strategia e la governance nazionale nel settore, tramite il Nucleo Interministeriale di Situazione e Pianificazione (PCM-NISP) 5. Qui si attesteranno le decisioni strategiche in caso di attacchi di grave entità. Inoltre la Difesa, per suo conto, dovrà essere in grado di ottimizzare i vari apporti provenienti da altri dicasteri, enti, 2 Cyber Defence: "the application of security measures to protect CIS infrastructures components against cyber attack" (JIC 001 CNO). 3 Cyber Exploitation: "l'azione intrapresa per avvalersi di un computer, nonché delle informazioni ivi contenute, per ottenere un vantaggio" (JIC 001 CNO). 4 Cyber Attack: azione, condotta nei confronti di un avversario, dal territorio nazionale o dall estero, attraverso l utilizzo, anche combinato, di computer, sistemi informatici, telematici e cibernetici, al fine di Distruggere, disattivare, rendere inaccessibili, alterare, smembrare i sistemi stessi o dati, informazioni e servizi in essi contenuti. Ciò in forma parziale, totale, permanente o temporanea (JIC 001-CNO). 5 Presidenza del Consiglio dei Ministri Nucleo Interministeriale Situazione e Pianificazione. FORZE ARMATE 9

7 agenzie, etc. impostando la propria azione, nel livello interministeriale, diretta a evitare duplicazioni e/o approcci settoriali. Entrando più nel dettaglio di quanto già svolto in ambito Difesa, circa tre anni fa è stato approvato e ufficializzato il primo documento concettuale di settore, il Joint Integrated Concept (011/2009) relativo proprio alle Computer Network Operations, che ha dato l avvio all attuale processo di trasformazione verso un sistema cibernetico militare integrato. Il secondo passo in questa direzione ha avuto luogo con la costituzione nel 2011 del Comitato Interforze sull Ambiente Cibernetico, che costituisce organo di consulenza per il Capo di Stato Maggiore della Difesa nell espletamento della sua attività di governance militare nel dominio cibernetico. Il passo successivo è stata la formulazione di un documento di policy, con una specifica Direttiva interforze approvata proprio nel gennaio del corrente anno. La vision espressa attraverso tale Direttiva di Policy Interforze, in sintesi: - prevede, a costi molto limitati e lavorando su ciò che già esiste, uno sviluppo capacitivo per questo nuovo Ambiente; - individua le regole per i rapporti con il settore civile/industriale e i domini cibernetici interministeriali, multinazionali ed internazionali; - sottolinea la rilevanza dell Infosharing (condivisione dell informazione); - pone in risalto l importanza degli aspetti di comunicazione strategica; - ribadisce l importanza della piena affidabilità del personale e dei prodotti industriali impiegati; - prevede una struttura sostanzialmente articolata su entità operanti in un area di Direzione Strategica e in un area di Gestione Operativa. Attualmente, la Direzione Strategica viene svolta dal Capo di Stato Maggiore della Difesa con il supporto del Comitato Interforze sull Ambiente Cibernetico (CIAC), mentre la Gestione Operativa si avvale soprattutto delle strutture del Comando C4 Difesa e del Centro Intelligence Interforze, e di strutture delle singole Forze Armate. In futuro, si prevede di attribuire una maggiore responsabilità nel dominio cibernetico al Comando C4 Difesa ed a stabilire delle relazioni funzionali con il COI (Comando Operativo Interforze), preposto, come noto, alla pianificazione e alla condotta delle operazioni militari. È prevista, infine, la costituzione del Centro Operativo Cibernetico Interforze (COCI), per evoluzione del Comando C4 Difesa. Molti passi sono già stati avviati per far evolvere le capacità Cyber nazionali, in particolare, in ambito centrale per passare dal concetto di Emergency Response a quello di Incident Response. Un contrasto efficace alle minacce cibernetiche può comunque essere attuabile solo attraverso un approccio multi-dimensionale sia a livello nazionale che internazionale, che coinvolga insieme alla Difesa anche i nostri Paesi partners, gli attori istituzionali nazionali, il settore industriale e privato, nonché il mondo accademico. Ed aggiungo che in questa operazione, che sto personalmente seguendo per parte Difesa, è bene evitare che modularità ed interconnessione portino ad un eccesso di sovrastrutture di coordinamento e gestione rispetto alla componente operativa che rappresenta il cuore del sistema. Un iniziativa concreta verso un approccio multidimensionale/multinazionale alla problematica cibernetica è già stata posta in essere dalla Difesa nel quadro delle attività svolte nella Campagna di sperimentazione denominata Multi National Experiment 7 (MNE7). L MNE7 6 è la più recente tappa di una serie di campagne di sperimentazione in cui la Difesa italiana riveste, da quest anno, proprio il ruolo di leader del 6 Il Multinational Experiment (MNE), è un attività multinazionale di sviluppo concetti e sperimentazione (Concept Development & Experimentation CD&E) patrocinata e coordinata dallo United States Joint Coalition Warfighting dello Stato Maggiore Difesa USA e, in ambito italiano, del Centro Innovazione della Difesa dello Stato Maggiore della Difesa III Reparto. 10 INFORMAZIONI DELLA DIFESA 5/2012

