8.8. Intelligence e Globalizzazione: Il caso italiano (II)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "8.8. Intelligence e Globalizzazione: Il caso italiano (II)"

Transcript

1 XXVII CONVEGNO SISP UNIVERSITÀ DI FIRENZE CESARE ALFIERI SETTEMBRE 2013 SEZIONE 8. RELAZIONI INTERNAZIONALI 8.8. Intelligence e Globalizzazione: Il caso italiano (II) Guerra dal cyberspazio. La difesa delle reti infrastrutturali critiche dalla minaccia cibernetica NICCOLÒ DE SCALZI LEOPOLDO GUDAS LUIGI MARTINO UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTÀ DI SCIENZE POLITICHE Prima bozza. Si prega di non citare. Sono benvenute osservazioni e commenti: 1

2 I. Premessa Il dibattito specialistico sul rischio (reale o meno) di una guerra cibernetica potrebbe aver già mietuto la prima vittima: la chiarezza, elemento fondamentale per chi si misura con le necessità di pianificazione della difesa di uno Stato 1. Un primo elemento incontrovertibile è che la sicurezza dei moderni Stati informatizzati passa attraverso le sue infrastrutture industriali, gli eserciti possono essere aggirati e le popolazioni colpite semplicemente manomettendo il funzionamento dei sistemi automatizzati che gestiscono dighe, centrali elettriche o reti autostradali. A fronte di questa realtà vi sono degli elementi che contribuiscono a generare malintesi e fraintendimenti i cui effetti possono essere potenzialmente dannosi per la mancata consapevolezza della reale posta in gioco e dunque del necessario sostegno politico a opportuni investimenti nel comparto tecnologico della difesa. Tra gli elementi forieri di fraintendimenti intorno ai rischi di una guerra cibernetica ci sentiamo di sottolineare: - La tendenza diffusa, a livello di mass media e opinione pubblica, a considerare semplici azioni di sabotaggio informatico o spionaggio industriale mediante intrusioni in sistemi computerizzati siano azioni di cyber-war tout-court. - La tendenza diffusa a considerare la minaccia cyber ad infrastrutture critiche come un problema di competenza dei ministeri di telecomunicazioni e infrastrutture piuttosto che un problema da delegare ad un organo ad hoc del ministero della difesa o dell intelligence; - La tendenza diffusa a considerare gli attacchi informatici come un rischio esclusivamente legato alla dimensione virtuale della nostra vita, come cercheremo di dimostrare col concetto di reti cyber-fisiche e per via della crescente centralità dei sistemi SCADA nei complessi industriali un attacco informatico può rapidamente produrre effetti nel mondo reale. A nostro avviso 2, la grammatica della guerra cibernetica è semplicemente differente da quella della guerra nucleare o da quella convenzionale: se la logica rimane indissolubilmente legata agli scopi politici di un conflitto, a livello operativo la mancata comprensione della grammatica della guerra cibernetica con i suoi mezzi, le sue armi e le sue peculiarità impedirà di tradurre in dividendi politici gli investimenti in tecnologie informatiche e armamenti cibernetici. Una condizione deficitaria che porrà gli Stati in balia delle scorribande di gruppi tecnologicamente organizzati con intenzioni criminali. Le possibilità di colmare questo gap esistono se si accetta di misurarsi con una 1 John Arquilla, D. Ronfeldt, Cyberwar is coming in J. Arquilla, D. Ronfeldt (a cura di) In Athena s Camp: Preparing for Conflict in the Information Age, Rand Corporation, 1993, pp Per un punto di vista contrario si veda T. Rid, Think Again: Cyberwar, in «Foreign Policy», march-april Consultabile: Consultato il 7 agosto Ci sembra cioè convincente la posizione espressa da Scott Borg. Vd. ID., Logica della guerra cibernetica in «Limes», Quaderni speciali, Aprile 2012, pp

3 gioco completamente nuovo: se la deterrenza classica non è più applicabile, occorrerà misurarsi in termini di dissuasione tecnologica, se gli eserciti saranno aggirabili mediante il controllo di infrastrutture vitali, occorrerà organizzare il comparto difesa per la protezione di queste infrastrutture spesso in mani private. Gli strumenti di comprensione esistono e sono quelli mutuati dalla teoria matematica dei grafi che consente una schematizzazione dell ossatura portante di una rete infrastrutturale e la scienza delle reti (network science) che consente la comprensione delle interazioni e dei risultati prodotti nel mondo del c.d. internet of things Infrastrutture Critiche, concetto e definizioni Secondo l enciclopedia Treccani con il termine infrastruttura s intende: Il complesso degli impianti e delle installazioni occorrenti all'espletamento di servizi 3. In un interpretazione estesa alla sicurezza nazionale sono prese in considerazione le infrastrutture dal cui funzionamento continuo e coordinato dipende lo sviluppo, la sicurezza e la qualità della vita nei paesi industrializzati. Per la loro importanza e strategicità, e per il loro carattere di necessità, tali infrastrutture sono definite così infrastrutture critiche (IC) 4. L importanza di questo complesso di sistemi e tutto fuorché un concetto astratto o esclusivamente teoretico, i sistemi d infrastrutture di cui è dotato uno stato moderno sono altamente interconnessi e mutualmente dipendenti, sia fisicamente sia attraverso tecnologie di informazione e comunicazione (i cosiddetti sistemi cyberbased) 5. Nel campo delle IC, come dimostrato dal famoso caso del black-out in Italia del 28 settembre , il failure di una infrastruttura critica può facilmente innescare effetti, direttamente o indirettamente, su altre infrastrutture e su intere popolazioni. L impatto può inoltre riguardare un ampia regione ed avere effetti sia a livello nazionale sia internazionale, con ripercussioni anche di tipo economico. Dalla nostra prospettiva la necessità di un analisi della struttura e della ossatura che collega e garantisce il funzionamento della vasta rete di IC è centrale: pianificare la sicurezza nazionale di uno stato significa predisporre la difesa di tutte le sue parti comprese appunto le singole infrastrutture, ma nel campo delle IC il concetto classico di rischio deve considerare anche 3 TRECCANI.IT, definizione di infrastruttura, Roma, Istituto della Enciclopedia Italiana, Consultato in data 17 agosto D. PEDERSON, D. DUDENHOEFFER, S. HARTLEY, M.PERMANN, Critical Infrastructure Interdipendency Modeling: A Survey of U.S. and International Research, U.S. Department of Energy National Laboratory, Agosto 2006, p S. M. RINALDI, J. P. PEERENBOOM, T. K. KELLY, Identifying, Understanding, and Analyzing Critical Infrastructure Interdipendencies, IEEE Control Systems Magazine, Dec. 2001, p Il 28 settembre 2003 in Italia si verificò il più lungo black out della linea elettrica italiana. L incidente fu causato dalla caduta accidentale di un albero finito su un traliccio della linea svizzera ad alta tensione Lavorgo-Melten alle ore 03.01, e dall'allungamento dei conduttori per dilatazione termica causata da correnti elevate: la linea si aprì in protezione e non fu possibile reinserirla. Il carico si redistribuì automaticamente sulle altre linee, che andarono oltre i limiti di sicurezza e si aprirono a loro volta. La vicenda è ricostruita in maniera articolata in un report dell agenzia confederale svizzera dell Energia, vd. R. BACHER, U. NÄF, M. RENGGLI, W. BÜHLMANN, H. GLAVITSCH, Report on the blackout in Italy on 28 september 2003, Berna, Swiss Federal Office of Energy (SFOE). 3

