8.8. Intelligence e Globalizzazione: Il caso italiano (II)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "8.8. Intelligence e Globalizzazione: Il caso italiano (II)"

Transcript

1 XXVII CONVEGNO SISP UNIVERSITÀ DI FIRENZE CESARE ALFIERI SETTEMBRE 2013 SEZIONE 8. RELAZIONI INTERNAZIONALI 8.8. Intelligence e Globalizzazione: Il caso italiano (II) Guerra dal cyberspazio. La difesa delle reti infrastrutturali critiche dalla minaccia cibernetica NICCOLÒ DE SCALZI LEOPOLDO GUDAS LUIGI MARTINO UNIVERSITÀ DEGLI STUDI DI FIRENZE FACOLTÀ DI SCIENZE POLITICHE Prima bozza. Si prega di non citare. Sono benvenute osservazioni e commenti: 1

2 I. Premessa Il dibattito specialistico sul rischio (reale o meno) di una guerra cibernetica potrebbe aver già mietuto la prima vittima: la chiarezza, elemento fondamentale per chi si misura con le necessità di pianificazione della difesa di uno Stato 1. Un primo elemento incontrovertibile è che la sicurezza dei moderni Stati informatizzati passa attraverso le sue infrastrutture industriali, gli eserciti possono essere aggirati e le popolazioni colpite semplicemente manomettendo il funzionamento dei sistemi automatizzati che gestiscono dighe, centrali elettriche o reti autostradali. A fronte di questa realtà vi sono degli elementi che contribuiscono a generare malintesi e fraintendimenti i cui effetti possono essere potenzialmente dannosi per la mancata consapevolezza della reale posta in gioco e dunque del necessario sostegno politico a opportuni investimenti nel comparto tecnologico della difesa. Tra gli elementi forieri di fraintendimenti intorno ai rischi di una guerra cibernetica ci sentiamo di sottolineare: - La tendenza diffusa, a livello di mass media e opinione pubblica, a considerare semplici azioni di sabotaggio informatico o spionaggio industriale mediante intrusioni in sistemi computerizzati siano azioni di cyber-war tout-court. - La tendenza diffusa a considerare la minaccia cyber ad infrastrutture critiche come un problema di competenza dei ministeri di telecomunicazioni e infrastrutture piuttosto che un problema da delegare ad un organo ad hoc del ministero della difesa o dell intelligence; - La tendenza diffusa a considerare gli attacchi informatici come un rischio esclusivamente legato alla dimensione virtuale della nostra vita, come cercheremo di dimostrare col concetto di reti cyber-fisiche e per via della crescente centralità dei sistemi SCADA nei complessi industriali un attacco informatico può rapidamente produrre effetti nel mondo reale. A nostro avviso 2, la grammatica della guerra cibernetica è semplicemente differente da quella della guerra nucleare o da quella convenzionale: se la logica rimane indissolubilmente legata agli scopi politici di un conflitto, a livello operativo la mancata comprensione della grammatica della guerra cibernetica con i suoi mezzi, le sue armi e le sue peculiarità impedirà di tradurre in dividendi politici gli investimenti in tecnologie informatiche e armamenti cibernetici. Una condizione deficitaria che porrà gli Stati in balia delle scorribande di gruppi tecnologicamente organizzati con intenzioni criminali. Le possibilità di colmare questo gap esistono se si accetta di misurarsi con una 1 John Arquilla, D. Ronfeldt, Cyberwar is coming in J. Arquilla, D. Ronfeldt (a cura di) In Athena s Camp: Preparing for Conflict in the Information Age, Rand Corporation, 1993, pp Per un punto di vista contrario si veda T. Rid, Think Again: Cyberwar, in «Foreign Policy», march-april Consultabile: Consultato il 7 agosto Ci sembra cioè convincente la posizione espressa da Scott Borg. Vd. ID., Logica della guerra cibernetica in «Limes», Quaderni speciali, Aprile 2012, pp

3 gioco completamente nuovo: se la deterrenza classica non è più applicabile, occorrerà misurarsi in termini di dissuasione tecnologica, se gli eserciti saranno aggirabili mediante il controllo di infrastrutture vitali, occorrerà organizzare il comparto difesa per la protezione di queste infrastrutture spesso in mani private. Gli strumenti di comprensione esistono e sono quelli mutuati dalla teoria matematica dei grafi che consente una schematizzazione dell ossatura portante di una rete infrastrutturale e la scienza delle reti (network science) che consente la comprensione delle interazioni e dei risultati prodotti nel mondo del c.d. internet of things Infrastrutture Critiche, concetto e definizioni Secondo l enciclopedia Treccani con il termine infrastruttura s intende: Il complesso degli impianti e delle installazioni occorrenti all'espletamento di servizi 3. In un interpretazione estesa alla sicurezza nazionale sono prese in considerazione le infrastrutture dal cui funzionamento continuo e coordinato dipende lo sviluppo, la sicurezza e la qualità della vita nei paesi industrializzati. Per la loro importanza e strategicità, e per il loro carattere di necessità, tali infrastrutture sono definite così infrastrutture critiche (IC) 4. L importanza di questo complesso di sistemi e tutto fuorché un concetto astratto o esclusivamente teoretico, i sistemi d infrastrutture di cui è dotato uno stato moderno sono altamente interconnessi e mutualmente dipendenti, sia fisicamente sia attraverso tecnologie di informazione e comunicazione (i cosiddetti sistemi cyberbased) 5. Nel campo delle IC, come dimostrato dal famoso caso del black-out in Italia del 28 settembre , il failure di una infrastruttura critica può facilmente innescare effetti, direttamente o indirettamente, su altre infrastrutture e su intere popolazioni. L impatto può inoltre riguardare un ampia regione ed avere effetti sia a livello nazionale sia internazionale, con ripercussioni anche di tipo economico. Dalla nostra prospettiva la necessità di un analisi della struttura e della ossatura che collega e garantisce il funzionamento della vasta rete di IC è centrale: pianificare la sicurezza nazionale di uno stato significa predisporre la difesa di tutte le sue parti comprese appunto le singole infrastrutture, ma nel campo delle IC il concetto classico di rischio deve considerare anche 3 TRECCANI.IT, definizione di infrastruttura, Roma, Istituto della Enciclopedia Italiana, Consultato in data 17 agosto D. PEDERSON, D. DUDENHOEFFER, S. HARTLEY, M.PERMANN, Critical Infrastructure Interdipendency Modeling: A Survey of U.S. and International Research, U.S. Department of Energy National Laboratory, Agosto 2006, p S. M. RINALDI, J. P. PEERENBOOM, T. K. KELLY, Identifying, Understanding, and Analyzing Critical Infrastructure Interdipendencies, IEEE Control Systems Magazine, Dec. 2001, p Il 28 settembre 2003 in Italia si verificò il più lungo black out della linea elettrica italiana. L incidente fu causato dalla caduta accidentale di un albero finito su un traliccio della linea svizzera ad alta tensione Lavorgo-Melten alle ore 03.01, e dall'allungamento dei conduttori per dilatazione termica causata da correnti elevate: la linea si aprì in protezione e non fu possibile reinserirla. Il carico si redistribuì automaticamente sulle altre linee, che andarono oltre i limiti di sicurezza e si aprirono a loro volta. La vicenda è ricostruita in maniera articolata in un report dell agenzia confederale svizzera dell Energia, vd. R. BACHER, U. NÄF, M. RENGGLI, W. BÜHLMANN, H. GLAVITSCH, Report on the blackout in Italy on 28 september 2003, Berna, Swiss Federal Office of Energy (SFOE). 3