8 Cyber-Secutity - rappresentazione iconografica gruppo di lavoro rivolto all analisi del quadro giuridico internazionale applicabile allo spazio cibernetico, con lo scopo di redigere e sperimentare delle linee guida per i decision makers dei livelli politico-strategico e operativo nel fronteggiare incidenti cibernetici. Queste iniziative registrano la partecipazione dei principali attori militari e civili coinvolti nel dominio cibernetico, sia a livello nazionale 7 che multinazionale 8. Infatti tutte le istituzioni di una Nazione, oltre a quella militare, si trovano immerse in un meta-sistema sociale complesso, che non consente ad un singolo elemento di questa costellazione istituzionale (quale il comparto Difesa) di poter esistere e funzionare autonomamente, senza tener conto sia dei fattori interni ed esterni al sistema nella sua totalità, sia dei relativi condizionamenti e delle relazioni che si instaurano tra loro. In termini più militari, l obiettivo principale da perseguire, anche nel cyberspace, è quello di assicurare la pianificazione e la condotta delle operazioni (CNO), che non saranno possibili se non passando anche attraverso un efficace sistema di procurement tecnologico il quale, nella dinamica di sviluppo che caratterizza questo ambiente, dovrà essere tempestivo e circoscritto nell ambito delle industrie selezionate e di estrema affidabilità. Ciò dovrà comportare un approccio innovativo all ingegnerizzazione dei sistemi e dei relativi servizi, che preveda una proiezione tecnologica e capacitiva con l industria sin dalla definizione dei requisiti 9, al fine di non lasciarsi superare dalla rapidissima evoluzione qualitativa e quantitativa delle tecnologie IT. A questo non consegue, come sostenuto anche in un recente studio di Adam Liff, ricercatore di Princeton, che la guerra informatica già in atto 7 Stato Maggiore Difesa, Stato Maggiore Esercito, Stato Maggiore Marina, Stato Maggiore Aeronautica, Comando Generale dell Arma dei Carabinieri, Comando Generale della Guardia di Finanza, Centro Alti Studi per la Difesa, Istituto Superiore di Studi Militari, Ministero degli Affari Esteri, Agenzia Spaziale Italiana, Università degli Studi Federico II di Napoli, 2ª Università di Napoli, Istituto Affari Internazionali, Link Campus University of Malta, ENI, Telecom Italia Sparkle, Finmeccanica, Selex Sistemi Integrati. 8 Finlandia, Francia, Germania, Cooperative Cyber Defence Centre of Excellence (CCD CoE), Regno Unito, Spagna, Stati Uniti, Svezia, Svizzera. 9 Metodologia e Framework Architetturale del Ministero della Difesa (MDAF) per lo sviluppo e la descrizione di architetture C4ISTAR e NEC, direttiva SMD NEC 002, edizione FORZE ARMATE 11

9 Cyber Security in the Military (copyright Robin Nelson) porti ad un aumento di conflitti, teoria questa con pochi fondamenti, che non considera le sottigliezze delle strategie militari e dei rapporti di potere. Anche Roger Clarke in un recente best seller 2010 Cyber War dissuade dal giustificare allarmismi catastrofisti, a suo dire alimentato dagli ambasciatori dell industria per la sicurezza informatica; dello stesso tenore articoli su AOS (Atlantic Organization for Security) che richiamano l attenzione su un esaltazione, in alcuni Paesi, della minaccia, rispetto alla sua reale criticità, a fini industriali e di profitti di settore. Attacchi mirati a specifiche reti strategiche (energetiche, bancarie, di trasporto), oltre a quelle aziendali, appaiono invece più probabili, per sfruttare vulnerabilità reciproche, con limitati effetti di Leverage, nel caso in cui l attuatore li rivendichi. Un ultimo aspetto da valutare con attenzione, in questa pur breve panoramica, è costituito dalle Comunicazioni Strategiche (c.d. STRATCOM), un settore ancora in uno stato di sviluppo iniziale ma già ora di vitale importanza e con notevoli implicazioni anche nel campo cibernetico. Strettamente legata alle dimensioni sociale ed informatica, ma ormai di spessore tale da dover essere considerata autonomamente (quasi un sesto dominio operativo) è la dimensione mediatica. Nei prossimi anni le collettività, in ogni angolo del mondo, saranno sempre più immerse in una grande sfera comunicativa e di opinione (doxasfera) in cui l influenza dei tradizionali canali d informazione (TV, radio e giornali) sarà soppiantata da una complessa interazione tra utenti e produttori di informazioni in una grande rete mondiale di blogs, websites e social networks. Le nuove tecnologie hanno infatti consentito ai singoli cittadini di abbandonare il ruolo di semplici utenti passivi dell informazione ricevuta mediaticamente, ma di interagire con i mass media trasformandosi essi stessi in soggetti attivi della comunicazione. Le rivolte politico-sociali della cosiddetta primavera araba non si sarebbero forse potute sviluppare così velocemente senza la possibilità di informazione, coordinamento, scambio di opinioni e consenso interno e internazionale tramite il web, con paritetici risultati di disinformazione attuati sulle reti aperte. La dimensione mediatica sul web ha quindi introdotto una nuova coordinata nel quadro delle situazioni conflittuali, ovvero il livello di visibilità locale e/o globale. In questo quadro, la doxasfera è 12 INFORMAZIONI DELLA DIFESA 5/2012

10 proprio una delle principali aree di operazioni per le c.d. minacce ibride, cioè quelle moderne attività poste in essere da avversari in possesso dell abilità di impiegare simultaneamente mezzi convenzionali e non per perseguire i loro obiettivi in maniera adattiva; l uso sistematico della disinformazione sul web per fini strategici è proprio una delle principali caratteristiche di queste minacce. L espansione della dimensione mediatica fa sì che l opinione pubblica globale già ora possa influenzare in notevole misura decisioni che hanno ricadute su azioni o interventi militari internazionali e questa tendenza è verosimilmente destinata ad aumentare nei prossimi anni in maniera addirittura imprevedibile. Le battaglie per il consenso, svolte da teams di opinion-makers (palesi ed occulti) proprio secondo le logiche delle operazioni ibride e delle c.d. cross-domain synergies, che avrebbero le grandi reti globali come campi di battaglia sono già sotto i nostri occhi; la possibilità che le armi cibernetiche da sole incentivino conflitti, dipende anche della natura delle parti coinvolte, dalle relative forze contrattuali e da quante informazioni attendibili si abbiano sull avversario; né va sottovalutato che una minaccia cibernetica possa divenire anche un deterrente contro avversari superiori nell armamento convenzionale. Ovvero, scenari che vanno ben oltre la semplice sicurezza cibernetica, e che implicano invece sofisticate Computer-assisted Information Operations. Già ora, comunque, a seconda dei casi, le STRAT- COM possono essere utilizzate a supporto delle scelte politiche e/o delle operazioni militari per favorire il raggiungimento degli obiettivi prefissati attraverso sistemi non letali, tramite effetti sia nel dominio fisico, sia in quello informativo. E assolutamente indispensabile, pertanto, mantenere una stretta coerenza tra le Comunicazioni Strategiche e le Computer Operations, per sfruttare ed ottenere la massima efficacia sinergica in tutte attività svolte;attività sinergica sviluppabile, desidero sottolinearlo, attraverso la centralità, anche in questo campo, dell elemento umano. La recente esercitazione internazionale cui ho fatto cenno, ha evidenziato come la capacità dell uomo risulti elemento di prevalenza oggi nella correlazione intelligente della informazioni ma indispensabile anche domani per prevalere in contesti cibernetici di presumibile quasi-simmetricità di offesa e difesa (ben diverso da altri contesti odierni di asimmetricità) dove lo strumento, pur evoluto, da solo non sarà in grado di mantenere l iniziativa e prevalere. Come sempre, avremo dunque bisogno di personale altamente motivato e adeguatamente formato, da impiegare sia nei ruoli più specializzati della gestione operativa, sia in quelli di decision makers, a livello di direzione strategica. È per questo motivo che stiamo anche accelerando la formazione specifica a tutti i livelli, a partire dagli operatori, anche tramite la scuola di Telecomunicazioni interforze di Chiavari. E concludo con un osservazione di carattere più generale; le lezioni che ad oggi possiamo trarre dagli eventi è che le teorie teleologiche sulla tecnologia, come evidenzia il saggista russo Eugeny Morozov, studioso degli impatti politici della tecnologia, raramente offrono spunti acuti di analisi, mentre più spesso alimentano idee confuse e favoriscono cattive politiche. Ciò nonostante, un modo teleologico di pensare alla tecnologia è ancora dominante; ma il mondo reale non è malleabile ed ordinato né si adatta a teorizzazioni superficiali ed a modelli semplici e fa emergere anzi tecnologie con ruoli e funzioni inaspettati, connessi all uso che ne viene fatto da Paesi diversi e loro rispettivi regimi sociali e culturali. Quindi mentre il nostro sistema difensivo deve accrescere i suoi livelli protettivi e gli scudi mobili su tutte le reti a rischio, è verosimile immaginare, a similitudine di come avvenne con la deterrenza nucleare del periodo della guerra fredda, uno scenario di equilibrio complessivo tra queste capacità evolute, dislocate in aree di potenza diverse, che favoriscano una maggiore stabilità, proprio attraverso la loro intrinseca capacità di deterrenza. FORZE ARMATE 13