4 il concetto di fragilità dell interdipendenza tra le varie IC 7. L interdipendenza tra IC è il concetto chiave per un analisi sulla sicurezza giacché si tratta di una rete di sistemi indipendenti, per la maggior parte a proprietà privata e creati dall uomo e un insieme di processi che funzionano collaborativamente e sinergicamente per produrre e distribuire un flusso continuato di beni essenziali e servizi 8. In questa definizione appare evidente come il funzionamento collaborativo e sinergico sia parte fondamentale dell operatività di tutto l insieme delle IC che agiscono così come un sistema di sistemi 9. Già nel 1997 vengono identificate otto IC la cui distruzione o incapacità avrebbe un impatto debilitante nella nostra (americana N.d.A.) difesa e sicurezza economica 10. La definizione è stata in seguito ampliata dall agenzia governativa Critical Infrastructure Assurance Office (CIAO) secondo cui con il termine infrastruttura ci si riferisce alla ossatura delle reti interdipendenti e dei sistemi, comprese le industrie, le istituzioni (inclusi le persone e i processi) e la distribuzione delle capacità che forniscono un flusso sicuro di prodotti e servizi essenziali per la difesa e la sicurezza economica degli Stati Uniti, il tranquillo funzionamento del governo a tutti i livelli e della società allo stesso tempo 11. Le otto IC prese in considerazione dal Report del 1997 sono: (1) reti elettriche, (2) reti di gas e petrolio: produzione e distribuzione; (3) telecomunicazioni: informazioni e comunicazioni; (4) trasporti; (5) reti idriche; (6) sistemi bancari e finanziari; (7) servizi di emergenza e governativi; (8) altri sistemi e servizi fondamentali per la sicurezza economica e la prosperità. Nella prospettiva ampliata dalla definizione di IC fornita dalla Direttiva Presidenziale 63 si aggiungono anche le infrastrutture legate all alimentazione e all agricoltura (incluse le fasi di produzione, conservazione e distribuzione), lo spazio, numerose materie prime come ferro, acciaio, alluminio e anche beni finiti, le infrastrutture sanitarie (pubbliche e private) e il sistema educativo. 12 Un analisi che voglia comprendere e analizzare le interdipendenze tra le varie IC non può prescindere da un ulteriore riflessione che prenda in considerazione anche i fattori correlati e i vincoli di sistema che influenzano il funzionamento di una IC e che si trovano riportati nelle 6 dimensioni della figura 1. 7 V. PELINO, Reti Cyber-Fisiche. Vulnerabilità a Random Failures e Attacchi Intenzionali, Roma, Aeronautica Militare CNMCA, p A.A.V.V., Critical Foundations: Protecting America s Infrastructures,Washington DC, President s Commission on Critical Infrastructure Protection, Il termine deriva dal linguaggio militare dove sistema di sistemi sta ad indicare il collegamento dei singoli dispositivi militari in un dispositivo congiunto o joint. Per una trattazione più estesa si rimanda a W.H. MANTHORPE JR., "The Emerging Joint System-of- Systems: A Systems Engineering Challenge and Opportunity for APL," Johns Hopkins APL Technical Digest, Vol. 17, No. 3 (1996), pp A.A.V.V., Critical Foundations, op. citata 11 THE WHITE HOUSE, Presidential Decision Directive NSC/-63, Washington, 22 May THE WHITE HOUSE, Presidential Decision op. citata 4

5 FIG. 1. Le sei dimensioni che condizionano il funzionamento di una IC FONTE: AAVV Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, IEEE Control Systems Magazine, December 2001, p Infrastrutture come sistemi adattivi complessi Tutte le IC sin qui prese in considerazione hanno una proprietà in comune: sono tutte un complesso di unità interagenti nelle quali intervengono spesso cambiamenti che sono il risultato di un processo adattivo, si parla cioè di sistemi adattivi complessi o, secondo la dicitura anglosassone, Complex Adaptive Systems (CASs). Secondo questa prospettiva di analisi, ciascuna componente di un infrastruttura costituisce una piccola parte di una rete intricata che forma l infrastruttura nel suo complesso. Ciascuna infrastruttura è adattiva dato che ogni sua componente è influenzata dalla passata esperienza. Molte componenti di una IC, infatti, sono in grado di imparare dalle passate esperienze e adattarsi alle aspettative future esattamente come gli esseri umani. Una rete, esattamente come la natura umana, non è statica, ma si evolve e si estende geograficamente nel corso degli anni 13. Anche per questa ragione, lo studio di reti biologiche è sempre più importante per i pianificatori della sicurezza delle reti tecnologiche 14. Anche per queste ragioni, un IC non è semplicemente l aggregazione di ogni sua componente, ma un ampio insieme di componenti che 13 V. PELINO, Reti Cyber-Fisiche. Vulnerabilità a Random Failures e Attacchi Intenzionali, p. 20, op. citata. 14 Si veda tra gli altri A. TERO, S. TAKAGI, T. SAIGUSA, K. ITO, D. P. BEBBER, M. D. FRICKER, K. YUMIKI, R. KOBAYASHI, Rules for Biologically Inspired Adaptive Network Design, Science 22 January 2010, 327 (5964), pp

6 interagendo l un l altra danno vita ad una sinergia. Basti considerare, a titolo di esempio, la consegna di energia elettrica da parte di un insieme di generatori elettrici, trasformatori e linee di trasmissione e altre componenti collegate: la semplice aggregazione di tutti questi sistemi di per sé non garantisce il funzionamento della linea elettrica. Solamente la creazione di un sistema inteso come complesso di parti collegate secondo un criterio di funzionamento può garantire un affidabile e continuo afflusso di energia. Il comportamento del sistema come insieme o del sistema di sistemi è dunque di più o diverso da quanto si otterrebbe della semplice somma delle sue singole parti 15. Sistemi adattivi complessi come le IC non richiederebbero necessariamente un controllo centralizzato affinché emergano comportamenti di sistema, tuttavia per i pianificatori responsabili del corretto funzionamento di tali sistemi diventa irrinunciabile comprendere la natura e il comportamento delle IC Dipendenza e Inter-dipendenza delle Infrastrutture Critiche Con il termine dipendenza s intende la relazione solitamente unidirezionale tra due infrastrutture, come ad esempio la relazione tra rete elettrica e rete delle telecomunicazioni TLC (la seconda dipende per il suo funzionamento dalla prima, vedi Fig. 2). La dipendenza è dunque il collegamento o la connessione tra due infrastrutture attraverso cui lo stato di un infrastruttura influenza e/o è correlato al funzionamento dell altra 17 FIG. 2. Esempio di dipendenza di infrastrutture critiche da infrastruttura di rete elettrica FONTE: A.A.V.V. Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, IEEE Control Systems Magazine, December 2001 p A. AXELROD AND M.D. COHEN, Harnessing Complexity: Organizational Implications of a Scientific Frontier, New York, Free Press, 1999, pp E. BONABEAU, M. DORIGO, G. THERAULAZ, Swarm Intelligence: From Natural to Artificial Systems, Oxford, U.K., Oxford University Press, A.A.V.V. Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, IEEE Control Systems Magazine, December 2001 pp

7 Passando invece all analisi di un insieme di molteplici infrastrutture collegate come un sistema di sistemi si prende in considerazione il fattore di interdipendenza ossia una situazione nella quale le IC sono connesse in diversi punti attraverso un ampia varietà di meccanismi e relazioni bidirezionali che esistono tra ogni parte della IC. Per interdipendenza s intende dunque una relazione bidirezionale tra due infrastrutture attraverso cui lo stato di ciascuna infrastruttura è influenzato o correlato allo stato dell altra., più in generale due IC sono interdipendenti quando ciascuna è dipendente dall altra. FIG. 3. Esempi di interdipendenza tra IC FONTE: AAVV Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, IEEE Control Systems Magazine, December 2001, p. 15 Le relazioni complesse raccolte nella Fig. 3 illustrano le relazioni di interdipendenza tra alcune infrastrutture. Queste connessioni sono caratterizzate da connessioni multiple tra infrastrutture. Queste infrastrutture creano cioè una rete intricata che, a seconda delle caratteristiche dei suoi legami, possono trasmettere effetti attraverso un ampio spettro su un intera economia nazionale o internazionale Le dimensioni dell interdipendenza tra Infrastrutture Critiche Nella figura 1 sono evidenziate sei differenti dimensioni dell interdipendenza la cui analisi è 7