4 il concetto di fragilità dell interdipendenza tra le varie IC 7. L interdipendenza tra IC è il concetto chiave per un analisi sulla sicurezza giacché si tratta di una rete di sistemi indipendenti, per la maggior parte a proprietà privata e creati dall uomo e un insieme di processi che funzionano collaborativamente e sinergicamente per produrre e distribuire un flusso continuato di beni essenziali e servizi 8. In questa definizione appare evidente come il funzionamento collaborativo e sinergico sia parte fondamentale dell operatività di tutto l insieme delle IC che agiscono così come un sistema di sistemi 9. Già nel 1997 vengono identificate otto IC la cui distruzione o incapacità avrebbe un impatto debilitante nella nostra (americana N.d.A.) difesa e sicurezza economica 10. La definizione è stata in seguito ampliata dall agenzia governativa Critical Infrastructure Assurance Office (CIAO) secondo cui con il termine infrastruttura ci si riferisce alla ossatura delle reti interdipendenti e dei sistemi, comprese le industrie, le istituzioni (inclusi le persone e i processi) e la distribuzione delle capacità che forniscono un flusso sicuro di prodotti e servizi essenziali per la difesa e la sicurezza economica degli Stati Uniti, il tranquillo funzionamento del governo a tutti i livelli e della società allo stesso tempo 11. Le otto IC prese in considerazione dal Report del 1997 sono: (1) reti elettriche, (2) reti di gas e petrolio: produzione e distribuzione; (3) telecomunicazioni: informazioni e comunicazioni; (4) trasporti; (5) reti idriche; (6) sistemi bancari e finanziari; (7) servizi di emergenza e governativi; (8) altri sistemi e servizi fondamentali per la sicurezza economica e la prosperità. Nella prospettiva ampliata dalla definizione di IC fornita dalla Direttiva Presidenziale 63 si aggiungono anche le infrastrutture legate all alimentazione e all agricoltura (incluse le fasi di produzione, conservazione e distribuzione), lo spazio, numerose materie prime come ferro, acciaio, alluminio e anche beni finiti, le infrastrutture sanitarie (pubbliche e private) e il sistema educativo. 12 Un analisi che voglia comprendere e analizzare le interdipendenze tra le varie IC non può prescindere da un ulteriore riflessione che prenda in considerazione anche i fattori correlati e i vincoli di sistema che influenzano il funzionamento di una IC e che si trovano riportati nelle 6 dimensioni della figura 1. 7 V. PELINO, Reti Cyber-Fisiche. Vulnerabilità a Random Failures e Attacchi Intenzionali, Roma, Aeronautica Militare CNMCA, p A.A.V.V., Critical Foundations: Protecting America s Infrastructures,Washington DC, President s Commission on Critical Infrastructure Protection, Il termine deriva dal linguaggio militare dove sistema di sistemi sta ad indicare il collegamento dei singoli dispositivi militari in un dispositivo congiunto o joint. Per una trattazione più estesa si rimanda a W.H. MANTHORPE JR., "The Emerging Joint System-of- Systems: A Systems Engineering Challenge and Opportunity for APL," Johns Hopkins APL Technical Digest, Vol. 17, No. 3 (1996), pp A.A.V.V., Critical Foundations, op. citata 11 THE WHITE HOUSE, Presidential Decision Directive NSC/-63, Washington, 22 May THE WHITE HOUSE, Presidential Decision op. citata 4

5 FIG. 1. Le sei dimensioni che condizionano il funzionamento di una IC FONTE: AAVV Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, IEEE Control Systems Magazine, December 2001, p Infrastrutture come sistemi adattivi complessi Tutte le IC sin qui prese in considerazione hanno una proprietà in comune: sono tutte un complesso di unità interagenti nelle quali intervengono spesso cambiamenti che sono il risultato di un processo adattivo, si parla cioè di sistemi adattivi complessi o, secondo la dicitura anglosassone, Complex Adaptive Systems (CASs). Secondo questa prospettiva di analisi, ciascuna componente di un infrastruttura costituisce una piccola parte di una rete intricata che forma l infrastruttura nel suo complesso. Ciascuna infrastruttura è adattiva dato che ogni sua componente è influenzata dalla passata esperienza. Molte componenti di una IC, infatti, sono in grado di imparare dalle passate esperienze e adattarsi alle aspettative future esattamente come gli esseri umani. Una rete, esattamente come la natura umana, non è statica, ma si evolve e si estende geograficamente nel corso degli anni 13. Anche per questa ragione, lo studio di reti biologiche è sempre più importante per i pianificatori della sicurezza delle reti tecnologiche 14. Anche per queste ragioni, un IC non è semplicemente l aggregazione di ogni sua componente, ma un ampio insieme di componenti che 13 V. PELINO, Reti Cyber-Fisiche. Vulnerabilità a Random Failures e Attacchi Intenzionali, p. 20, op. citata. 14 Si veda tra gli altri A. TERO, S. TAKAGI, T. SAIGUSA, K. ITO, D. P. BEBBER, M. D. FRICKER, K. YUMIKI, R. KOBAYASHI, Rules for Biologically Inspired Adaptive Network Design, Science 22 January 2010, 327 (5964), pp

6 interagendo l un l altra danno vita ad una sinergia. Basti considerare, a titolo di esempio, la consegna di energia elettrica da parte di un insieme di generatori elettrici, trasformatori e linee di trasmissione e altre componenti collegate: la semplice aggregazione di tutti questi sistemi di per sé non garantisce il funzionamento della linea elettrica. Solamente la creazione di un sistema inteso come complesso di parti collegate secondo un criterio di funzionamento può garantire un affidabile e continuo afflusso di energia. Il comportamento del sistema come insieme o del sistema di sistemi è dunque di più o diverso da quanto si otterrebbe della semplice somma delle sue singole parti 15. Sistemi adattivi complessi come le IC non richiederebbero necessariamente un controllo centralizzato affinché emergano comportamenti di sistema, tuttavia per i pianificatori responsabili del corretto funzionamento di tali sistemi diventa irrinunciabile comprendere la natura e il comportamento delle IC Dipendenza e Inter-dipendenza delle Infrastrutture Critiche Con il termine dipendenza s intende la relazione solitamente unidirezionale tra due infrastrutture, come ad esempio la relazione tra rete elettrica e rete delle telecomunicazioni TLC (la seconda dipende per il suo funzionamento dalla prima, vedi Fig. 2). La dipendenza è dunque il collegamento o la connessione tra due infrastrutture attraverso cui lo stato di un infrastruttura influenza e/o è correlato al funzionamento dell altra 17 FIG. 2. Esempio di dipendenza di infrastrutture critiche da infrastruttura di rete elettrica FONTE: A.A.V.V. Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, IEEE Control Systems Magazine, December 2001 p A. AXELROD AND M.D. COHEN, Harnessing Complexity: Organizational Implications of a Scientific Frontier, New York, Free Press, 1999, pp E. BONABEAU, M. DORIGO, G. THERAULAZ, Swarm Intelligence: From Natural to Artificial Systems, Oxford, U.K., Oxford University Press, A.A.V.V. Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, IEEE Control Systems Magazine, December 2001 pp

7 Passando invece all analisi di un insieme di molteplici infrastrutture collegate come un sistema di sistemi si prende in considerazione il fattore di interdipendenza ossia una situazione nella quale le IC sono connesse in diversi punti attraverso un ampia varietà di meccanismi e relazioni bidirezionali che esistono tra ogni parte della IC. Per interdipendenza s intende dunque una relazione bidirezionale tra due infrastrutture attraverso cui lo stato di ciascuna infrastruttura è influenzato o correlato allo stato dell altra., più in generale due IC sono interdipendenti quando ciascuna è dipendente dall altra. FIG. 3. Esempi di interdipendenza tra IC FONTE: AAVV Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, IEEE Control Systems Magazine, December 2001, p. 15 Le relazioni complesse raccolte nella Fig. 3 illustrano le relazioni di interdipendenza tra alcune infrastrutture. Queste connessioni sono caratterizzate da connessioni multiple tra infrastrutture. Queste infrastrutture creano cioè una rete intricata che, a seconda delle caratteristiche dei suoi legami, possono trasmettere effetti attraverso un ampio spettro su un intera economia nazionale o internazionale Le dimensioni dell interdipendenza tra Infrastrutture Critiche Nella figura 1 sono evidenziate sei differenti dimensioni dell interdipendenza la cui analisi è 7