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT La Community per la sicurezza nazionale Rita Forsi MiSE - CERT Contesto Italiano della cyber security D. Lgs. 70/2012 Il decreto prevede l individuazione del CERT Nazionale presso il Ministero dello Sviluppo

Dettagli

DECRETI PRESIDENZIALI

DECRETI PRESIDENZIALI DECRETI PRESIDENZIALI DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 24 gennaio 2013. Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. IL PRESIDENTE DEL

Dettagli

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture

Dettagli

La Dichiarazione di Verona sugli investimenti in salute (The Verona Declaration on Investment for Healt)

La Dichiarazione di Verona sugli investimenti in salute (The Verona Declaration on Investment for Healt) SCHEDA 8 La Dichiarazione di Verona sugli investimenti in salute (The Verona Declaration on Investment for Healt) Verona, Italia, 5-9 luglio 2000 LA SFIDA DI VERONA Investire in salute significa promuoverne

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

PROGETTO DI FORMAZIONE SUL TEMA

PROGETTO DI FORMAZIONE SUL TEMA FIRENZE 1 PROGETTO DI FORMAZIONE SUL TEMA IL SISTEMA DI PROGRAMMAZIONE E CONTROLLO: RIFERIMENTI CONCETTUALI E NORMATIVI POSTI A CONFRONTO CON LA REALTÀ AZIENDALE FIRENZE 2 INDICE PREMESSA 3 MOTIVAZIONI

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

TechFOr 2009 Relazione conclusiva

TechFOr 2009 Relazione conclusiva TechFOr 2009 Relazione conclusiva Con il patrocinio di Con la fattiva collaborazione di Con il contributo scientifico Media partner Comando Generale dell Arma dei Carabinieri Grazie agli importanti risultati

Dettagli

Ricordo che solo la coesione nazionale e la completa conoscenza dei fini ultimi dell intelligence, da parte della collettività di uno Stato, permette

Ricordo che solo la coesione nazionale e la completa conoscenza dei fini ultimi dell intelligence, da parte della collettività di uno Stato, permette A13 Ricordo che solo la coesione nazionale e la completa conoscenza dei fini ultimi dell intelligence, da parte della collettività di uno Stato, permette il superamento del dilemma morale che si cela dietro

Dettagli

Verifica qualità dati contabili Elaborazione e strutturazione dell informazione

Verifica qualità dati contabili Elaborazione e strutturazione dell informazione COMUNE DI TRENTO Servizio Programmazione e Controllo via Belenzani 22 38100 Trento Telefono: 0461-884162; Fax: 0461-884168 e_mail: servizio_programmazione@comune.trento.it Sito internet dell amministrazione:

Dettagli

Valentina Croff * La Certificazione del Sistema di Gestione per la Qualità del Consorzio Venezia Nuova. Premessa. Contenuti e modalità di attuazione

Valentina Croff * La Certificazione del Sistema di Gestione per la Qualità del Consorzio Venezia Nuova. Premessa. Contenuti e modalità di attuazione 33 Valentina Croff * Premessa Contenuti e modalità di attuazione La Certificazione del Sistema di Gestione per la Qualità del Consorzio Venezia Nuova Lo scorso mese di aprile il Consorzio Venezia Nuova

Dettagli

SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha

SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha SICUREZZA INFORMATICA: RADDOPPIANO ATTACCHI HACKER A IMPRESE ITALIANE (AGENPARL) - Roma, 19 giu Il numero di attacchi hacker alle imprese italiane ha fatto rilevare nel primo semestre 2013 una crescita

Dettagli

PER UNA PUBBLICA AMMINISTRAZIONE DI QUALITÀ

PER UNA PUBBLICA AMMINISTRAZIONE DI QUALITÀ PER UNA PUBBLICA AMMINISTRAZIONE DI QUALITÀ La qualità dei servizi e delle politiche pubbliche è essenziale per la competitività del sistema economico e per il miglioramento delle condizioni di vita dei

Dettagli

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale 1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale della RGS, del CNIPA e di ingegneri dell Ordine di

Dettagli

Il servizio di incontro tra domanda ed offerta di lavoro E-labor. Primo servizio del Portale del SIL. A cura di Grazia Strano

Il servizio di incontro tra domanda ed offerta di lavoro E-labor. Primo servizio del Portale del SIL. A cura di Grazia Strano Il servizio di incontro tra domanda ed offerta di lavoro E-labor Primo servizio del Portale del SIL A cura di Grazia Strano Ministero del Lavoro e delle Politiche Sociali Direzione Generale delle Reti