8 necessaria per agevolare la comprensione e l indentificazione di una interdipendenza tra IC. Ciascuna interdipendenza ha le sue specifiche caratteristiche e i suoi effetti sull IC. Le classi di interdipendenza di IC sono identificabili a seconda degli strati coinvolti, si parla cioè di strato fisico, cyber, geografico e logico. a) L interdipendenza fisica tra IC: due infrastrutture sono fisicamente interdipendenti, come dice lo stesso nome, quando i legami tra gli imputs e gli outputs di ciascuna delle due componenti sono di natura fisica. Ad esempio si parla di interdipendenza fisica quando l output di una infrastruttura (come una commodity prodotta) è necessario al funzionamento della seconda (imput), il classico caso di una infrastruttura ferroviaria che per il funzionamento ha bisogno di un impianto di energia alimentato a carbone per garantire un funzionamento corretto e continuo 18. E evidente che una qualsiasi interruzione del circuito fisico di funzionamento della prima interrompe l emissione di un output che garantisce il funzionamento della seconda per la quale agisce come imput. Il mezzo di connessione diretta tra le due IC fa si che un cambiamento di stato in una infrastruttura (come l interruzione della combustione del carbone) causa un corrispondente cambiamento di stato per rete elettrica (che può passare ad un altro tipo di alimentazione). In termini logici il rischio di una failure della prima IC è anche la funzione di rischio della seconda IC se tra le due esiste una interdipendenza fisica. b) L interdipendenza cyber tra IC: Una IC ha una interdipendenza di tipo cyber se il suo stato dipende dalla trasmissione di informazioni lungo l infrastruttura informatica. Queste infrastrutture sono relativamente nuove e sono il frutto della pervasiva informatizzazione e automazione dei processi industriali che si è verificata nell ultima decade. In termini più specifici l affidabilità delle moderne infrastrutture a livello informatico dipende da sistemi a controllo computerizzato SCADA da cui dipende il funzionamento e il controllo di impianti elettrici, flussi autostradali e passaggio di materie prime nel circuito industriale. Di conseguenza lo status di queste infrastrutture dipende dagli outputs che si generano nel circuito informatico, dato che una interdipendenza cyber connette due IC lungo il canale elettronico o informatico. Come nel caso dell interdipendenza fisica tra IC l output della prima è imput della seconda e la commodity che le due infrastrutture si scambiano è l informazione. c) L interdipendenza geografica tra IC: L interdipendenza geografica è generalmente e semplicemente causata dalla prossimità geografica di due IC o di elementi costituitivi delle due IC interdipendenti. La prossimità geografica diventa fattore di interdipendenza laddove 18 AAVV Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, op.citata, pp

9 un fenomeno naturale (ad esempio un incendio o la caduta accidentale di un albero) può creare un disturbo correlato o un cambiamento nell interdipendenza geografica delle infrastrutture. Questo tipo di correlazioni nei cambiamenti di stato di due IC non sono dovuti a connessioni fisiche o cyber, ma all influenza che l evento esercita sulle IC interessate per ragioni di vicinanza geografica. A titolo di esempio si consideri un cavo a fibra ottica che transita sotto ad una ferrovia che connette geograficamente elementi di una rete elettrica, di telecomunicazioni o di trasporto. L interdipendenza in questo caso è solo di natura geografica, lo stato di una infrastruttura infatti non influenza direttamente lo stato dell altra: il transito di un treno sulla rete ferroviaria non influenza il flusso di informazioni nel cavo a fibra ottica o nella rete elettrica, a meno che un evento naturale o causato dall uomo come un terremoto o dell esplosivo piazzato lungo la rete ferroviaria con crei delle perturbazioni correlate alle altre infrastrutture interessate solo a causa della vicinanza geografica 19. d) L interdipendenza logica delle IC: Due IC sono interdipendenti a livello logico se il loro status dipende dallo status dell altra per via di meccanismi che non sono di natura fisica, cibernetica o geografica. L interdipendenza logica è essenzialmente dovuta ad uno schema di connessione che collega due componenti o due agenti di due differenti infrastrutture senza legami fisici, cibernetici o geografici come nel caso ad esempio del congestionamento di una rete stradale per effetto di un problema sulla rete elettrica che rende complicato il traffico ferroviario: in questo caso l interdipendenza è essenzialmente dovuta alla scelta umana di prediligere questa via alternativa a causa della perturbazione nella prima infrastruttura. Ma la rete autostradale e quella elettrica non hanno alcuna interdipendenza fisica, cibernetica o geografica La Teoria dei Grafi nella difesa delle Infrastrutture Critiche La centralità delle reti nella geopolitica del XXI secolo è un elemento che comporta un ripensamento dei convenzionali approcci alla difesa sino ad oggi sperimentati: se le reti infrastrutturali industriali sono il primo asset da difendere ne consegue un ripensamento dei rapporti tra difesa e industria e allo stesso tempo la ricerca di una dottrina operativa che tenga conto di nuovi strumenti necessari per l analisi delle reti semplici e delle reti interconnesse. A nostro avviso la centralità delle reti nella pianificazione strategica del comparto difesa richiederà in un prossimo futuro che la scienza politica e gli studi strategici sviluppino un attenzione sempre crescente alla teoria matematica dei grafi che consentono di schematizzare una grande varietà di 19 AAVV Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, op. citata, pp AAVV Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, op. citata, p. 16 9

10 situazioni e processi, agevolandone lo studio quantitativo e algoritmico. FIG. 4. (a) reti semplici (b) reti interconnesse FONTE: V. PELINO, Reti Cyber-Fisiche. Vulnerabilità a Random Failures e Attacchi Intenzionali, Roma, Aeronautica Militare CNMCA, p. 1. Un grafo è un insieme di nodi o vertici collegati tra loro da archi o lati. Lo studio dei grafi fu introdotto nel 1736 come oggetto della matematica col problema dei ponti di Könisberg di Eulero: un problema matematico ispirato da una citta reale e una situazione concreta. Eulero voleva visitare la città seguendo un percorso che passasse una e una sola volta per ognuno dei suoi ponti per tornale al termine al punto di partenza. Il teorema di Eulero (vedi Fig. 5) fu formulato osservando i ponti di Könisberg (oggi Kaliningrad) e postula che sia possibile passare da un ponte (arco) una e una sola volta e tornare nel punto di partenza solo se il numero dei ponti (archi) è pari. 21 Una rappresentazione grafica del problema dei ponti di Könisberg Fonte: Wikipedia Il grafo G è un oggetto matematico composto da insiemi di cui V sono i nodi (vertici o punti), E sono gli archi (link o edge), una relazione di incidenza mette in relazione i diversi nodi e si indica in termini matematici come G= (V,E) 22. La teoria matematica dei grafi, mutuata dal teorema di Eulero è alla base della Risk Interconnection Map elaborata ogni anno dal World Economic Forum nella quale si identificano 5 macro insiemi di rischi (economia, ambiente, geopolitica, società e tecnologia) e si mette in luce i nodi (gli hub) di connessione tra i vari insiemi che altro non sono che i punti di rottura dell interconnessione tra diverse infrastrutture critiche. Una failure in uno di questi punti di interconnessione, esemplificati grazie alla teoria dei grafi, può causare il collasso di 21 B. Bollobas, Modern Graph Teory, New York NY, Springer, Si veda nel dettaglio al paragrafo 1.9., p

11 tutto il sistema con gli effetti a cascata, tipici delle reti interconnesse. Il collasso, a differenza di quanto accade nel caso di una rete isolata, avviene in maniera repentina senza bisogno di raggiungere un numero critico di nodi rimossi n c, ma è sufficiente un numero inferiore n * c < n c di nodi rimossi per causare danni all intera rete di infrastrutture critiche 23. La tecnologia informatica e le interconnessioni di vario tipo associate ad una rete IC sono dunque fattore di forza ma al tempo stesso vulnerabilità per le reti da cui dipende la nostra vita: in the future, advanced states might engage in counterspace strikes, network attacks, and information warfare to disrupt US military operations on the eve of a conflict. Cyber and sabotage attacks on critical US economic, energy, and transportation infrastructures might be viewed by some adversaries as a way to circumvent US strengths on the battlefield and attack directly US interest at home 24. Nella Risk Interconnection Map, l attacco cyber, nel caso di interconnessioni tecnologiche come quelle delle reti IC, è confermato come più plausibile sia nel caso di attacchi provenienti da organizzazioni cyberterroristiche come Anonymous sia che provenga da stati organizzati nell ambito di conflitti convenzionali tra potenze. FIG. 6. La Risk Interconnection Map 2013 che rappresenta i nodi di connessione dei fattori di rischio globale considerati divisi in 6 aree. FONTE: World Economic Forum, Global Risk Eight Edition, Geneva, Risk Response Network, January V. PELINO, Reti Cyber-Fisiche. Vulnerabilità op.citata, p NATIONAL INTELLIGENCE COUNCIL, Global Trends 2025: A Transformed World, Washington DC, US Government Printing Office, November 2008, p