8 necessaria per agevolare la comprensione e l indentificazione di una interdipendenza tra IC. Ciascuna interdipendenza ha le sue specifiche caratteristiche e i suoi effetti sull IC. Le classi di interdipendenza di IC sono identificabili a seconda degli strati coinvolti, si parla cioè di strato fisico, cyber, geografico e logico. a) L interdipendenza fisica tra IC: due infrastrutture sono fisicamente interdipendenti, come dice lo stesso nome, quando i legami tra gli imputs e gli outputs di ciascuna delle due componenti sono di natura fisica. Ad esempio si parla di interdipendenza fisica quando l output di una infrastruttura (come una commodity prodotta) è necessario al funzionamento della seconda (imput), il classico caso di una infrastruttura ferroviaria che per il funzionamento ha bisogno di un impianto di energia alimentato a carbone per garantire un funzionamento corretto e continuo 18. E evidente che una qualsiasi interruzione del circuito fisico di funzionamento della prima interrompe l emissione di un output che garantisce il funzionamento della seconda per la quale agisce come imput. Il mezzo di connessione diretta tra le due IC fa si che un cambiamento di stato in una infrastruttura (come l interruzione della combustione del carbone) causa un corrispondente cambiamento di stato per rete elettrica (che può passare ad un altro tipo di alimentazione). In termini logici il rischio di una failure della prima IC è anche la funzione di rischio della seconda IC se tra le due esiste una interdipendenza fisica. b) L interdipendenza cyber tra IC: Una IC ha una interdipendenza di tipo cyber se il suo stato dipende dalla trasmissione di informazioni lungo l infrastruttura informatica. Queste infrastrutture sono relativamente nuove e sono il frutto della pervasiva informatizzazione e automazione dei processi industriali che si è verificata nell ultima decade. In termini più specifici l affidabilità delle moderne infrastrutture a livello informatico dipende da sistemi a controllo computerizzato SCADA da cui dipende il funzionamento e il controllo di impianti elettrici, flussi autostradali e passaggio di materie prime nel circuito industriale. Di conseguenza lo status di queste infrastrutture dipende dagli outputs che si generano nel circuito informatico, dato che una interdipendenza cyber connette due IC lungo il canale elettronico o informatico. Come nel caso dell interdipendenza fisica tra IC l output della prima è imput della seconda e la commodity che le due infrastrutture si scambiano è l informazione. c) L interdipendenza geografica tra IC: L interdipendenza geografica è generalmente e semplicemente causata dalla prossimità geografica di due IC o di elementi costituitivi delle due IC interdipendenti. La prossimità geografica diventa fattore di interdipendenza laddove 18 AAVV Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, op.citata, pp

9 un fenomeno naturale (ad esempio un incendio o la caduta accidentale di un albero) può creare un disturbo correlato o un cambiamento nell interdipendenza geografica delle infrastrutture. Questo tipo di correlazioni nei cambiamenti di stato di due IC non sono dovuti a connessioni fisiche o cyber, ma all influenza che l evento esercita sulle IC interessate per ragioni di vicinanza geografica. A titolo di esempio si consideri un cavo a fibra ottica che transita sotto ad una ferrovia che connette geograficamente elementi di una rete elettrica, di telecomunicazioni o di trasporto. L interdipendenza in questo caso è solo di natura geografica, lo stato di una infrastruttura infatti non influenza direttamente lo stato dell altra: il transito di un treno sulla rete ferroviaria non influenza il flusso di informazioni nel cavo a fibra ottica o nella rete elettrica, a meno che un evento naturale o causato dall uomo come un terremoto o dell esplosivo piazzato lungo la rete ferroviaria con crei delle perturbazioni correlate alle altre infrastrutture interessate solo a causa della vicinanza geografica 19. d) L interdipendenza logica delle IC: Due IC sono interdipendenti a livello logico se il loro status dipende dallo status dell altra per via di meccanismi che non sono di natura fisica, cibernetica o geografica. L interdipendenza logica è essenzialmente dovuta ad uno schema di connessione che collega due componenti o due agenti di due differenti infrastrutture senza legami fisici, cibernetici o geografici come nel caso ad esempio del congestionamento di una rete stradale per effetto di un problema sulla rete elettrica che rende complicato il traffico ferroviario: in questo caso l interdipendenza è essenzialmente dovuta alla scelta umana di prediligere questa via alternativa a causa della perturbazione nella prima infrastruttura. Ma la rete autostradale e quella elettrica non hanno alcuna interdipendenza fisica, cibernetica o geografica La Teoria dei Grafi nella difesa delle Infrastrutture Critiche La centralità delle reti nella geopolitica del XXI secolo è un elemento che comporta un ripensamento dei convenzionali approcci alla difesa sino ad oggi sperimentati: se le reti infrastrutturali industriali sono il primo asset da difendere ne consegue un ripensamento dei rapporti tra difesa e industria e allo stesso tempo la ricerca di una dottrina operativa che tenga conto di nuovi strumenti necessari per l analisi delle reti semplici e delle reti interconnesse. A nostro avviso la centralità delle reti nella pianificazione strategica del comparto difesa richiederà in un prossimo futuro che la scienza politica e gli studi strategici sviluppino un attenzione sempre crescente alla teoria matematica dei grafi che consentono di schematizzare una grande varietà di 19 AAVV Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, op. citata, pp AAVV Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies, op. citata, p. 16 9

10 situazioni e processi, agevolandone lo studio quantitativo e algoritmico. FIG. 4. (a) reti semplici (b) reti interconnesse FONTE: V. PELINO, Reti Cyber-Fisiche. Vulnerabilità a Random Failures e Attacchi Intenzionali, Roma, Aeronautica Militare CNMCA, p. 1. Un grafo è un insieme di nodi o vertici collegati tra loro da archi o lati. Lo studio dei grafi fu introdotto nel 1736 come oggetto della matematica col problema dei ponti di Könisberg di Eulero: un problema matematico ispirato da una citta reale e una situazione concreta. Eulero voleva visitare la città seguendo un percorso che passasse una e una sola volta per ognuno dei suoi ponti per tornale al termine al punto di partenza. Il teorema di Eulero (vedi Fig. 5) fu formulato osservando i ponti di Könisberg (oggi Kaliningrad) e postula che sia possibile passare da un ponte (arco) una e una sola volta e tornare nel punto di partenza solo se il numero dei ponti (archi) è pari. 21 Una rappresentazione grafica del problema dei ponti di Könisberg Fonte: Wikipedia Il grafo G è un oggetto matematico composto da insiemi di cui V sono i nodi (vertici o punti), E sono gli archi (link o edge), una relazione di incidenza mette in relazione i diversi nodi e si indica in termini matematici come G= (V,E) 22. La teoria matematica dei grafi, mutuata dal teorema di Eulero è alla base della Risk Interconnection Map elaborata ogni anno dal World Economic Forum nella quale si identificano 5 macro insiemi di rischi (economia, ambiente, geopolitica, società e tecnologia) e si mette in luce i nodi (gli hub) di connessione tra i vari insiemi che altro non sono che i punti di rottura dell interconnessione tra diverse infrastrutture critiche. Una failure in uno di questi punti di interconnessione, esemplificati grazie alla teoria dei grafi, può causare il collasso di 21 B. Bollobas, Modern Graph Teory, New York NY, Springer, Si veda nel dettaglio al paragrafo 1.9., p

11 tutto il sistema con gli effetti a cascata, tipici delle reti interconnesse. Il collasso, a differenza di quanto accade nel caso di una rete isolata, avviene in maniera repentina senza bisogno di raggiungere un numero critico di nodi rimossi n c, ma è sufficiente un numero inferiore n * c < n c di nodi rimossi per causare danni all intera rete di infrastrutture critiche 23. La tecnologia informatica e le interconnessioni di vario tipo associate ad una rete IC sono dunque fattore di forza ma al tempo stesso vulnerabilità per le reti da cui dipende la nostra vita: in the future, advanced states might engage in counterspace strikes, network attacks, and information warfare to disrupt US military operations on the eve of a conflict. Cyber and sabotage attacks on critical US economic, energy, and transportation infrastructures might be viewed by some adversaries as a way to circumvent US strengths on the battlefield and attack directly US interest at home 24. Nella Risk Interconnection Map, l attacco cyber, nel caso di interconnessioni tecnologiche come quelle delle reti IC, è confermato come più plausibile sia nel caso di attacchi provenienti da organizzazioni cyberterroristiche come Anonymous sia che provenga da stati organizzati nell ambito di conflitti convenzionali tra potenze. FIG. 6. La Risk Interconnection Map 2013 che rappresenta i nodi di connessione dei fattori di rischio globale considerati divisi in 6 aree. FONTE: World Economic Forum, Global Risk Eight Edition, Geneva, Risk Response Network, January V. PELINO, Reti Cyber-Fisiche. Vulnerabilità op.citata, p NATIONAL INTELLIGENCE COUNCIL, Global Trends 2025: A Transformed World, Washington DC, US Government Printing Office, November 2008, p