Dettagli

INTERVENTO DI APERTURA DELL ON.LE SIG. MINISTRO ALLA CONFERENZA G8 SUI FATTORI DESTABILIZZANTI E SULLE MINACCE TRANSNAZIONALI (Roma, 23 aprile 2009)

INTERVENTO DI APERTURA DELL ON.LE SIG. MINISTRO ALLA CONFERENZA G8 SUI FATTORI DESTABILIZZANTI E SULLE MINACCE TRANSNAZIONALI (Roma, 23 aprile 2009) INTERVENTO DI APERTURA DELL ON.LE SIG. MINISTRO ALLA CONFERENZA G8 SUI FATTORI DESTABILIZZANTI E SULLE MINACCE TRANSNAZIONALI (Roma, 23 aprile 2009) Cari colleghi, autorità, gentili ospiti, voglio darvi

Dettagli

FORUM PER LA SOCIETA DELL INFORMAZIONE Enti Territoriali e Società dell Informazione: La Riforma Federalista e la Rete

FORUM PER LA SOCIETA DELL INFORMAZIONE Enti Territoriali e Società dell Informazione: La Riforma Federalista e la Rete FORUM PER LA SOCIETA DELL INFORMAZIONE Enti Territoriali e Società dell Informazione: La Riforma Federalista e la Rete Torino, 27 settembre 1999 STRUMENTI PER PROGETTARE ED ATTUARE LA RIFORMA Relatore:

Dettagli

Contributo per la Carta di Milano

Contributo per la Carta di Milano Ministero degli Affari Esteri e della Cooperazione Internazionale Direzione Generale della Cooperazione allo Sviluppo (MAECI-DGCS) Contributo per la Carta di Milano Contributo n 72 Sezione tematica di

Dettagli

Il Sistema di Gestione dei Programmi e Interventi di Controllo Ambientale (SPINA) Riassunto A) INTRODUZIONE

Il Sistema di Gestione dei Programmi e Interventi di Controllo Ambientale (SPINA) Riassunto A) INTRODUZIONE Il Sistema di Gestione dei Programmi e Interventi di Controllo Ambientale (SPINA)ing. V. Sambucini. APAT, Via Vitaliano Brancati 48, 00144 Roma sambucini@apat.it Riassunto L attività di collaborazione

Dettagli

BANDO DI RICERCA 2010-2011: PROMUOVERE LA RICERCA D ECCELLENZA

BANDO DI RICERCA 2010-2011: PROMUOVERE LA RICERCA D ECCELLENZA BANDO DI RICERCA 2010-2011: PROMUOVERE LA RICERCA D ECCELLENZA Pavia, 9 luglio 2009 2 Finalità e principi In attuazione delle proprie finalità istituzionali, la Fondazione Alma Mater Ticinensis ha deciso

Dettagli

LA DIFESA CIVILE ERA SOLO IL SISTEMA PAESE

LA DIFESA CIVILE ERA SOLO IL SISTEMA PAESE La Difesa Civile LA DIFESA CIVILE ERA SOLO IL SISTEMA PAESE che si organizzava per contribuire alla difesa nazionale in stretto raccordo con la difesa militare. Dopo la II guerra mondiale, la guerra fredda

Dettagli

Indice-Sommario. Introduzione. Ius ad bellum, ius in bello, disarmo 19. Parte I La disciplina dell uso della forza nelle relazioni internazionali

Indice-Sommario. Introduzione. Ius ad bellum, ius in bello, disarmo 19. Parte I La disciplina dell uso della forza nelle relazioni internazionali Indice-Sommario Premessa alla quarta edizione XIII Premessa alla terza edizione XV Premessa alla seconda edizione XVII Premessa alla prima edizione XIX Abbreviazioni 1 Elenco delle opere citate (con il

Dettagli

Assemblea Plenaria COCER- COIR- COBAR Roma, 25 ottobre 2011

Assemblea Plenaria COCER- COIR- COBAR Roma, 25 ottobre 2011 Assemblea Plenaria COCER- COIR- COBAR Roma, 25 ottobre 2011 Indirizzo di saluto del Comandante Generale Porgo il mio saluto cordiale a tutti i delegati della Rappresentanza qui convenuti. Gli incontri

Dettagli

Le proposte del CINI per la Riforma della cooperazione allo sviluppo italiana.

Le proposte del CINI per la Riforma della cooperazione allo sviluppo italiana. Le proposte del CINI per la Riforma della cooperazione allo sviluppo italiana. Premessa Con il presente documento, le Organizzazioni aderenti al CINI Coordinamento Italiano Network Internazionali - desiderano

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

LA CONOSCENZA PER LO SVILUPPO

LA CONOSCENZA PER LO SVILUPPO + DIREZIONE GENERALE PER LA COOPERAZIONE ALLO SVILUPPO Coordinamento Cooperazione Universitaria LA CONOSCENZA PER LO SVILUPPO Criteri di orientamento e linee prioritarie per la cooperazione allo sviluppo

Dettagli

Il Continuous Auditing come garanzia di successo dell IT Governance

Il Continuous Auditing come garanzia di successo dell IT Governance Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it

Dettagli

Come passare dal budget tradizionale al piano d azione annuale: il caso GDO

Come passare dal budget tradizionale al piano d azione annuale: il caso GDO Come passare dal budget tradizionale al piano d azione annuale: il caso GDO di Massimo Lazzari e Davide Mondaini (*) L evoluzione rapida e irreversibile dei contesti di riferimento in cui le aziende si

Dettagli

Il Piano di comunicazione

Il Piano di comunicazione Il Piano di comunicazione 23 lezione 11 novembre 2011 Cosa è un piano di comunicazione Il piano di comunicazione è uno strumento utilizzato da un organizzazione per programmare le proprie azioni di comunicazione

Dettagli

Commissione parlamentare di vigilanza sull anagrafe tributaria

Commissione parlamentare di vigilanza sull anagrafe tributaria Commissione parlamentare di vigilanza sull anagrafe tributaria Convegno su L Anagrafe tributaria nella prospettiva del federalismo fiscale Il sistema delle banche-dati nel contrasto all evasione fiscale:

Dettagli

MANAGEMENT DELLA SICUREZZA E GOVERNANCE PUBBLICA - MASGOP

MANAGEMENT DELLA SICUREZZA E GOVERNANCE PUBBLICA - MASGOP MANAGEMENT DELLA SICUREZZA E GOVERNANCE PUBBLICA - MASGOP Master di I Livello - A.A. 2015/2016 Premessa Il tema dell innovazione della Pubblica amministrazione italiana richiede oggi, dopo anni di dibattito

Dettagli

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Capitolo Primo TELEMATICA E COMPORTAMENTI 1. Utilizzo delle tecnologie e nuovi comportamenti................... 3 1.1. Gli antefatti......................................