12 1.6. Network Science e le reti Cyber-Fisiche La molteplicità dei nodi di interconnessione visibili da un analisi della Figura 6 conferma la centralità della minaccia cyber nel caso di reti IC, una minaccia in grado di causare un collasso dei sistemi critici con ripercussioni anche su componenti fisiche della rete. Nelle reti IC, la dipendenza della componente fisica da sistemi informatici fa si che si possa parlare, nel caso di nostro interesse, di reti cyber-fisiche, considerati come i sistemi che integrano le attività di comunicazione ed elaborazione al fine di monitorare e/o controllare strutture nel mondo fisico, agendo globalmente in maniera virtuale e localmente in maniera fisica 25. Si tratta cioè di quelle reti che la network science spiega grazie alla teoria della reti complesse, un campo di studio dove oggi è applicata anche la teoria dei grafi. La teoria delle reti complesse consente di osservare le reti costituite da molti nodi come le reti cyber fisiche IC. Secondo la network science, dal punto di vista concettuale, una rete cyber-fisica IC non è da considerarsi come la somma delle due componenti costitutive bensì il risultato di un interazione tra queste due componenti in grado di produrre un risultato finale che non era esistente all origine. L esempio classico di questi sistemi è osservabile in natura nel volo in formazione degli stormi, la cui morfologia oltre ad essere diversa dalla semplice somma degli uccelli componenti lo stormo è frutto di un interazione tra i componenti dello stormo che danno vita ad un atteggiamento cooperativo per evitare che la distanza tra loro sia tale da consentire un angolo di entrata agevole per un falco predatore. L assetto in formazione dello stormo è diverso dalla semplice somma delle sue componenti, ma il risultato di una loro interazione. 26 FIG. 7. Esempio di rete cyber-fisica con interfaccia sistemi computerizzati e componente fisica. FONTE: E.A.LEE, S. A. SESHIA, Introduction to Embedded System, a Cyber-Physical Approach, LeeShia.org, 2011, p E.A.LEE, S. A. SESHIA, Introduction to Embedded System, a Cyber-Physical Approach, LeeShia.org, A. KOUBÂA, B. ANDERSSON, A Vision of Cyber-Physical Internet, Consultabile: 12

13 L integrazione di sistemi computerizzati che gestiscono sensori fisici grazie a software e applicativi specifici è dunque l elemento portante delle reti cyber-fisiche, si tratta di IC che comprendono reti elettriche, reti idriche e reti di trasporti pubblici (autostrade, metropolitane, ferrovie) e reti di trasporti avionici. La complementarietà di queste due componenti cyber e fisica nelle reti IC dalle quali dipende la nostra vita è anche un fattore di vulnerabilità ed è vitale prenderlo in esame nella difesa delle IC 27. Un esempio tipico d interazione tra sensori fisici e sistemi computerizzati per il funzionamento di IC sono i sistemi SCADA che gestiscono tramite il loro software i controllori logici programmabili (PLC) attraverso cui si controllano processi industriali, il corretto funzionamento di dighe e reti infrastrutturali. 28 L aumento di attacchi cyber a sistemi SCADA, come il caso celebre di Stuxnet, è un importante campanello di allarme tanto più che molti sistemi SCADA gestiscono oggi anche reti IC perlopiù in mano ad attori privati. Le domande preliminari cui cercheremo di rispondere sono a) comprendere la struttura delle reti complesse b) comprendere le dinamiche delle reti complesse In un secondo momento forniremo: c) alcuni esempi di reti complesse e modelli predittivi che ne simulino il comportamento d) Un modello che garantisca la maggiore consapevolezza dei rischi di attacchi a IC cyberfisiche considerate come reti complesse. La struttura delle reti Una rete semplice è un insieme di nodi uniti da linee (connessioni): il numero o il grado di connessioni legate ad un nodo è indicativo della centralità di quel nodo. Un nodo con un elevato numero di connessioni è un hub centrale per il funzionamento dell intera rete, proprio grazie alla sua interconnessione. In altre parole colpire quel nodo potrebbe innescare effetti di scala maggiori sulla IC rispetto a colpire più di un nodo isolato. Altri elementi che consideriamo sono: I. La betwness centrality (BC) ossia il livello di comunicabilità tra nodi; II. La distanza media tra nodi (L) ossia l efficienza della rete in termini di percorsi tra ogni coppia di nodi 27 V. PELINO, Reti Cyber-Fisiche. Vulnerabilità op.citata, p E. Byres, J. Lowe, The Myths and Facts behind Cyber Security Risks for Industrial Control Systems, British Columbia Institute of Technology, October

14 Le dinamiche delle reti La distribuzione dei gradi di connessione dei singoli nodi determina la robustezza della rete, la scienza delle reti spiega che le reti ad alto tasso tecnologico seguono il modello Small World (S-W) Il modello S-W è dunque un modello di rete dove la distanza L tra due nodi cresce proporzionalmente al logaritmo del numero di nodi N nella rete considerata 29. La caratteristica delle reti S-W è che laddove aumenti il tasso di casualità di connessione tra i nodi, il coefficiente di clustering C assieme alla distanza media L tra i nodi tende progressivamente a I rischi delle Infrastrutture Critiche Sebbene solitamente si tenda a confondere il termine rischio con altri quali minaccia o vulnerabilità, in realtà questi concetti non sono sinonimi bensì complementari tra di loro. Infatti il concetto di rischio deriva dalla compresenza di una vulnerabilità e di una minaccia che interagendo tra loro comportano un danno o un effetto negativo. Generalmente il rischio (R) viene quindi considerato una funzione (f) delle conseguenze (C), vulnerabilità (V) e minacce (T). R = f (C, V, T) 30 Possiamo quindi affermare con maggior correttezza che una infrastruttura critica corre un rischio ogni qual volta che siamo a conoscenza di una possibile interazione tra una sua vulnerabilità e una minaccia (o pericolo) tale da comportare un danno per l infrastruttura stessa D. J. Watts, S. H. Strogatz, Collective dynamics of small world network, in Nature, n 393, 4 June 1998, pp Consultabile 30 DEPARTMENT OF HOMELAND SECURITY, National Infrastructure Protection Plan, 2009, p. 32 OFFICE OF CRITICAL INFRASTRUCTURE PROTECTION AND EMERGENCY PREPAREDNESS, Threats to Canada s Critical Infrastructure, 12 March 2003, p. 7 14

15 1.7.1 Conseguenze Le conseguenze, concepite come gli effetti derivanti dall interazione tra una minaccia ed una vulnerabilità, possono essere ricondotte a quattro differenti categorie: quelle sulla sicurezza e sanità pubblica (es. effetti diretti verso la vita umana ed il benessere fisico); quelle in ambito economico (es. le perdite economiche dirette ed indirette); quelle in ambito psicologico (es. gli effetti sulla morale pubblica e sulla fiducia nell economia nazionale e nelle istituzioni politiche); ed infine quelle sulla governance (es. gli effetti sul capacità del governo o dell industria di mantenere l ordine, garantire i servizi pubblici essenziali, la sanità e la sicurezza). Nel campo della stima delle possibili conseguenze c è un forte elemento di incertezza. Maggiore è il numero di possibili effetti derivanti da un evento, minore è la capacità di previsione delle conseguenze. Per questo motivo è necessario avere il maggior numero di informazioni reperibili e soprattutto il più specifiche possibili Vulnerabilità Il termine vulnerabilità indica le caratteristiche fisiche o gli attributi operativi che rendono un soggetto indifeso rispetto ad un attacco o ad essere sensibile ad un determinato pericolo. 33 La presenza di una vulnerabilità non implica necessariamente la possibilità di subire un danno od una perdita. Fino a quando una minaccia specifica non interagisce con essa, la situazione non rappresenta un rischio, in particolare se non si è a conoscenza della propria vulnerabilità e/o delle possibili minacce ad essa collegabili. Le vulnerabilità possono essere suddivise in tre categorie: quelle fisiche, quelle umane e quelle di tipo cyber. Le vulnerabilità fisiche sono quelle riguardanti la struttura vera e propria, ad esempio la mancanza di una recinzione di sicurezza, una porta rotta o un problema strutturale. Quelle umane sono riconducibili al personale, come il mancato addestramento, l assenza di un sostituto adeguato in un ruolo chiave o la possibilità che un dipendente possa sabotare l infrastruttura. Infine quelle cyber sono identificabili con tutto ciò che riguarda il software e l hardware, quindi a fini esemplificativi una mancata patch per il firewall o un bug nel sistema tale da renderlo particolarmente vulnerabile ad attacchi esterni. 31 OCIPEP, Threats to Canada s Critical Infrastructure, pp. 7-9, op. citata. 32 DHS, National Infrastructure Protection Plan, pp , op. citata. 33 DHS, National Infrastructure Protection Plan, pp. 32 e36, op. citata. 15