12 1.6. Network Science e le reti Cyber-Fisiche La molteplicità dei nodi di interconnessione visibili da un analisi della Figura 6 conferma la centralità della minaccia cyber nel caso di reti IC, una minaccia in grado di causare un collasso dei sistemi critici con ripercussioni anche su componenti fisiche della rete. Nelle reti IC, la dipendenza della componente fisica da sistemi informatici fa si che si possa parlare, nel caso di nostro interesse, di reti cyber-fisiche, considerati come i sistemi che integrano le attività di comunicazione ed elaborazione al fine di monitorare e/o controllare strutture nel mondo fisico, agendo globalmente in maniera virtuale e localmente in maniera fisica 25. Si tratta cioè di quelle reti che la network science spiega grazie alla teoria della reti complesse, un campo di studio dove oggi è applicata anche la teoria dei grafi. La teoria delle reti complesse consente di osservare le reti costituite da molti nodi come le reti cyber fisiche IC. Secondo la network science, dal punto di vista concettuale, una rete cyber-fisica IC non è da considerarsi come la somma delle due componenti costitutive bensì il risultato di un interazione tra queste due componenti in grado di produrre un risultato finale che non era esistente all origine. L esempio classico di questi sistemi è osservabile in natura nel volo in formazione degli stormi, la cui morfologia oltre ad essere diversa dalla semplice somma degli uccelli componenti lo stormo è frutto di un interazione tra i componenti dello stormo che danno vita ad un atteggiamento cooperativo per evitare che la distanza tra loro sia tale da consentire un angolo di entrata agevole per un falco predatore. L assetto in formazione dello stormo è diverso dalla semplice somma delle sue componenti, ma il risultato di una loro interazione. 26 FIG. 7. Esempio di rete cyber-fisica con interfaccia sistemi computerizzati e componente fisica. FONTE: E.A.LEE, S. A. SESHIA, Introduction to Embedded System, a Cyber-Physical Approach, LeeShia.org, 2011, p E.A.LEE, S. A. SESHIA, Introduction to Embedded System, a Cyber-Physical Approach, LeeShia.org, A. KOUBÂA, B. ANDERSSON, A Vision of Cyber-Physical Internet, Consultabile: 12

13 L integrazione di sistemi computerizzati che gestiscono sensori fisici grazie a software e applicativi specifici è dunque l elemento portante delle reti cyber-fisiche, si tratta di IC che comprendono reti elettriche, reti idriche e reti di trasporti pubblici (autostrade, metropolitane, ferrovie) e reti di trasporti avionici. La complementarietà di queste due componenti cyber e fisica nelle reti IC dalle quali dipende la nostra vita è anche un fattore di vulnerabilità ed è vitale prenderlo in esame nella difesa delle IC 27. Un esempio tipico d interazione tra sensori fisici e sistemi computerizzati per il funzionamento di IC sono i sistemi SCADA che gestiscono tramite il loro software i controllori logici programmabili (PLC) attraverso cui si controllano processi industriali, il corretto funzionamento di dighe e reti infrastrutturali. 28 L aumento di attacchi cyber a sistemi SCADA, come il caso celebre di Stuxnet, è un importante campanello di allarme tanto più che molti sistemi SCADA gestiscono oggi anche reti IC perlopiù in mano ad attori privati. Le domande preliminari cui cercheremo di rispondere sono a) comprendere la struttura delle reti complesse b) comprendere le dinamiche delle reti complesse In un secondo momento forniremo: c) alcuni esempi di reti complesse e modelli predittivi che ne simulino il comportamento d) Un modello che garantisca la maggiore consapevolezza dei rischi di attacchi a IC cyberfisiche considerate come reti complesse. La struttura delle reti Una rete semplice è un insieme di nodi uniti da linee (connessioni): il numero o il grado di connessioni legate ad un nodo è indicativo della centralità di quel nodo. Un nodo con un elevato numero di connessioni è un hub centrale per il funzionamento dell intera rete, proprio grazie alla sua interconnessione. In altre parole colpire quel nodo potrebbe innescare effetti di scala maggiori sulla IC rispetto a colpire più di un nodo isolato. Altri elementi che consideriamo sono: I. La betwness centrality (BC) ossia il livello di comunicabilità tra nodi; II. La distanza media tra nodi (L) ossia l efficienza della rete in termini di percorsi tra ogni coppia di nodi 27 V. PELINO, Reti Cyber-Fisiche. Vulnerabilità op.citata, p E. Byres, J. Lowe, The Myths and Facts behind Cyber Security Risks for Industrial Control Systems, British Columbia Institute of Technology, October

14 Le dinamiche delle reti La distribuzione dei gradi di connessione dei singoli nodi determina la robustezza della rete, la scienza delle reti spiega che le reti ad alto tasso tecnologico seguono il modello Small World (S-W) Il modello S-W è dunque un modello di rete dove la distanza L tra due nodi cresce proporzionalmente al logaritmo del numero di nodi N nella rete considerata 29. La caratteristica delle reti S-W è che laddove aumenti il tasso di casualità di connessione tra i nodi, il coefficiente di clustering C assieme alla distanza media L tra i nodi tende progressivamente a I rischi delle Infrastrutture Critiche Sebbene solitamente si tenda a confondere il termine rischio con altri quali minaccia o vulnerabilità, in realtà questi concetti non sono sinonimi bensì complementari tra di loro. Infatti il concetto di rischio deriva dalla compresenza di una vulnerabilità e di una minaccia che interagendo tra loro comportano un danno o un effetto negativo. Generalmente il rischio (R) viene quindi considerato una funzione (f) delle conseguenze (C), vulnerabilità (V) e minacce (T). R = f (C, V, T) 30 Possiamo quindi affermare con maggior correttezza che una infrastruttura critica corre un rischio ogni qual volta che siamo a conoscenza di una possibile interazione tra una sua vulnerabilità e una minaccia (o pericolo) tale da comportare un danno per l infrastruttura stessa D. J. Watts, S. H. Strogatz, Collective dynamics of small world network, in Nature, n 393, 4 June 1998, pp Consultabile 30 DEPARTMENT OF HOMELAND SECURITY, National Infrastructure Protection Plan, 2009, p. 32 OFFICE OF CRITICAL INFRASTRUCTURE PROTECTION AND EMERGENCY PREPAREDNESS, Threats to Canada s Critical Infrastructure, 12 March 2003, p. 7 14

15 1.7.1 Conseguenze Le conseguenze, concepite come gli effetti derivanti dall interazione tra una minaccia ed una vulnerabilità, possono essere ricondotte a quattro differenti categorie: quelle sulla sicurezza e sanità pubblica (es. effetti diretti verso la vita umana ed il benessere fisico); quelle in ambito economico (es. le perdite economiche dirette ed indirette); quelle in ambito psicologico (es. gli effetti sulla morale pubblica e sulla fiducia nell economia nazionale e nelle istituzioni politiche); ed infine quelle sulla governance (es. gli effetti sul capacità del governo o dell industria di mantenere l ordine, garantire i servizi pubblici essenziali, la sanità e la sicurezza). Nel campo della stima delle possibili conseguenze c è un forte elemento di incertezza. Maggiore è il numero di possibili effetti derivanti da un evento, minore è la capacità di previsione delle conseguenze. Per questo motivo è necessario avere il maggior numero di informazioni reperibili e soprattutto il più specifiche possibili Vulnerabilità Il termine vulnerabilità indica le caratteristiche fisiche o gli attributi operativi che rendono un soggetto indifeso rispetto ad un attacco o ad essere sensibile ad un determinato pericolo. 33 La presenza di una vulnerabilità non implica necessariamente la possibilità di subire un danno od una perdita. Fino a quando una minaccia specifica non interagisce con essa, la situazione non rappresenta un rischio, in particolare se non si è a conoscenza della propria vulnerabilità e/o delle possibili minacce ad essa collegabili. Le vulnerabilità possono essere suddivise in tre categorie: quelle fisiche, quelle umane e quelle di tipo cyber. Le vulnerabilità fisiche sono quelle riguardanti la struttura vera e propria, ad esempio la mancanza di una recinzione di sicurezza, una porta rotta o un problema strutturale. Quelle umane sono riconducibili al personale, come il mancato addestramento, l assenza di un sostituto adeguato in un ruolo chiave o la possibilità che un dipendente possa sabotare l infrastruttura. Infine quelle cyber sono identificabili con tutto ciò che riguarda il software e l hardware, quindi a fini esemplificativi una mancata patch per il firewall o un bug nel sistema tale da renderlo particolarmente vulnerabile ad attacchi esterni. 31 OCIPEP, Threats to Canada s Critical Infrastructure, pp. 7-9, op. citata. 32 DHS, National Infrastructure Protection Plan, pp , op. citata. 33 DHS, National Infrastructure Protection Plan, pp. 32 e36, op. citata. 15