Dettagli

Presentazione. del Forum Assonime delle Imprese Regolate (F.A.I.R.)

Presentazione. del Forum Assonime delle Imprese Regolate (F.A.I.R.) Presentazione del Forum Assonime delle Imprese Regolate (F.A.I.R.) Roma, 18 luglio 2002 Il Forum delle imprese regolate, che oggi viene inaugurato, vuole essere un luogo permanente di consultazione e scambio

Dettagli

MINISTERO DELLA DIFESA SEGRETARIATO GENERALE DELLA DIFESA E DIREZIONE NAZIONALE DEGLI ARMAMENTI

MINISTERO DELLA DIFESA SEGRETARIATO GENERALE DELLA DIFESA E DIREZIONE NAZIONALE DEGLI ARMAMENTI MINISTERO DELLA DIFESA SEGRETARIATO GENERALE DELLA DIFESA E DIREZIONE NAZIONALE DEGLI ARMAMENTI SGD G 030 LE INVENZIONI DEI DIPENDENTI DEL MINISTERO DELLA DIFESA ROMA EDIZIONE 2015 MINISTERO DELLA DIFESA

Dettagli

IL RUOLO DELLA COOPERAZIONE INTERNAZIONALE NELLA LOTTA CONTRO LA VIOLENZA SESSUALE CONTRO I BAMBINI

IL RUOLO DELLA COOPERAZIONE INTERNAZIONALE NELLA LOTTA CONTRO LA VIOLENZA SESSUALE CONTRO I BAMBINI CONFERENZA INTERNAZIONALE IL RUOLO DELLA COOPERAZIONE INTERNAZIONALE NELLA LOTTA CONTRO LA VIOLENZA SESSUALE CONTRO I BAMBINI Roma, 29-30 novembre 2012 Sala delle Conferenze Internazionali P.le della Farnesina,

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Formazione. Corsi di. Anno Accademico 2014/2015. Criminologia Sicurezza Pubblica Security Privata Intelligence. e-learning. www.unised.it.

Formazione. Corsi di. Anno Accademico 2014/2015. Criminologia Sicurezza Pubblica Security Privata Intelligence. e-learning. www.unised.it. Dipartimento di Scienze Criminologiche Dipartimento di Scienze della Security e Intelligence Corsi di Formazione e Master Anno Accademico 2014/2015 Criminologia Sicurezza Pubblica Security Privata Intelligence

Dettagli

La tv digitale: innovazione ed economia

La tv digitale: innovazione ed economia La tv digitale: innovazione ed economia Giuseppe Richeri Università della Svizzera Italiana, Lugano Il processo d innovazione in atto L applicazione delle tecniche digitali ai mezzi di comunicazione oggi

Dettagli

ASL TERAMO. (Circ.ne Ragusa,1 0861/4291) REGOLAMENTO SULL ORGANIZZAZIONE DEI SERVIZI DI COMUNICAZIONE

ASL TERAMO. (Circ.ne Ragusa,1 0861/4291) REGOLAMENTO SULL ORGANIZZAZIONE DEI SERVIZI DI COMUNICAZIONE ASL TERAMO (Circ.ne Ragusa,1 0861/4291) REGOLAMENTO SULL ORGANIZZAZIONE DEI SERVIZI DI COMUNICAZIONE (ai sensi della legge 150/2000, del DPR 422/2001, e della Direttiva della Presidenza del Consiglio dei

Dettagli

Fase di offerta. Realizzazione del progetto

Fase di offerta. Realizzazione del progetto Linee guida per un buon progetto Commissione dell informazione e dei Sistemi di Automazione Civili e Industriali CONTENUTI A) Studio di fattibilità B) Progetto di massima della soluzione C) Definizione

Dettagli

PROTOCOLLO DI INTESA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE

PROTOCOLLO DI INTESA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE PROTOCOLLO DI INTESA TRA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO PER LA DIGITALIZZAZIONE DELLA PUBBLICA AMMINISTRAZIONE E L INNOVAZIONE TECNOLOGICA E ENGINEERING INGEGNERIA INFORMATICA S.p.A.

Dettagli

Security Manager. Professionista della Security Aziendale

Security Manager. Professionista della Security Aziendale OBIETTIVI e finalità Il programma del corso è progettato per soddisfare le attuali esigenze del mercato e le più recenti normative che richiedono nuove generazioni di manager e professionisti della Security

Dettagli

Sviluppo Strategico dell'internet Marketing. d.ssa Barbara Bonaventura barbara.bonaventura@mentis.it

Sviluppo Strategico dell'internet Marketing. d.ssa Barbara Bonaventura barbara.bonaventura@mentis.it Sviluppo Strategico dell'internet Marketing Obiettivo del marketing è il conseguimento di un vantaggio competitivo attraverso il perseguimento della soddisfazione del cliente. FASE OPERATIVA - Prodotto/Contenuto

Dettagli

CARTA UNIVERSALE DELL AGRONOMO

CARTA UNIVERSALE DELL AGRONOMO CARTA UNIVERSALE DELL AGRONOMO Gli Agronomi nel VI Congresso Mondiale di Milano, ambientato in EXPO2015, Padiglione della Fattoria Globale del Futuro - Farm LAB, approvano la Carta Universale dell Agronomo

Dettagli

I NUOVI ISTITUTI TECNICI

I NUOVI ISTITUTI TECNICI Istituto Tecnico Industriale Statale Liceo Scientifico Tecnologico Ettore Molinari Via Crescenzago, 110/108-20132 Milano - Italia tel.: (02) 28.20.786/ 28.20.868 - fax: (02) 28.20.903/26.11.69.47 Sito

Dettagli

DOCUMENTAZIONE CONTENUTA NELLA CARTELLA PRADAC INFORMATICA. L azienda pag. 1. Gli asset strategici pag. 2. L offerta pag. 3