16 1.7.3 Minacce Le minacce, a differenza delle vulnerabilità, possono essere suddivise per categorie riguardanti i settori minacciati (fisico, umano e cyber) 34 solo in seconda battuta come sottocategoria delle minacce malevoli. Infatti le tre principali categorie in cui si suddividono le minacce sono quella naturale, quella accidentale e quella malevola. Il termine minaccia naturale rappresenta quei fenomeni naturali (es. le inondazioni, le trombe d aria, i tornado, i terremoti, le eruzioni, le tempeste elettromagnetiche o gli tsunami) o epidemie (es. aviaria, vaiolo, influenza suina) capaci di danneggiare seriamente una infrastruttura critica. Invece le minacce accidentali prendono in considerazione gli errori umani (es. errore di un macchinista può causare il deragliamento del treno bloccando l intera tratta), i problemi meccanici (es. una stazione elettrica centrale nel sistema, subendo un guasto può mandare in tilt tutta la rete di distribuzione con effetto a catena) e gli errori di programmazione nei software in uso in una infrastruttura critica (es. un bug nel programma crea una breccia nel sistema). Infine le cosiddette minacce malevoli sono quelli attacchi alle infrastrutture critiche riconducibili a motivazioni di tipo criminale, militare, politiche, personali o di semplice vandalismo. Questa ultima categoria, come abbiamo già affermato, può essere suddivisa a sua volta a seconda della tipologia di attacco subito: fisico, biologico, cyber. Nel primo caso l obiettivo è rendere inattiva una infrastruttura critica tramite un attacco fisico (es. una bomba collocata in un area in cui siano presenti dei terminali dei settori finanziario e bancario potrebbe bloccarne l intero sistema). Nel caso di attacco biologico possiamo individuare ogni tipologia di attacco mirato a colpire gli esseri umani all interno dell infrastruttura critica (es. attraverso l invio di antrace tramite posta o di altre tipologie di malattie infettive). Infine il cosiddetto attacco cibernetico che è caratterizzato da una serie di peculiarità che lo rendono particolarmente difficile da prevedere e da contrastare Minaccia Cyber L ambiente cibernetico può essere definito come Un dominio caratterizzato dall uso dell elettronica e dello spettro elettromagnetico per conservare, modificare e scambiare dati attraverso sistemi di rete ed infrastrutture fisiche associate U.S. ARMY TRAINING AND DOCTRINE COMMAND DEPUTY CHIEF OF STAFF FOR INTELLIGENCE, Critical Infrastructure Threats and Terrorism, DCSINT Handbook No. 1.02, 10 August 2006, pp. I-1 e I-2. 35, DEPARTMENT OF DEFENSE, The national military strategy for Cyberspace operations (U), Chairman of the Joint Chiefs of Staff, Dec. 2006, p. ix. 16

17 A questa definizione si devono aggiungere altre peculiarità che caratterizzano l ambiente cibernetico e lo rendono particolarmente difficile da affrontare. Generalmente esso viene ricondotto sotto l acronimo VUCA: Volatility (V), Uncertainty (U), Complexity (C), Ambiguity (A) 36. Questo avviene poiché l ambiente cibernetico è soggetto a costanti modifiche, sempre più rapide nel corso del tempo, che lo rendono estremamente volatile (V), di conseguenza siamo presenti ad un alto grado di incertezza (U) al suo interno dato dall impossibilità di conoscerlo perfettamente e di poter prevedere la natura o gli effetti delle modifiche a cui è soggetto. Inoltre essendo un sistema altamente complesso (C), cioè formato da una interazione fra più sistemi, è impossibile conoscere tutte le interazioni tra le sue parti, comportando così un ambiguità (A) nella sua interpretazione, poiché le parti conosciute sono insufficienti al fine di comprendere il sistema nel suo complesso. In questo contesto si colloca la minaccia cyber, che si caratterizza per alcuni elementi che la rendono particolarmente efficace e al contempo estremamente complessa da contrastare differenziandola completamente dalle altre tipologie di minaccia tradizionali. La prima caratteristica peculiare è l assenza di vincoli spaziali all interno della dimensione cibernetica. Un attacco può partire da qualsiasi angolo del globo sia in maniera singola sia simultaneamente ad altri attacchi coordinati. Questa caratteristica fa si che in ambito virtuale l anonimato sia facilmente ottenibile comportando spesso l impossibilità di individuare correttamente il luogo (e conseguentemente l identità del colpevole) da dove è partito l attacco. Considerando anche che la tecnologia impiegata per gli attacchi è semplice da usare, facilmente reperibile ed oltremodo economica, si può dedurre che gli attori capaci di un attacco del genere siano sempre maggiori rompendo il monopolio della violenza un tempo prerogativa degli Stati. 37 Ad amplificare questo problema subentra l aspetto temporale che al contempo riduce i tempi necessari ad attaccare un obiettivo ed aumenta quelli necessari per rendersi conto di aver subito un attacco, la velocità di propagazione della minaccia cyber è sempre più elevata. Infatti se un attacco portato da un computer esterno avviene in immediatamente all interno dell IC presa di mira, spesso tra l attacco in senso stretto e gli effetti che ne conseguono (e la sua individuazione) può passare molto tempo. Inoltre il fattore temporale amplifica la minaccia rendendola estremamente fluida dato che l intervallo temporale che intercorre tra la scoperta di una vulnerabilità e la creazione di un nuovo mezzo o tecnica di attacco risulta sempre minore. 36 Cfr. J.H. Scherrer e W.C. Grund, A Cyberspace Command and Control Model, Air War College, Maxwell Paper, No 47, August DEPARTMENT OF COMMAND, LEADERSHIP AND MANAGEMENT, Strategic Leadership Primer, U.S. Army War College, 2010, pp CFR. NYE, JOSEPH S., The Future of Power, New York, Public Affairs,

18 Infine gli attacchi possono essere facilmente automatizzati grazie alla tecnologia con il fine di creare il maggior danno possibile. 38 Gli scopi di questa tipologia di attacchi si possono ricondurre sotto quattro tipologie principali 39 : LOSS OF INTEGRITY - il sistema o i suoi dati vengono modificati in maniera impropria e non autorizzata minandone il corretto funzionamento; LOSS OF AVAILABILITY - il sistema attaccato viene reso inaccessibile ad i suoi utenti finali; LOSS OF CONFIDENTIALITY - accesso ad informazioni e dati protetti da parte di persone non autorizzate; PHYSICAL DESTRUCTION viene arrecato un danno fisico all infrastruttura attraverso il controllo di sistemi di tipo SCADA. 1.8 I rischi derivanti dall interdipendenza delle Infrastrutture Critiche La relazione di interdipendenza esistente tra più infrastrutture critiche aumentano in maniera esponenziale i rischi che esse corrono. Infatti oltre ai rischi delle singole infrastrutture si devono prendere in considerazione quelli che riguardano la rete esistente tra di esse in senso stretto (v. Figura 2.1). Quindi conseguentemente sarebbe quindi più corretto ampliare il concetto di rischio precedentemente esposto aggiungendo un nuovo parametro: la fragilità dell interdipendenza. 40 Infatti un evento negativo occorso ad una singola infrastruttura può propagarsi verso tutte le altre attraverso canali, modalità e tempistiche differenti. A tale proposito sono state individuate tre differente tipologie di trasmissione di failure tra infrastrutture critiche: a cascata, a escalation e per cause comuni. 41 CASCATA: prevede che un guasto ad una infrastruttura critica comporti l interruzione di una componente di un altra IC causandone conseguentemente il blocco. ESCALATION: avviene nel momento in cui il guasto di una IC sia amplificato da una interruzione indipendente di un altra IC. CAUSE COMUNI: indica il blocco di due o più IC a causa delle medesima problematica. Le infrastrutture critiche sono quindi da considerarsi come un network in cui ogni singola rete è interconnessa alle altre, conseguentemente l unico modo per garantirne la robustezza deriva dalla 38 OCIPEP, Threats to Canada s Critical Infrastructure, pp , op. citata. 39 TRADOC DCSINT, Critical Infrastructure Threats and Terrorism, pp. VII-3 e VII-4, op. citata. 40 PELINO VINICIO, Reti Cyber Fisiche, p.1, op. citata. 41 AAVV, Critical Infrastructure Interdependencies, p. 21, op. citata. 18