16 1.7.3 Minacce Le minacce, a differenza delle vulnerabilità, possono essere suddivise per categorie riguardanti i settori minacciati (fisico, umano e cyber) 34 solo in seconda battuta come sottocategoria delle minacce malevoli. Infatti le tre principali categorie in cui si suddividono le minacce sono quella naturale, quella accidentale e quella malevola. Il termine minaccia naturale rappresenta quei fenomeni naturali (es. le inondazioni, le trombe d aria, i tornado, i terremoti, le eruzioni, le tempeste elettromagnetiche o gli tsunami) o epidemie (es. aviaria, vaiolo, influenza suina) capaci di danneggiare seriamente una infrastruttura critica. Invece le minacce accidentali prendono in considerazione gli errori umani (es. errore di un macchinista può causare il deragliamento del treno bloccando l intera tratta), i problemi meccanici (es. una stazione elettrica centrale nel sistema, subendo un guasto può mandare in tilt tutta la rete di distribuzione con effetto a catena) e gli errori di programmazione nei software in uso in una infrastruttura critica (es. un bug nel programma crea una breccia nel sistema). Infine le cosiddette minacce malevoli sono quelli attacchi alle infrastrutture critiche riconducibili a motivazioni di tipo criminale, militare, politiche, personali o di semplice vandalismo. Questa ultima categoria, come abbiamo già affermato, può essere suddivisa a sua volta a seconda della tipologia di attacco subito: fisico, biologico, cyber. Nel primo caso l obiettivo è rendere inattiva una infrastruttura critica tramite un attacco fisico (es. una bomba collocata in un area in cui siano presenti dei terminali dei settori finanziario e bancario potrebbe bloccarne l intero sistema). Nel caso di attacco biologico possiamo individuare ogni tipologia di attacco mirato a colpire gli esseri umani all interno dell infrastruttura critica (es. attraverso l invio di antrace tramite posta o di altre tipologie di malattie infettive). Infine il cosiddetto attacco cibernetico che è caratterizzato da una serie di peculiarità che lo rendono particolarmente difficile da prevedere e da contrastare Minaccia Cyber L ambiente cibernetico può essere definito come Un dominio caratterizzato dall uso dell elettronica e dello spettro elettromagnetico per conservare, modificare e scambiare dati attraverso sistemi di rete ed infrastrutture fisiche associate U.S. ARMY TRAINING AND DOCTRINE COMMAND DEPUTY CHIEF OF STAFF FOR INTELLIGENCE, Critical Infrastructure Threats and Terrorism, DCSINT Handbook No. 1.02, 10 August 2006, pp. I-1 e I-2. 35, DEPARTMENT OF DEFENSE, The national military strategy for Cyberspace operations (U), Chairman of the Joint Chiefs of Staff, Dec. 2006, p. ix. 16

17 A questa definizione si devono aggiungere altre peculiarità che caratterizzano l ambiente cibernetico e lo rendono particolarmente difficile da affrontare. Generalmente esso viene ricondotto sotto l acronimo VUCA: Volatility (V), Uncertainty (U), Complexity (C), Ambiguity (A) 36. Questo avviene poiché l ambiente cibernetico è soggetto a costanti modifiche, sempre più rapide nel corso del tempo, che lo rendono estremamente volatile (V), di conseguenza siamo presenti ad un alto grado di incertezza (U) al suo interno dato dall impossibilità di conoscerlo perfettamente e di poter prevedere la natura o gli effetti delle modifiche a cui è soggetto. Inoltre essendo un sistema altamente complesso (C), cioè formato da una interazione fra più sistemi, è impossibile conoscere tutte le interazioni tra le sue parti, comportando così un ambiguità (A) nella sua interpretazione, poiché le parti conosciute sono insufficienti al fine di comprendere il sistema nel suo complesso. In questo contesto si colloca la minaccia cyber, che si caratterizza per alcuni elementi che la rendono particolarmente efficace e al contempo estremamente complessa da contrastare differenziandola completamente dalle altre tipologie di minaccia tradizionali. La prima caratteristica peculiare è l assenza di vincoli spaziali all interno della dimensione cibernetica. Un attacco può partire da qualsiasi angolo del globo sia in maniera singola sia simultaneamente ad altri attacchi coordinati. Questa caratteristica fa si che in ambito virtuale l anonimato sia facilmente ottenibile comportando spesso l impossibilità di individuare correttamente il luogo (e conseguentemente l identità del colpevole) da dove è partito l attacco. Considerando anche che la tecnologia impiegata per gli attacchi è semplice da usare, facilmente reperibile ed oltremodo economica, si può dedurre che gli attori capaci di un attacco del genere siano sempre maggiori rompendo il monopolio della violenza un tempo prerogativa degli Stati. 37 Ad amplificare questo problema subentra l aspetto temporale che al contempo riduce i tempi necessari ad attaccare un obiettivo ed aumenta quelli necessari per rendersi conto di aver subito un attacco, la velocità di propagazione della minaccia cyber è sempre più elevata. Infatti se un attacco portato da un computer esterno avviene in immediatamente all interno dell IC presa di mira, spesso tra l attacco in senso stretto e gli effetti che ne conseguono (e la sua individuazione) può passare molto tempo. Inoltre il fattore temporale amplifica la minaccia rendendola estremamente fluida dato che l intervallo temporale che intercorre tra la scoperta di una vulnerabilità e la creazione di un nuovo mezzo o tecnica di attacco risulta sempre minore. 36 Cfr. J.H. Scherrer e W.C. Grund, A Cyberspace Command and Control Model, Air War College, Maxwell Paper, No 47, August DEPARTMENT OF COMMAND, LEADERSHIP AND MANAGEMENT, Strategic Leadership Primer, U.S. Army War College, 2010, pp CFR. NYE, JOSEPH S., The Future of Power, New York, Public Affairs,

18 Infine gli attacchi possono essere facilmente automatizzati grazie alla tecnologia con il fine di creare il maggior danno possibile. 38 Gli scopi di questa tipologia di attacchi si possono ricondurre sotto quattro tipologie principali 39 : LOSS OF INTEGRITY - il sistema o i suoi dati vengono modificati in maniera impropria e non autorizzata minandone il corretto funzionamento; LOSS OF AVAILABILITY - il sistema attaccato viene reso inaccessibile ad i suoi utenti finali; LOSS OF CONFIDENTIALITY - accesso ad informazioni e dati protetti da parte di persone non autorizzate; PHYSICAL DESTRUCTION viene arrecato un danno fisico all infrastruttura attraverso il controllo di sistemi di tipo SCADA. 1.8 I rischi derivanti dall interdipendenza delle Infrastrutture Critiche La relazione di interdipendenza esistente tra più infrastrutture critiche aumentano in maniera esponenziale i rischi che esse corrono. Infatti oltre ai rischi delle singole infrastrutture si devono prendere in considerazione quelli che riguardano la rete esistente tra di esse in senso stretto (v. Figura 2.1). Quindi conseguentemente sarebbe quindi più corretto ampliare il concetto di rischio precedentemente esposto aggiungendo un nuovo parametro: la fragilità dell interdipendenza. 40 Infatti un evento negativo occorso ad una singola infrastruttura può propagarsi verso tutte le altre attraverso canali, modalità e tempistiche differenti. A tale proposito sono state individuate tre differente tipologie di trasmissione di failure tra infrastrutture critiche: a cascata, a escalation e per cause comuni. 41 CASCATA: prevede che un guasto ad una infrastruttura critica comporti l interruzione di una componente di un altra IC causandone conseguentemente il blocco. ESCALATION: avviene nel momento in cui il guasto di una IC sia amplificato da una interruzione indipendente di un altra IC. CAUSE COMUNI: indica il blocco di due o più IC a causa delle medesima problematica. Le infrastrutture critiche sono quindi da considerarsi come un network in cui ogni singola rete è interconnessa alle altre, conseguentemente l unico modo per garantirne la robustezza deriva dalla 38 OCIPEP, Threats to Canada s Critical Infrastructure, pp , op. citata. 39 TRADOC DCSINT, Critical Infrastructure Threats and Terrorism, pp. VII-3 e VII-4, op. citata. 40 PELINO VINICIO, Reti Cyber Fisiche, p.1, op. citata. 41 AAVV, Critical Infrastructure Interdependencies, p. 21, op. citata. 18