DOCUMENTAZIONE CONTENUTA NELLA CARTELLA PRADAC INFORMATICA. L azienda pag. 1. Gli asset strategici pag. 2. L offerta pag. 3 DOCUMENTAZIONE CONTENUTA NELLA CARTELLA L azienda pag. 1 Gli asset strategici pag. 2 L offerta pag. 3 Il management Pradac Informatica pag. 5 Scheda di sintesi pag. 6 Contact: Pradac Informatica Via delle

Dettagli

e.toscana Compliance visione d insieme

e.toscana Compliance visione d insieme Direzione Generale Organizzazione e Sistema Informativo Area di Coordinamento Ingegneria dei Sistemi Informativi e della Comunicazione I.T.S.A.E. e.toscana Compliance visione d insieme Gennaio 2007 Versione

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Innovare e competere con le ICT: casi

Dettagli

INTERVENTI MODULARI DI FORMAZIONE LA QUALITÁ NELLA GESTIONE DELLE RISORSE UMANE

INTERVENTI MODULARI DI FORMAZIONE LA QUALITÁ NELLA GESTIONE DELLE RISORSE UMANE INTERVENTI MODULARI DI FORMAZIONE LA QUALITÁ NELLA GESTIONE DELLE RISORSE UMANE INDICE Premessa 3 Obiettivi e strumenti metodologici dell intervento di formazione 4 Moduli e contenuti dell intervento di

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

I riflessi sugli assetti gestionali e organizzativi

I riflessi sugli assetti gestionali e organizzativi I riflessi sugli assetti gestionali e organizzativi III 1 La sostenibilità del piano strategico e i riflessi sul finanziamento dell Istituto Come sottolineato nella Premessa, la capacità della Consob di

Dettagli

PROGRAMMAZIONE ANUALE DEL DIPARTIMENTO DI INFORMATICA E TELECOMUNICAZIONI ISTITUTO TECNICO a.s. 2015-16

PROGRAMMAZIONE ANUALE DEL DIPARTIMENTO DI INFORMATICA E TELECOMUNICAZIONI ISTITUTO TECNICO a.s. 2015-16 PROGRAMMAZIONE ANUALE DEL DIPARTIMENTO DI INFORMATICA E TELECOMUNICAZIONI ISTITUTO TECNICO a.s. 2015-16 SECONDO BIENNIO Disciplina: INFORMATICA La disciplina Informatica concorre a far conseguire allo

Dettagli

The Environmental Technologies Eve

The Environmental Technologies Eve The Environmental Technologies Eve Milano, 24-27 gennaio 2006 24-27 gennaio 2006 Aria di rinnovamento a TAU, che diventa INTERNATIONAL Da quest anno la mostra si presenta completamente rinnovata: nuova

Dettagli

CONSIGLIO D EUROPA COMITATO DEI MINISTRI

CONSIGLIO D EUROPA COMITATO DEI MINISTRI CONSIGLIO D EUROPA COMITATO DEI MINISTRI Raccomandazione Rec(2001)1 del Comitato dei Ministri (degli Esteri) agli Stati membri sul Servizio Sociale (adottato dal Comitato dei Ministri (degli Esteri)0il

Dettagli

AUDIZIONE INFORMALE NELL AMBITO DELL ESAME CONGIUNTO DEI DDL 1110, 1410 E 1544

AUDIZIONE INFORMALE NELL AMBITO DELL ESAME CONGIUNTO DEI DDL 1110, 1410 E 1544 AUDIZIONE DELLA FEDERAZIONE DELLE AZIENDE ITALIANE DELL AEROSPAZIO, DIFESA E SICUREZZA () E DELL ASSOCIAZIONE PER I SERVIZI, LE APPLICAZIONI E LE TECNOLOGIE ICT PER LO SPAZIO () AUDIZIONE INFORMALE NELL

Dettagli

MONITORING PMI capacità di innovazione e dinamiche di sviluppo, bisogni e aspettative delle PMI del Distretto

MONITORING PMI capacità di innovazione e dinamiche di sviluppo, bisogni e aspettative delle PMI del Distretto MONITORING PMI capacità di innovazione e dinamiche di sviluppo, bisogni e aspettative delle PMI del Distretto Marco Cantamessa Emilio Paolucci Politecnico di Torino e Istituto Superiore Mario Boella Torino,

Dettagli

Testo adottato dalla Conferenza Generale dell UNESCO nel corso della sua 32ª sessione svoltasi a Parigi e conclusasi il 17 ottobre 2003

Testo adottato dalla Conferenza Generale dell UNESCO nel corso della sua 32ª sessione svoltasi a Parigi e conclusasi il 17 ottobre 2003 CARTA SULLA CONSERVAZIONE DEL PATRIMONIO DIGITALE Testo adottato dalla Conferenza Generale dell UNESCO nel corso della sua 32ª sessione svoltasi a Parigi e conclusasi il 17 ottobre 2003 Traduzione non

Dettagli

IL RUOLO DELLE FONDAZIONI NEL SOSTEGNO E NELLA PROMOZIONE DELL INNOVAZIONE SOCIALE COME FATTORE DI SVILUPPO

IL RUOLO DELLE FONDAZIONI NEL SOSTEGNO E NELLA PROMOZIONE DELL INNOVAZIONE SOCIALE COME FATTORE DI SVILUPPO IL RUOLO DELLE FONDAZIONI NEL SOSTEGNO E NELLA PROMOZIONE DELL INNOVAZIONE SOCIALE COME FATTORE DI SVILUPPO (Relazione al Convegno: Fondazioni e Banche: i sistemi economici locali Fondazione Cassa di Risparmio

Dettagli

Fabrizio Minniti Il regime di non proliferazione nucleare

Fabrizio Minniti Il regime di non proliferazione nucleare A12 Fabrizio Minniti Il regime di non proliferazione nucleare Copyright MMXV Aracne editrice int.le S.r.l. www.aracneeditrice.it info@aracneeditrice.it via Quarto Negroni, 15 00040 Ariccia (RM) (06) 93781065

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

Perché scegliere eprofessionals?