19 loro struttura a livello di rete e dalla loro conseguente capacità di resistere ad attacchi mirati o randomici diretti verso di essa. FIG. 9 Interconnessioni tra le reti di varie Infrastrutture critiche FONTE: AAVV, Critical Infrastructure Interdependency Modeling: A Survey of U.S. and International Research, Idaho National Laboratory, August 2006, p Teoria dei grafi applicata alle difesa delle Infrastrutture Critiche L introduzione della teoria dei grafi all interno della IC permette, come abbiamo visto precedentemente, di rappresentare matematicamente le reti ed identificarne in maniera più accurata le vulnerabilità da difendere. Andiamo ad introdurre brevemente alcuni concetti 42 : Grafo formato da un insieme di elementi detti nodi (o vertici) collegati tra loro da archi (o lati) dato un Grafo G = ( V, E) dove V indica l insieme dei nodi ed E indica l insieme degli archi. 42 Cfr ALBERT, RÉKA E BARABÁSI, ALBERT-LÁSZLÓ, Statistical Mechanics of Complex Networks, Reviews of Modern Physics, Volume 74, January EASLEY, DAVID E KLEINBERG, JON, Networks, Crowds, and Markets: Reasoning about a Highly Connected World, Cambridge University Press, PELINO VINICIO, Reti Cyber Fisiche, op. citata. 19

20 Indici fondamentali di un grafo: Dimensione dato dal numero di nodi N presenti in un grafo. Densità (D) Indica il numero di relazioni esistenti all interno di un grafo Degree Centrality (Grado dei vertici) (k) in un grafo non orientato il grado di un nodo v V è dato dal numero di archi incidenti a v. Esso viene indicato con k(v) o k v. Il grado medio dei vertici di un grafo viene invece indicato con <k> ed è dato dalla media dei valori di grado dei vertici del grafo. In un grado orientato si devono distinguere fra il numero di archi orientati verso il nodo (archi entranti) e quelli orientati verso i nodi adiacenti (archi uscenti) avendo così due differenti tipi di gradi: In-degreee (grado entrante ) e Out-degree (grado uscente ). In nodi con un grado maggiore possono essere considerati come dei punti cruciali della rete e per questo vengono definiti come Hub. Gli hub rivestono un ruolo importante nella struttura di una rete a seconda di come tendono a connettersi nel grafo. Infatti una rete può dirsi di tipo assortativo quando i suoi hub tendono a connettersi tutti tra di loro (tipico delle reti sociali), mentre sarà riconducibile alla tipologia non assortativa quando eviteranno di connettersi a vicenda (tipico delle reti biologiche). FIG. 10 (a) rete non assortativa dove gli hub sono indicati in blu; (b) e rete assortativa dove gli archi tra hub sono di colore blu. Legge di distribuzione dei gradi un grafo è detto regolare quando tutti i suoi vertici hanno lo stesso grado. Il valore del grado dei nodi è caratterizzato dalla funzione di distribuzione P(k) che indica la probabilità che un nodo selezionato a caso abbia esattamente un numero pari a k archi. 20

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA Noi, i Ministri dell Energia di Canada, Francia, Germania, Italia,

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE

I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE Ing Giuseppe Magro Presidente Nazionale IAIA 1 Italia 2 La Valutazione Ambientale Strategica

Dettagli

Energy risk management

Energy risk management Il sistema di supporto alle tue decisioni Energy risk management Un approccio orientato agli attori M.B.I. Srl, Via Francesco Squartini 7-56121 Pisa, Italia - tel. 050 3870888 - fax. 050 3870808 www.powerschedo.it

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

A BEST PRACTICE APPROACH PER PROMUOVERE SALUTE

A BEST PRACTICE APPROACH PER PROMUOVERE SALUTE A BEST PRACTICE APPROACH PER PROMUOVERE SALUTE IL MODELLO PRECEDE-PROCEED E L INTERACTIVE DOMAIN MODEL A CONFRONTO A cura di Alessandra Suglia, Paola Ragazzoni, Claudio Tortone DoRS. Centro Regionale di

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

PROTEZIONE DAI CONTATTI DIRETTI ED INDIRETTI

PROTEZIONE DAI CONTATTI DIRETTI ED INDIRETTI PROTEZIONE DAI CONTATTI DIRETTI ED INDIRETTI Appunti a cura dell Ing. Emanuela Pazzola Tutore del corso di Elettrotecnica per meccanici, chimici e biomedici A.A. 2005/2006 Facoltà d Ingegneria dell Università

Dettagli

Lavorare in gruppo. Corso di formazione per i dipendenti dell Università di Palermo

Lavorare in gruppo. Corso di formazione per i dipendenti dell Università di Palermo Lavorare in gruppo Corso di formazione per i dipendenti dell Università di Palermo Premessa La conoscenza del gruppo e delle sue dinamiche, così come la competenza nella gestione dei gruppi, deve prevedere

Dettagli

Watt e Voltampere: facciamo chiarezza

Watt e Voltampere: facciamo chiarezza Watt e Voltampere: facciamo chiarezza White Paper n. 15 Revisione 1 di Neil Rasmussen > Sintesi Questa nota spiega le differenze tra Watt e VA e illustra l uso corretto e non dei termini utilizzati per

Dettagli

Il ruolo delle terze parti nelle azioni di lobbying

Il ruolo delle terze parti nelle azioni di lobbying by Cattaneo Zanetto & Co. Il ruolo delle terze parti nelle azioni di lobbying di Alberto Cattaneo Partner, Cattaneo Zanetto & Co. Il ruolo delle terze parti nelle azioni di lobbying Ormai è diventato un

Dettagli

Sistema innovativo agricolo italiano e nuova Pac: alcune riflessioni

Sistema innovativo agricolo italiano e nuova Pac: alcune riflessioni Ferrara, giovedì 27 Settembre 2012 Sistema innovativo agricolo italiano e nuova Pac: alcune riflessioni Giacomo Zanni (Dipartimento di Ingegneria ENDIF, Università di Ferrara) giacomo.zanni@unife.it SOMMARIO

Dettagli

2capitolo. Alimentazione elettrica

2capitolo. Alimentazione elettrica 2capitolo Alimentazione elettrica Regole fondamentali, norme e condotte da seguire per gestire l'interfaccia tra la distribuzione elettrica e la macchina. Presentazione delle funzioni di alimentazione,

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Cosa fanno gli altri?

Cosa fanno gli altri? Cosa fanno gli altri? Sig. Morgan Moras broker di riassicurazione INCENDIO (ANIA) Cosa fanno gli altri? rami assicurativi no copertura polizza incendio rischi nominali - rischio non nominato - esplosione,

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

The Directed Closure Process in Hybrid Social-Information Networks

The Directed Closure Process in Hybrid Social-Information Networks The Directed Closure Process in Hybrid Social-Information Networks with an Analysis of Link Formation on Twitter Dario Nardi Seminario Sistemi Complessi 15 Aprile 2014 Dario Nardi (CAS) 15/4/14 1 / 20

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Crescita, produttività e occupazione: le sfide che l Italia ha di fronte

Crescita, produttività e occupazione: le sfide che l Italia ha di fronte Crescita, produttività e occupazione: le sfide che l Italia ha di fronte DOCUMENTI 2013 Premessa 1. Sul quadro istituzionale gravano rilevanti incertezze. Se una situazione di incertezza è preoccupante

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Flusso a costo minimo e simplesso su reti

Flusso a costo minimo e simplesso su reti Flusso a costo minimo e simplesso su reti La particolare struttura di alcuni problemi di PL può essere talvolta utilizzata per la progettazione di tecniche risolutive molto più efficienti dell algoritmo

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello del sistema 4 2.1 Requisiti hardware........................ 4 2.2 Requisiti software.........................