19 loro struttura a livello di rete e dalla loro conseguente capacità di resistere ad attacchi mirati o randomici diretti verso di essa. FIG. 9 Interconnessioni tra le reti di varie Infrastrutture critiche FONTE: AAVV, Critical Infrastructure Interdependency Modeling: A Survey of U.S. and International Research, Idaho National Laboratory, August 2006, p Teoria dei grafi applicata alle difesa delle Infrastrutture Critiche L introduzione della teoria dei grafi all interno della IC permette, come abbiamo visto precedentemente, di rappresentare matematicamente le reti ed identificarne in maniera più accurata le vulnerabilità da difendere. Andiamo ad introdurre brevemente alcuni concetti 42 : Grafo formato da un insieme di elementi detti nodi (o vertici) collegati tra loro da archi (o lati) dato un Grafo G = ( V, E) dove V indica l insieme dei nodi ed E indica l insieme degli archi. 42 Cfr ALBERT, RÉKA E BARABÁSI, ALBERT-LÁSZLÓ, Statistical Mechanics of Complex Networks, Reviews of Modern Physics, Volume 74, January EASLEY, DAVID E KLEINBERG, JON, Networks, Crowds, and Markets: Reasoning about a Highly Connected World, Cambridge University Press, PELINO VINICIO, Reti Cyber Fisiche, op. citata. 19

20 Indici fondamentali di un grafo: Dimensione dato dal numero di nodi N presenti in un grafo. Densità (D) Indica il numero di relazioni esistenti all interno di un grafo Degree Centrality (Grado dei vertici) (k) in un grafo non orientato il grado di un nodo v V è dato dal numero di archi incidenti a v. Esso viene indicato con k(v) o k v. Il grado medio dei vertici di un grafo viene invece indicato con <k> ed è dato dalla media dei valori di grado dei vertici del grafo. In un grado orientato si devono distinguere fra il numero di archi orientati verso il nodo (archi entranti) e quelli orientati verso i nodi adiacenti (archi uscenti) avendo così due differenti tipi di gradi: In-degreee (grado entrante ) e Out-degree (grado uscente ). In nodi con un grado maggiore possono essere considerati come dei punti cruciali della rete e per questo vengono definiti come Hub. Gli hub rivestono un ruolo importante nella struttura di una rete a seconda di come tendono a connettersi nel grafo. Infatti una rete può dirsi di tipo assortativo quando i suoi hub tendono a connettersi tutti tra di loro (tipico delle reti sociali), mentre sarà riconducibile alla tipologia non assortativa quando eviteranno di connettersi a vicenda (tipico delle reti biologiche). FIG. 10 (a) rete non assortativa dove gli hub sono indicati in blu; (b) e rete assortativa dove gli archi tra hub sono di colore blu. Legge di distribuzione dei gradi un grafo è detto regolare quando tutti i suoi vertici hanno lo stesso grado. Il valore del grado dei nodi è caratterizzato dalla funzione di distribuzione P(k) che indica la probabilità che un nodo selezionato a caso abbia esattamente un numero pari a k archi. 20

Network complessi e modelli. Rossano Gaeta Università degli Studi di Torino

Network complessi e modelli. Rossano Gaeta Università degli Studi di Torino Network complessi e modelli Rossano Gaeta Università degli Studi di Torino Sommario Introduzione Proprietà network complessi Modelli matematici per la rappresentazione Grafi regolari Grafi random Small

Dettagli

CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE

CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE CAPITOLO 1 INTRODUZIONE ALLE RETI COMPLESSE Negli ultimi anni si è compreso che sistemi anche molto diversi tra loro possono essere efficacemente descritti in termini di cosiddetti "networks" o reti complesse.

Dettagli

Il Piano di comunicazione

Il Piano di comunicazione Il Piano di comunicazione 23 lezione 11 novembre 2011 Cosa è un piano di comunicazione Il piano di comunicazione è uno strumento utilizzato da un organizzazione per programmare le proprie azioni di comunicazione

Dettagli

I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE

I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE I NUOVI INDIRIZZI DELLA VAS PROPOSTI DALLA ASSOCIAZIONE INTERNAZIONALE PER LA VALUTAZIONE DI IMPATTO AMBIETALE Ing Giuseppe Magro Presidente Nazionale IAIA 1 Italia 2 La Valutazione Ambientale Strategica

Dettagli

Introduzione al data base

Introduzione al data base Introduzione al data base L Informatica è quella disciplina che si occupa del trattamento automatico dei dati con l ausilio del computer. Trattare i dati significa: raccoglierli, elaborarli e conservarli

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

Liceo Tecnologico. Indirizzo Elettrico Elettronico. Indicazioni nazionali per Piani di Studi Personalizzati

Liceo Tecnologico. Indirizzo Elettrico Elettronico. Indicazioni nazionali per Piani di Studi Personalizzati Indicazioni nazionali per Piani di Studi Personalizzati Obiettivi Specifici d Apprendimento Discipline con attività di laboratorio 3 4 5 Fisica 99 Gestione di progetto 132 99 *Tecnologie informatiche e

Dettagli

L Informatica al Vostro Servizio

L Informatica al Vostro Servizio L Informatica al Vostro Servizio Faticoni S.p.A. è Certificata UNI ENI ISO 9001:2008 N. CERT-02228-97-AQ-MILSINCERT per Progettazione, Realizzazione, Manutenzione di soluzioni Hardware e Software Soluzioni

Dettagli

Introduzione alle basi di dati (prima parte)

Introduzione alle basi di dati (prima parte) Introduzione alle basi di dati (prima parte) Università degli Studi di Salerno Corso di Laurea in Scienze della Comunicazione Informatica generale (matr. Dispari) Docente: Angela Peduto A.A. 2007/2008

Dettagli

"L impatto dell Information Technology sulle aziende del terziario in Italia"

L impatto dell Information Technology sulle aziende del terziario in Italia "L impatto dell Information Technology sulle aziende del terziario in Italia" Sintesi per la stampa Ricerca promossa da Microsoft e Confcommercio realizzata da NetConsulting Roma, 18 Marzo 2003 Aziende

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale 1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale della RGS, del CNIPA e di ingegneri dell Ordine di

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Linee Guida. La concretezza dell oggetto di lavoro

Linee Guida. La concretezza dell oggetto di lavoro Linee Guida A partire dalle esperienze sviluppate dai singoli partner in relazione al coinvolgimento attivo dei giovani all interno delle specifiche realtà locali, il team di lavoro ha elaborato le seguenti

Dettagli

Social Network & Social Network Analisys. Social media management Proff. Giovanni Ciofalo, Stefano Epifani a.a. 2014/2015

Social Network & Social Network Analisys. Social media management Proff. Giovanni Ciofalo, Stefano Epifani a.a. 2014/2015 Social Network & Social Network Analisys Social media management Proff. Giovanni Ciofalo, Stefano Epifani a.a. 2014/2015 Rete? L insieme delle relazioni. esistenti tra entità Social Network, Social Network

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

Security Convergence: lo stato dell arte dall inizio del secolo

Security Convergence: lo stato dell arte dall inizio del secolo Security Convergence: lo stato dell arte dall inizio del secolo Milano, 14 dicembre 2011 Chairman of the ASIS International Security Convergence Subcommittee Contenuto della presentazione Agenda Cosa si

Dettagli

Brain architecture: A design for natural computation

Brain architecture: A design for natural computation Brain architecture: A design for natural computation Autore: Marcus Kaiser Oratore: Vincenzo Lomonaco Indice Introduzione Organizzazione della rete corticale Robustezza e capacità di recupero Elaborazione

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Impianti fotovoltaici e riferimenti normativi ANGELO BAGGINI

Impianti fotovoltaici e riferimenti normativi ANGELO BAGGINI Impianti fotovoltaici e riferimenti normativi ANGELO BAGGINI Le norme tecniche sono dedicate nella maggior parte dei casi ai temi della sicurezza: nel caso degli impianti fotovoltaici, viene anche riservata