Perché scegliere eprofessionals? RECAPITI TELEFONICI Cirelli Nicolino Ufficio 0652169132 Cellulare 3385265092 Di Veroli Cesare Ufficio 065783032 Cellulare 3386325912 Tocci Giovanni Ufficio 062157801 Cellulare 3356102364 Perché scegliere

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Audizione al Parlamento. ViceMinistro On. Paolo Romani

Audizione al Parlamento. ViceMinistro On. Paolo Romani Audizione al Parlamento ViceMinistro On. Paolo Romani 1 L Italia per la sua crescita economica, in tutti i settori, ha bisogno di un infrastruttura di rete elettronica a banda larga. Le misure di policy

Dettagli

IL FORUM NAZIONALE DEI GIOVANI E IL SERVIZIO CIVILE

IL FORUM NAZIONALE DEI GIOVANI E IL SERVIZIO CIVILE IL E IL SERVIZIO CIVILE POSITION PAPER Approvato dall assemblea del 14-15 Dicembre 2013 INTRODUZIONE Il Forum Nazionale dei Giovani nella transizione italiana Il Forum Nazionale dei Giovani ha, in questi

Dettagli

CODICE PRIVACY & CAD:

CODICE PRIVACY & CAD: DR. ERIC FALZONE PADOVA 04 Dicembre 2006 CODICE PRIVACY & CAD: La Privacy nel Codice dell Amministrazione Digitale INDICE INTRODUZIONE I IL RUOLO DELLA DISCIPLINA PRIVACY NEL CAD II RICHIAMI E RIFERIMENTI

Dettagli

PROGETTO CLASSI in RETE. curato dalla Prof.ssa SERRA CONCETTA S.M.S. G.B. NICOLOSI PATERNO

PROGETTO CLASSI in RETE. curato dalla Prof.ssa SERRA CONCETTA S.M.S. G.B. NICOLOSI PATERNO PROGETTO CLASSI in RETE curato dalla Prof.ssa SERRA CONCETTA S.M.S. G.B. NICOLOSI PATERNO PREMESSA Da sempre la conoscenza ha rappresentato l elemento fondamentale di discriminazione sociale, politica

Dettagli

GESTIONE DELLA CONOSCENZA ED APPRENDIMENTO COLLETTIVO BRUNO LAMBORGHINI

GESTIONE DELLA CONOSCENZA ED APPRENDIMENTO COLLETTIVO BRUNO LAMBORGHINI VERSIONE PROVVISORIA GESTIONE DELLA CONOSCENZA ED APPRENDIMENTO COLLETTIVO BRUNO LAMBORGHINI ABSTRACT La gestione della conoscenza nelle organizzazioni diviene il fattore sempre più qualificante attraverso

Dettagli

La nuova organizzazione del Ministero dell Interno a livello centrale e sul territorio (*)

La nuova organizzazione del Ministero dell Interno a livello centrale e sul territorio (*) La nuova organizzazione del Ministero dell Interno a livello centrale e sul territorio (*) Claudio SCAJOLA È la prima volta che ho l occasione di incontrare tutti i Prefetti della Repubblica e ritengo

Dettagli

Un approccio in tre passi per l evoluzione di applicazioni e infrastrutture

Un approccio in tre passi per l evoluzione di applicazioni e infrastrutture TRASFORMARE LE COMPAGNIE ASSICURATIVE Un approccio in tre passi per l evoluzione di applicazioni e infrastrutture Costruire la compagnia digitale? L approccio DDway alla trasformazione dell IT Un percorso

Dettagli

La Dichiarazione di Jakarta sulla promozione della salute nel 21 Secolo (Jakarta Declaration on Leading Health Promotion into the 21st Century)

La Dichiarazione di Jakarta sulla promozione della salute nel 21 Secolo (Jakarta Declaration on Leading Health Promotion into the 21st Century) SCHEDA 6 La Dichiarazione di Jakarta sulla promozione della salute nel 21 Secolo (Jakarta Declaration on Leading Health Promotion into the 21st Century) Quarta Conferenza Internazionale sulla Promozione

Dettagli

ORGANIZZAZIONE DEL PROGETTO

ORGANIZZAZIONE DEL PROGETTO ORGANIZZAZIONE DEL PROGETTO L organizzazione di un progetto è la realizzazione del processo di pianificazione. In altre parole, organizzare significa far funzionare le cose. Nello specifico, implica una

Dettagli

ALLEGATO ALLA DELIBERAZIONE G.C. N. 38 DEL 27/03/2014. PIANO PER L UTILIZZO DEL TELELAVORO Anno 2014 PREMESSA

ALLEGATO ALLA DELIBERAZIONE G.C. N. 38 DEL 27/03/2014. PIANO PER L UTILIZZO DEL TELELAVORO Anno 2014 PREMESSA ALLEGATO ALLA DELIBERAZIONE G.C. N. 38 DEL 27/03/2014 PIANO PER L UTILIZZO DEL TELELAVORO Anno 2014 PREMESSA La possibilità per la Pubblica Amministrazione di avvalersi di forme di lavoro a distanza è

Dettagli

per i viaggi d affari

per i viaggi d affari Nuovi scenari per i viaggi d affari FUTURO IN CRESCITA, MA ATTENZIONE ALLE NUOVE TECNOLOGIE: È NECESSARIO IMPLEMENTARE LA GESTIONE IN TEMPO REALE DEI BUSINESS TRAVELLERS E DELLE LORO NECESSITÀ E PROBLEMATICHE

Dettagli

security studies Institute for Global Studies LiMes Rivista Italiana di Geopolitica

security studies Institute for Global Studies LiMes Rivista Italiana di Geopolitica security studies Corso per Analisti di Studi Strategici ed Internazionali Institute for Global Studies LiMes Rivista Italiana di Geopolitica Il Corso in Security Studies si tiene a Roma nella prestigiosa

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Il sistema ricerca e il trasferimento tecnologico: il DistrICT Lab Flavia Marzano. Cagliari, 18/01/2010

Il sistema ricerca e il trasferimento tecnologico: il DistrICT Lab Flavia Marzano. Cagliari, 18/01/2010 Il sistema ricerca e il trasferimento tecnologico: il DistrICT Lab Flavia Marzano Cagliari, 18/01/2010 Il sistema ricerca e il trasferimento tecnologico Sardegna DistrICT => Lab => >Distretto Tecnologico

Dettagli

Milano, via Savona 15. Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè

Milano, via Savona 15. Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè EVENTO OLIVETTI Milano, via Savona 15 Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè Buon giorno a tutti, è per me un piacere oggi partecipare a questo evento organizzato per la presentazione della nuova

Dettagli

PROGRAMMA PER L INTEGRITÀ E LA TRASPARENZA DELLA PUBBLICA AMMINISTRAZIONE

PROGRAMMA PER L INTEGRITÀ E LA TRASPARENZA DELLA PUBBLICA AMMINISTRAZIONE PROGRAMMA PER L INTEGRITÀ E LA TRASPARENZA DELLA PUBBLICA AMMINISTRAZIONE Supporto alle attività di prevenzione della corruzione negli enti pubblici PREMESSA Fino agli anni 90 la corruzione era ancora

Dettagli

Inclusione dei disabili

Inclusione dei disabili Inclusione dei disabili Strategia europea per la parità delle opportunità Commissione europea Pari opportunità per pari diritti Il valore aggiunto europeo L Anno europeo dei cittadini disabili nel 2003

Dettagli

Il Sistema Qualità come modello organizzativo per valorizzare e gestire le Risorse Umane Dalla Conformità al Sistema di Gestione Tab.