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

Il giardino nella macchina

Il giardino nella macchina Idee per una rilettura Il giardino nella macchina La nuova scienza della vita artificiale Claus Emmeche Bollati Boringhieri, 1996 È possibile la vita artificiale? In che modo gli strumenti offerti dalla

Dettagli

DOCUMENTO DI SINTESI STRATEGIA DI ESECUZIONE E TRASMISSIONE DEGLI ORDINI BCC DI CASSANO DELLE MURGE E TOLVE S.C.

DOCUMENTO DI SINTESI STRATEGIA DI ESECUZIONE E TRASMISSIONE DEGLI ORDINI BCC DI CASSANO DELLE MURGE E TOLVE S.C. DOCUMENTO DI SINTESI STRATEGIA DI ESECUZIONE E TRASMISSIONE DEGLI ORDINI BCC DI CASSANO DELLE MURGE E TOLVE S.C. LA NORMATIVA MIFID La Markets in Financial Instruments Directive (MiFID) è la Direttiva

Dettagli

ATTUAZIONE DEL PROGETTO E IL MANAGEMENT: alcune definizioni e indicazioni generali

ATTUAZIONE DEL PROGETTO E IL MANAGEMENT: alcune definizioni e indicazioni generali ATTUAZIONE DEL PROGETTO E IL MANAGEMENT: alcune definizioni e indicazioni generali Cos è un progetto? Un iniziativa temporanea intrapresa per creare un prodotto o un servizio univoco (PMI - Project Management

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

LA VIOLENZA NEI LUOGHI DI LAVORO. CLAUDIO CORTESI cld.cortesi@gmail.com

LA VIOLENZA NEI LUOGHI DI LAVORO. CLAUDIO CORTESI cld.cortesi@gmail.com LA VIOLENZA NEI LUOGHI DI LAVORO CLAUDIO CORTESI cld.cortesi@gmail.com VIOLENZE NEI LUOGHI DI LAVORO: COSA SONO? any action, incident or behaviour, that departs from reasonable conduct in which a person

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

SVILUPPO IN SERIE DI FOURIER

SVILUPPO IN SERIE DI FOURIER SVILUPPO IN SERIE DI FOURIER Cenni Storici (Wikipedia) Jean Baptiste Joseph Fourier ( nato a Auxerre il 21 marzo 1768 e morto a Parigi il 16 maggio 1830 ) è stato un matematico e fisico, ma è conosciuto

Dettagli

Codice deontologico dell Assistente Sociale

Codice deontologico dell Assistente Sociale Codice deontologico dell Assistente Sociale Approvato dal Consiglio Nazionale dell Ordine Roma, 6 aprile 2002 TITOLO I Definizione e potestà disciplinare 1. Il presente Codice è costituito dai principi

Dettagli

La disseminazione dei progetti europei

La disseminazione dei progetti europei La disseminazione dei progetti europei Indice 1. La disseminazione nel 7PQ: un obbligo! 2. Comunicare nei progetti europei 3. Target audience e Key Message 4. Sviluppare un dissemination plan 5. Message

Dettagli

LAVORO DI GRUPPO. Caratteristiche dei gruppi di lavoro transnazionali

LAVORO DI GRUPPO. Caratteristiche dei gruppi di lavoro transnazionali LAVORO DI GRUPPO Caratteristiche dei gruppi di lavoro transnazionali Esistono molti manuali e teorie sulla costituzione di gruppi e sull efficacia del lavoro di gruppo. Un coordinatore dovrebbe tenere

Dettagli

SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI

SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI SISTEMA DI CONTROLLO DISTRIBUITO DI UN IMPIANTO DI PRODUZIONE DI ENERGIA ELETTRICA DA RIFIUTI NON PERICOLOSI s.d.i. automazione industriale ha fornito e messo in servizio nell anno 2003 il sistema di controllo

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Descrizione della pratica: 1. Identificazione:

Descrizione della pratica: 1. Identificazione: Descrizione della pratica: 1. Identificazione: Istituto scolastico dove si sviluppa la pratica: Al momento attuale (maggio 2008) partecipano al progetto n. 47 plessi di scuola primaria e n. 20 plessi di

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

Progetto BPR: Business Process Reengineering

Progetto BPR: Business Process Reengineering Progetto BPR: Business Process Reengineering Riflessioni frutto di esperienze concrete PER LA CORRETTA INTERPRETAZIONE DELLE PAGINE SEGUENTI SI DEVE TENERE CONTO DI QUANTO ILLUSTRATO ORALMENTE Obiettivo

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica A.A. 2007-08 CORSO DI INGEGNERIA DEL SOFTWARE Prof. Giulio Destri http://www.areasp.com (C) 2007 AreaSP for

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Valutazione della capacità sismica delle strutture in acciaio mediante la metodologia del Robustness Based Design

Valutazione della capacità sismica delle strutture in acciaio mediante la metodologia del Robustness Based Design UNIVERSITA DEGLI STUDI DI NAPOLI FEDERICO II FACOLTA DI INGEGNERIA DIPARTIMENTO DI INGEGNERIA STRUTTURALE CATTEDRA DI TECNICA DELLE COSTRUZIONI I RELATORE: TESI DI LAUREA Valutazione della capacità sismica

Dettagli

RESPONS.In.City - Methodology

RESPONS.In.City - Methodology RESPONS.In.City - Methodology THE METHODOLOGY OF A RESPONSIBLE CITIZENSHIP PROMOTION Metodologia di Promozione della Cittadinanza come Responsabilità Condivisa 1 Premessa La possibilità di partecipare

Dettagli

Roger Read. Architetto e Urbanista Segretario Generale di METREX, la Rete delle Regioni e delle aree metropolitane europee

Roger Read. Architetto e Urbanista Segretario Generale di METREX, la Rete delle Regioni e delle aree metropolitane europee Quale governance per le Aree metropolitane europee? Roger Read. Architetto e Urbanista Segretario Generale di METREX, la Rete delle Regioni e delle aree metropolitane europee METREX Nye Bevan House 2 20

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Lo Schema BIAS FREE. Uno strumento pratico per identificare ed eliminare il pregiudizio sociale nella ricerca sulla salute.

Lo Schema BIAS FREE. Uno strumento pratico per identificare ed eliminare il pregiudizio sociale nella ricerca sulla salute. Lo Schema BIAS FREE Uno strumento pratico per identificare ed eliminare il pregiudizio sociale nella ricerca sulla salute di Mary Anne Burke Global Forum for Health Research Ginevra, Svizzera e Margrit

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Towards Responsible Public Administration BEST PRACTICE CASE

Towards Responsible Public Administration BEST PRACTICE CASE 7 TH QUALITY CONFERENCE Towards Responsible Public Administration BEST PRACTICE CASE INFORMAZIONI DI BASE 1. Stato: Italia 2. Nome del progetto: La diffusione di Best Practice presso gli Uffici Giudiziari

Dettagli

Integrazione. Ecad. Mcad. Ecad - MENTOR GRAPHICS

Integrazione. Ecad. Mcad. Ecad - MENTOR GRAPHICS Integrazione Ecad Mcad Ecad - MENTOR GRAPHICS MENTOR GRAPHICS - PADS La crescente complessità del mercato della progettazione elettronica impone l esigenza di realizzare prodotti di dimensioni sempre più

Dettagli

Capitolo II. GLI ISTITUTI, LE AZIENDE, LA SPECIALIZZAZIONE ECONOMICA

Capitolo II. GLI ISTITUTI, LE AZIENDE, LA SPECIALIZZAZIONE ECONOMICA Capitolo II. GLI ISTITUTI, LE AZIENDE, LA SPECIALIZZAZIONE ECONOMICA 1 LE SOCIETÀ UMANE E IL BENE COMUNE Ciascuna persona partecipa a più società umane di varia natura: famiglie, Stato, istituti pubblici

Dettagli

I beni pubblici come causa del fallimento del mercato. Definizioni e caratteristiche