Dettagli

Impianti di carica per i veicoli elettrici (Seconda parte) Sistemi di carica

Impianti di carica per i veicoli elettrici (Seconda parte) Sistemi di carica Impianti di carica per i veicoli elettrici (Seconda parte) Sistemi di carica Il sistema di carica dei veicoli elettrici è attualmente oggetto di acceso dibattito internazionale per la definizione o meglio

Dettagli

Capitolo 11 Reti professionali ed evoluzione delle forme organizzative interne alle aziende

Capitolo 11 Reti professionali ed evoluzione delle forme organizzative interne alle aziende Capitolo 11 Reti professionali ed evoluzione delle forme organizzative interne alle aziende Le comunità di pratica: definizione La ricerca accademica definisce le comunità di pratica come un insieme di

Dettagli

U 1 . - - . - - Interfaccia. U m

U 1 . - - . - - Interfaccia. U m Introduzione La teoria delle reti logiche tratta problemi connessi con la realizzazione e il funzionamento di reti per l elaborazione dell informazione (il termine logico deriva dalla stretta parentela

Dettagli

Luigi Piroddi piroddi@elet.polimi.it

Luigi Piroddi piroddi@elet.polimi.it Automazione industriale dispense del corso 2. Introduzione al controllo logico Luigi Piroddi piroddi@elet.polimi.it Modello CIM Un moderno sistema di produzione è conforme al modello CIM (Computer Integrated

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

Marco Vecchio Segretario AssoAutomazione

Marco Vecchio Segretario AssoAutomazione Marco Vecchio Segretario AssoAutomazione È una delle 11 Associazioni di Federazione ANIE (Federazione Nazionale delle Imprese Elettrotecniche ed Elettroniche) Attraverso i suoi Gruppi rappresenta, sostiene

Dettagli

LAVORO DI GRUPPO. Caratteristiche dei gruppi di lavoro transnazionali

LAVORO DI GRUPPO. Caratteristiche dei gruppi di lavoro transnazionali LAVORO DI GRUPPO Caratteristiche dei gruppi di lavoro transnazionali Esistono molti manuali e teorie sulla costituzione di gruppi e sull efficacia del lavoro di gruppo. Un coordinatore dovrebbe tenere

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2004/05 Blocco 1 Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Definizioni- Le funzionalità delle reti di TLC 2 Definizioni Comunicazione: trasferimento

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Project Cycle Management

Project Cycle Management Project Cycle Management Tre momenti centrali della fase di analisi: analisi dei problemi, analisi degli obiettivi e identificazione degli ambiti di intervento Il presente materiale didattico costituisce

Dettagli

Sistemi e schedulazione in tempo reale

Sistemi e schedulazione in tempo reale Sistemi e schedulazione in tempo reale 1 Sistemi in tempo reale Sistemi di calcolo in cui la correttezza del funzionamento dipende criticamente dal tempo in cui i risultati sono prodotti. Possibili campi

Dettagli

Accreditamento e certificazione del sistema qualità di ARPA Umbria

Accreditamento e certificazione del sistema qualità di ARPA Umbria Accreditamento e certificazione del sistema qualità di ARPA Umbria Accreditamento e certificazione del sistema qualità di ARPA Umbria Nadia Geranio, Leonardo Merlini, Olga Moretti Il primo obiettivo di

Dettagli

Ferrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight

Ferrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight CUSTOMER SUCCESS STORY April 2014 Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight PROFILO DEL CLIENTE: Azienda: S.p.A. Settore: logistica e trasporti Fatturato: 8,2

Dettagli

IL SISTEMA INFORMATIVO AZIENDALE

IL SISTEMA INFORMATIVO AZIENDALE IL SISTEMA INFORMATIVO AZIENDALE CL. 5ATP - A.S. 2006/2007 L azienda e i suoi elementi PERSONE AZIENDA BENI ECONOMICI ORGANIZZAZIONE L azienda è un insieme di beni organizzati e coordinati dall imprenditore

Dettagli

Relazione introduttiva Febbraio 2006

Relazione introduttiva Febbraio 2006 Amministrazione Provincia di Rieti Febbraio 2006 1 Progetto Sistema Informativo Territoriale Amministrazione Provincia di Rieti Premessa L aumento della qualità e quantità dei servizi che ha caratterizzato

Dettagli

Le Reti Sociali. Prof. Claudio Saita

Le Reti Sociali. Prof. Claudio Saita Le Reti Sociali Prof. Claudio Saita 1 La Scienza delle Reti La Teoria delle Reti si è sviluppata negli ultimi anni e si caratterizza per tre punti fondamentali: Focalizza le proprietà delle reti nel mondo

Dettagli

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Elettrico Elettronico

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Elettrico Elettronico Ministero dell istruzione, dell università e della ricerca Liceo Tecnologico Indicazioni nazionali per i Piani di Studio Personalizzati Obiettivi Specifici di Apprendimento Allegato_C8-LT-02-Elettrico

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Lavorare in gruppo. Corso di formazione per i dipendenti dell Università di Palermo

Lavorare in gruppo. Corso di formazione per i dipendenti dell Università di Palermo Lavorare in gruppo Corso di formazione per i dipendenti dell Università di Palermo Premessa La conoscenza del gruppo e delle sue dinamiche, così come la competenza nella gestione dei gruppi, deve prevedere

Dettagli

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DEI TRASPORTI E

Dettagli

Sistemi di supporto alle decisioni

Sistemi di supporto alle decisioni Sistemi di supporto alle decisioni Introduzione I sistemi di supporto alle decisioni, DSS (decision support system), sono strumenti informatici che utilizzano dati e modelli matematici a supporto del decision

Dettagli

Albero dei guasti DOTT. ING. KONSTANTINOS MILONOPOULOS 1

Albero dei guasti DOTT. ING. KONSTANTINOS MILONOPOULOS 1 Albero dei guasti E uno strumento di analisi dei guasti che si affianca all FMECA. L FMECA e un analisi di tipo bottom-up, perche si parte da un componente e si risale agli effetti di un suo guasto L Albero

Dettagli

Stefano Bifaretti. Laurea Magistrale in Ingegneria Energetica

Stefano Bifaretti. Laurea Magistrale in Ingegneria Energetica Laurea Magistrale in Ingegneria Energetica Corso di Elettronica di Potenza (12 CFU) ed Elettronica Industriale (6CFU) a.a. 20I2/2013 Stefano Bifaretti 2/31 3/31 4/31 In questa fase vengono effettuate le

Dettagli

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA Noi, i Ministri dell Energia di Canada, Francia, Germania, Italia,

Dettagli

Ldp studio. Comune di Siena Piano Regolatore on-line: un nuovo servizio per la città cablata

Ldp studio. Comune di Siena Piano Regolatore on-line: un nuovo servizio per la città cablata Comune di Siena Piano Regolatore on-line: un nuovo servizio per la città cablata Per il piano regolatore di Siena lo studio LdP ha sviluppato un progetto per la diffusione via Internet della banca dati

Dettagli

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE.

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE. LICENZA D USO PER SOFTWARE SONY LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE. CON L UTILIZZAZIONE DEL SOFTWARE LEI ESPRIME LA SUA ACCETTAZIONE DEL CONTRATTO. IMPORTANTE

Dettagli

Fase di offerta. Realizzazione del progetto

Fase di offerta. Realizzazione del progetto Linee guida per un buon progetto Commissione dell informazione e dei Sistemi di Automazione Civili e Industriali CONTENUTI A) Studio di fattibilità B) Progetto di massima della soluzione C) Definizione

Dettagli

MODALITA DI UTILIZZO DEL TELEDISTACCO APPLICATO AD IMPIANTI DI PRODUZIONE DA FONTE EOLICA

MODALITA DI UTILIZZO DEL TELEDISTACCO APPLICATO AD IMPIANTI DI PRODUZIONE DA FONTE EOLICA MODALITA DI UTILIZZO DEL TELEDISTACCO APPLICATO AD IMPIANTI DI PRODUZIONE DA FONTE EOLICA 2 INDICE 1. PREMESSA... 3 2. SCOPO... 4 3. UTILIZZO DEL TELEDISTACCO DA ATTUARE IN MODALITA LENTA. 4 3.1 PROCEDURA

Dettagli

Tutela e informativa sulla Privacy

Tutela e informativa sulla Privacy Tutela e informativa sulla Privacy Informazioni in materia di protezione dei dati personali. Art. 13 del Decreto Legislativo 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) Ai