Il Sistema Qualità come modello organizzativo per valorizzare e gestire le Risorse Umane Dalla Conformità al Sistema di Gestione Tab. Il Sistema Qualità come modello organizzativo per valorizzare e gestire le Risorse Umane Gli elementi che caratterizzano il Sistema Qualità e promuovono ed influenzano le politiche di gestione delle risorse

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano.

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. di: Enrico MASTROFINI Ottobre 2004 Nella formulazione iniziale del Piano Ict sono di solito inseriti

Dettagli

Regolamento in materia di utilizzo del sito web. Art. 1 Oggetto, principi e finalità del regolamento

Regolamento in materia di utilizzo del sito web. Art. 1 Oggetto, principi e finalità del regolamento Regolamento in materia di utilizzo del sito web Art. 1 Oggetto, principi e finalità del regolamento 1. Il presente regolamento disciplina le attività riguardanti la pubblicazione di atti, notizie e informazioni

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

Quale futuro per le PMI di Spedizioni Internazionali del Lazio

Quale futuro per le PMI di Spedizioni Internazionali del Lazio CENTRO STUDI Logistica, Trasporto Merci e Spedizioni Progetto Confetra Lazio: Quale futuro per le PMI di Spedizioni Internazionali del Lazio Roma, maggio 2011 PROGETTO REALIZZATO CON IL CONTRIBUTO DELLA

Dettagli

Allegato A al f.n. M_D GMIL2 VDGM V 0215719 in data 31 luglio 2013 ELENCO INDIRIZZI

Allegato A al f.n. M_D GMIL2 VDGM V 0215719 in data 31 luglio 2013 ELENCO INDIRIZZI Allegato A al f.n. M_D GMIL2 VDGM V 0215719 in data 31 luglio 2013 ELENCO INDIRIZZI A SEGRETARIATO GENERALE DELLA PRESIDENZA DELLA REPUBBLICA Ufficio per gli affari militari PRESIDENZA DEL CONSIGLIO DEI

Dettagli

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale PARTNER DI PROGETTO Il raggruppamento dei soggetti attuatori è altamente qualificato. Da una parte, la presenza di quattro aziende del settore ICT garantirà, ognuna per le proprie aree di competenza, un

Dettagli

Labour market intelligence in Europa

Labour market intelligence in Europa Labour market intelligence in Europa di Mara Brugia* e Antonio Ranieri** Dal nostro punto di osservazione che è quello di chi guarda all insieme del sistema europeo della formazione professionale e del

Dettagli

Protocollo d intesa tra Regione Liguria e Autorità Portuali per. la gestione degli aspetti ambientali e la promozione della

Protocollo d intesa tra Regione Liguria e Autorità Portuali per. la gestione degli aspetti ambientali e la promozione della Protocollo d intesa tra Regione Liguria e Autorità Portuali per la gestione degli aspetti ambientali e la promozione della sostenibilità nel settore delle attività portuali PREMESSO CHE Il Documento di

Dettagli

La strategia AgID per la realizzazione dell Agenda. Agostino Ragosa

La strategia AgID per la realizzazione dell Agenda. Agostino Ragosa La strategia AgID per la realizzazione dell Agenda Digitale Italiana Agostino Ragosa Forum PA 2013 Palazzo dei Congressi - Roma, 28 Maggio 2013 Il contesto L economia digitale italiana Ha registrato un

Dettagli

INDIRIZZI GENERALI E LINEE GUIDA DI ATTUAZIONE DEL PIANO NAZIONALE DELLA SICUREZZA STRADALE NOTA DI SINTESI

INDIRIZZI GENERALI E LINEE GUIDA DI ATTUAZIONE DEL PIANO NAZIONALE DELLA SICUREZZA STRADALE NOTA DI SINTESI INDIRIZZI GENERALI E LINEE GUIDA DI ATTUAZIONE DEL PIANO NAZIONALE DELLA SICUREZZA STRADALE NOTA DI SINTESI 1. OBIETTIVI Il Piano Nazionale della Sicurezza Stradale è istituito dalla legge del 17 luglio

Dettagli

Principi per la conservazione ed il restauro del patrimonio costruito Carta di Cracovia 2000

Principi per la conservazione ed il restauro del patrimonio costruito Carta di Cracovia 2000 Principi per la conservazione ed il restauro del patrimonio costruito Carta di Cracovia 2000 Ringraziando le persone e le istituzioni che, durante tre anni, hanno partecipato alla preparazione della Conferenza

Dettagli

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA Noi, i Ministri dell Energia di Canada, Francia, Germania, Italia,

Dettagli

E. Struttura e organizzazione del sistema

E. Struttura e organizzazione del sistema E. Struttura e organizzazione del sistema E. Struttura e organizzazione del sistema E.1 Sistema di gestione L azienda dovrebbe strutturare il SGSL seguendo i contenuti espressi nel presente documento,

Dettagli

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi

INDICE-SOMMARIO. Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi Sezione Prima LE TECNICHE INFORMATICO-GIURIDICHE DI INVESTIGAZIONE DIGITALE di Giovanni Ziccardi CAPITOLO I SCIENZE FORENSI E TECNOLOGIE INFORMATICHE 1. Scienze forensi ed evoluzione tecnologica..................

Dettagli

La trasformazione delle forze militari della NATO. Lt.Gen. (r) Carlo Cabigiosu

La trasformazione delle forze militari della NATO. Lt.Gen. (r) Carlo Cabigiosu La trasformazione delle forze militari della NATO Lt.Gen. (r) Carlo Cabigiosu Nel corso degli interventi di questi due giorni di Convegno si è parlato a lungo dell evoluzione dell Alleanza dal punto di

Dettagli