I beni pubblici come causa del fallimento del mercato. Definizioni e caratteristiche I beni pubblici come causa del fallimento del mercato. Definizioni e caratteristiche (versione provvisoria) Marisa Faggini Università di Salerno mfaggini@unisa.it I beni pubblici rappresentano un esempio

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

AUDIZIONE DEL MINISTRO FEDERICA GUIDI AL PARLAMENTO EUROPEO (Commissione ITRE) Bruxelles 2 Settembre 2014 INTERVENTO DEL MINISTRO

AUDIZIONE DEL MINISTRO FEDERICA GUIDI AL PARLAMENTO EUROPEO (Commissione ITRE) Bruxelles 2 Settembre 2014 INTERVENTO DEL MINISTRO 1 AUDIZIONE DEL MINISTRO FEDERICA GUIDI AL PARLAMENTO EUROPEO (Commissione ITRE) Bruxelles 2 Settembre 2014 INTERVENTO DEL MINISTRO Caro Presidente Buzek, Vice Presidenti, colleghi italiani ed europei,

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI

CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI COMMISSIONE PARITETICA PER I PRINCIPI DI REVISIONE LA COMPRENSIONE DELL IMPRESA E DEL SUO CONTESTO E LA VALUTAZIONE DEI

Dettagli

L attività di ricerca e sviluppo nell organizzazione aziendale

L attività di ricerca e sviluppo nell organizzazione aziendale CAPITOLO PRIMO L attività di ricerca e sviluppo nell organizzazione aziendale SOMMARIO * : 1. Il ruolo dell innovazione tecnologica 2. L attività di ricerca e sviluppo: contenuti 3. L area funzionale della

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

Prosegue il percorso di riflessione

Prosegue il percorso di riflessione strategie WEB MARKETING. Strategie di Customer Journey per la creazione di valore Il viaggio del consumatore in rete Come le aziende possono calarsi nell esperienza multicanale del cliente per costruire

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione Processi (di sviluppo del) software Fase di Analisi dei Requisiti Un processo software descrive le attività (o task) necessarie allo sviluppo di un prodotto software e come queste attività sono collegate

Dettagli

DAI NUMERI COMPLESSI ALLA REALTA FISICA. (in particolare gli ottonioni)

DAI NUMERI COMPLESSI ALLA REALTA FISICA. (in particolare gli ottonioni) DAI NUMERI COMPLESSI ALLA REALTA FISICA (in particolare gli ottonioni) Gruppo B. Riemann Michele Nardelli, Francesco Di Noto *Gruppo amatoriale per la ricerca matematica sui numeri primi, sulle loro congetture

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

INFORMATIVA CIRCA LA STRATEGIA DI TRASMISSIONE ED ESECUZIONE DI ORDINI

INFORMATIVA CIRCA LA STRATEGIA DI TRASMISSIONE ED ESECUZIONE DI ORDINI INFORMATIVA CIRCA LA STRATEGIA DI TRASMISSIONE ED ESECUZIONE DI ORDINI 1) GENERALITA In conformità a quanto previsto dalla Direttiva 2004/39/CE (cd Direttiva Mifid), la Banca ha adottato tutte le misure

Dettagli

John Dewey. Le fonti di una scienza dell educazione. educazione

John Dewey. Le fonti di una scienza dell educazione. educazione John Dewey Le fonti di una scienza dell educazione educazione 1929 L educazione come scienza indipendente Esiste una scienza dell educazione? Può esistere una scienza dell educazione? Ṫali questioni ineriscono

Dettagli

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM ARGOMENTI TRATTATI Il livello elevato Il disastro più diffuso e più probabile L'esempio da 10 miliardi di dollari per

Dettagli

Sistemi di supporto alle decisioni

Sistemi di supporto alle decisioni Sistemi di supporto alle decisioni Introduzione I sistemi di supporto alle decisioni, DSS (decision support system), sono strumenti informatici che utilizzano dati e modelli matematici a supporto del decision

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

Introduzione all elettronica

Introduzione all elettronica Introduzione all elettronica L elettronica nacque agli inizi del 1900 con l invenzione del primo componente elettronico, il diodo (1904) seguito poi dal triodo (1906) i cosiddetti tubi a vuoto. Questa

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

Modal 2 Modulo Analisi modale Modulo per l Analisi della dinamica strutturale.

Modal 2 Modulo Analisi modale Modulo per l Analisi della dinamica strutturale. Modal 2 Modulo Analisi modale Modulo per l Analisi della dinamica strutturale. L analisi modale è un approccio molto efficace al comportamento dinamico delle strutture, alla verifica di modelli di calcolo

Dettagli

La sicurezza delle centrali nuclear

La sicurezza delle centrali nuclear La sicurezza delle centrali nuclear Milano, 5 maggio 2011 Giuseppe Bolla, Senior Advisor Fondazione EnergyLab EnergyLab - Laboratorio dell Energia Il sistema integrato di gestione in campo nu La sicurezza

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

I cambiamenti di cui abbiamo bisogno per il futuro che vogliamo

I cambiamenti di cui abbiamo bisogno per il futuro che vogliamo I cambiamenti di cui abbiamo bisogno per il futuro che vogliamo Le raccomandazioni della CIDSE per la Conferenza delle Nazioni Unite sullo Sviluppo Sostenibile (Rio, 20-22 giugno 2012) Introduzione Il

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

1.1 ITIL e la gestione dei servizi IT

1.1 ITIL e la gestione dei servizi IT Via Turati 4/3, 16128 Genova Tel. 348/4103643 Fax 010/8932429 ITIL (Information Technology Infrastructure Library) 1.1 ITIL e la gestione dei servizi IT In un mercato in cui il successo delle aziende è

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

RETI COMPLESSE SOMMARIO

RETI COMPLESSE SOMMARIO MASTER IN ECONOMIA DEL TURISMO RETI COMPLESSE Rodolfo Baggio rodolfo.baggio@uni-bocconi.it Gennaio 2004 SOMMARIO 1. INTRODUZIONE...2 2. RETI E GRAFI...7 3. PROPRIETÀ DELLE RETI...8 4. RETI REALI...13 5.

Dettagli

VALUTAZIONE DI RISULTATO E DI IMPATTO del progetto Diesis

VALUTAZIONE DI RISULTATO E DI IMPATTO del progetto Diesis Obiettivo Competitività Regionale e Occupazione Programma Operativo Nazionale Azioni di Sistema (FSE) 2007-2013 [IT052PO017] Obiettivo Convergenza Programma Operativo Nazionale Governance e Azioni di Sistema

Dettagli

AUTO STORICHE E INQUINAMENTO Considerazioni su energia e inquinamento nei centri urbani

AUTO STORICHE E INQUINAMENTO Considerazioni su energia e inquinamento nei centri urbani AUTO STORICHE E INQUINAMENTO Considerazioni su energia e inquinamento nei centri urbani relazione del professor Alberto Mirandola direttore del Dipartimento di Ingegneria Meccanica all Università degli

Dettagli

Supervisori che imparano dagli studenti

Supervisori che imparano dagli studenti Supervisori che imparano dagli studenti di Angela Rosignoli Questa relazione tratta il tema della supervisione, la supervisione offerta dagli assistenti sociali agli studenti che frequentano i corsi di

Dettagli

ALLEGATO al verbale della riunione del 3 Settembre 2010, del Dipartimento di Elettrotecnica e Automazione.

ALLEGATO al verbale della riunione del 3 Settembre 2010, del Dipartimento di Elettrotecnica e Automazione. ALLEGATO al verbale della riunione del 3 Settembre 2010, del Dipartimento di Elettrotecnica e Automazione. COMPETENZE MINIME- INDIRIZZO : ELETTROTECNICA ED AUTOMAZIONE 1) CORSO ORDINARIO Disciplina: ELETTROTECNICA

Dettagli

GUIDA ALLA RIFORMA. Profili d uscita, competenze di base, risultati di apprendimento e quadri orari dei nuovi istituti tecnici e professionali

GUIDA ALLA RIFORMA. Profili d uscita, competenze di base, risultati di apprendimento e quadri orari dei nuovi istituti tecnici e professionali GUIDA ALLA RIFORMA degli istituti tecnici e professionali Profili d uscita, competenze di base, risultati di apprendimento e quadri orari dei nuovi istituti tecnici e professionali Il futuro è la nostra

Dettagli