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

Capitolo 1: Architettura dei sistemi distribuiti Introduzione

Capitolo 1: Architettura dei sistemi distribuiti Introduzione Capitolo 1: Architettura dei sistemi distribuiti Introduzione Abbiamo visto come negli ultimi anni la crescita esponenziale del Web abbia in qualche modo portato allo sviluppo di servizi fortemente centralizzati,

Dettagli

Reti di calcolatori. Lezione del 10 giugno 2004

Reti di calcolatori. Lezione del 10 giugno 2004 Reti di calcolatori Lezione del 10 giugno 2004 Internetworking I livelli 1 fisico e 2 data link si occupano della connessione di due host direttamente connessi su di una rete omogenea Non è possibile estendere

Dettagli

Le nuove tecnologie nel soccorso dei grandi eventi

Le nuove tecnologie nel soccorso dei grandi eventi Le nuove tecnologie nel soccorso dei grandi eventi _NICOLA COMODO Dipartimento di Sanità Pubblica Università degli Studi di Firenze L IL RUOLO DELLA SANITA PUBBLICA NELLE GRAVI EMERGENZE LA SORVEGLIANZA

Dettagli

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture

Dettagli

SPVI: Sistema di Supervisione Integrata per gallerie ferroviarie

SPVI: Sistema di Supervisione Integrata per gallerie ferroviarie SPVI: Sistema di Supervisione Integrata per gallerie ferroviarie SPVI è l abbreviazione di Supervisione Integrata : un sistema di monitoraggio e controllo delle installazioni tecnologiche per la sicurezza

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

INDIRIZZI GENERALI E LINEE GUIDA DI ATTUAZIONE DEL PIANO NAZIONALE DELLA SICUREZZA STRADALE NOTA DI SINTESI

INDIRIZZI GENERALI E LINEE GUIDA DI ATTUAZIONE DEL PIANO NAZIONALE DELLA SICUREZZA STRADALE NOTA DI SINTESI INDIRIZZI GENERALI E LINEE GUIDA DI ATTUAZIONE DEL PIANO NAZIONALE DELLA SICUREZZA STRADALE NOTA DI SINTESI 1. OBIETTIVI Il Piano Nazionale della Sicurezza Stradale è istituito dalla legge del 17 luglio

Dettagli

02 L Informatica oggi. Dott.ssa Ramona Congiu

02 L Informatica oggi. Dott.ssa Ramona Congiu 02 L Informatica oggi Dott.ssa Ramona Congiu 1 Introduzione all Informatica Dott.ssa Ramona Congiu 2 Che cos è l Informatica? Con il termine Informatica si indica l insieme dei processi e delle tecnologie

Dettagli

Principio 1 Organizzazione orientata al cliente. Principio 2 Leadership. Principio 3 - Coinvolgimento del personale

Principio 1 Organizzazione orientata al cliente. Principio 2 Leadership. Principio 3 - Coinvolgimento del personale Gli otto princìpi di gestione per la qualità possono fornire ai vertici aziendali una guida per migliorare le prestazioni della propria organizzazione. Questi princìpi, che nascono da esperienze collettive

Dettagli

Il sistema nervoso dell impianto elettrico. Scelta dei cavi negli impianti elettrici del residenziale e del terziario

Il sistema nervoso dell impianto elettrico. Scelta dei cavi negli impianti elettrici del residenziale e del terziario Il sistema nervoso dell impianto elettrico Scelta dei cavi negli impianti elettrici del residenziale e del terziario Il compito principale di un cavo è quello di trasportare l energia all interno di un

Dettagli

Orientamento. La scelta dell Istituto Tecnico Economico e i suoi tre indirizzi

Orientamento. La scelta dell Istituto Tecnico Economico e i suoi tre indirizzi Orientamento La scelta dell Istituto Tecnico Economico e i suoi tre indirizzi A cura del Prof. Graziano Galassi (Componente della Commissione Orientamento) IDENTITA DEGLI ISTITUTI TECNICI Solida base culturale

Dettagli

Reti di Telecomunicazioni 1

Reti di Telecomunicazioni 1 Reti di Telecomunicazioni 1 Corso on-line - AA2005/06 Blocco 2 (v2) Ing. Stefano Salsano e-mail: stefano.salsano@uniroma2.it 1 Richiami sul concetto di multiplazione 2 Riprendendo il discorso sulle diverse

Dettagli

PREMESSA AUTOMAZIONE E FLESSIBILITA'

PREMESSA AUTOMAZIONE E FLESSIBILITA' PREMESSA In questa lezione analizziamo i concetti generali dell automazione e confrontiamo le diverse tipologie di controllo utilizzabili nei sistemi automatici. Per ogni tipologia si cercherà di evidenziare

Dettagli

IL NUOVO INDIRIZZO AMMINISTRAZIONE, FINANZA E MARKETING

IL NUOVO INDIRIZZO AMMINISTRAZIONE, FINANZA E MARKETING IL NUOVO INDIRIZZO AMMINISTRAZIONE, FINANZA E MARKETING Itis Galilei di Roma - 4 dicembre 2009 - VI CONFLUISCONO GLI INDIRIZZI PREESISTENTI: ISTITUTI TECNICI COMMERCIALI Ragioniere e perito commerciale

Dettagli

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE

TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER L AUTOMAZIONE INDUSTRIALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA FIGURA

Dettagli

Reti di computer. Tecnologie ed applicazioni

Reti di computer. Tecnologie ed applicazioni Reti di computer Tecnologie ed applicazioni Da I.T a I.C.T Con I.T (Information Tecnology) si intende il trattamento delle informazioni attraverso il computer e le nuove apparecchiature tecnologiche ad

Dettagli

Contenuti di un sito web alcune considerazioni

Contenuti di un sito web alcune considerazioni Contenuti di un sito web alcune considerazioni Contenuti unici, interessanti e di qualità Il principale problema che tutti i siti devono affrontare riguarda l aere contenuti unici, interessanti e di qualità.

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

Il Segretariato Sociale: uno strumento in via di estinzione? di Silvia Clementi*

Il Segretariato Sociale: uno strumento in via di estinzione? di Silvia Clementi* Il Segretariato Sociale: uno strumento in via di estinzione? di Silvia Clementi* Il segretariato sociale ha una storia e una tradizione che hanno accompagnato la professione dalla sua nascita, e pertanto

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

I N D I C E LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI

I N D I C E LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI COACHING LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI I N D I C E 1 [CHE COSA E IL COACHING] 2 [UN OPPORTUNITA DI CRESCITA PER L AZIENDA] 3 [ COME SI SVOLGE UN INTERVENTO DI COACHING ]

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Crescita della produttività e delle economie

Crescita della produttività e delle economie Lezione 21 1 Crescita della produttività e delle economie Il più spettacolare effetto della sviluppo economico è stata la crescita della produttività, ossia la quantità di prodotto per unità di lavoro.

Dettagli

ANNO ACCADEMICO 2014-2015. Master universitario di I livello in Management e Gestione della Comunicazione di Crisi e di Emergenza

ANNO ACCADEMICO 2014-2015. Master universitario di I livello in Management e Gestione della Comunicazione di Crisi e di Emergenza FORMULARIO per istituzione e attivazione master di I e II livello ANNO ACCADEMICO 2014-2015 Master universitario di I livello in Management e Gestione della Comunicazione di Crisi e di Emergenza Annuale

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI La privacy policy di questo sito INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI Perché questo avviso? In questa pagina si descrivono le modalità

Dettagli

LA CARTA DEI SERVIZI DI 2BITE - 2011

LA CARTA DEI SERVIZI DI 2BITE - 2011 LA CARTA DEI SERVIZI DI 2BITE - 2011 PREMESSA 2bite adotta questa Carta dei Servizi in osservanza dei principi stabiliti dalla direttiva sulla qualità e carta dei servizi di telecomunicazione stabiliti

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Ridurre i costi logistici attraverso il team working: il caso GD

Ridurre i costi logistici attraverso il team working: il caso GD Ridurre i costi logistici attraverso il team working: il caso GD di Davide Mondaini e Violante Battistella (*) I costi logistici rappresentano una voce rilevante all interno del Conto Economico aziendale.

Dettagli

VGI-DSS per la gestione delle emergenze e delle manutenzioni in ambito urbano

VGI-DSS per la gestione delle emergenze e delle manutenzioni in ambito urbano VGI-DSS per la gestione delle emergenze e delle manutenzioni in ambito urbano Luigi De Rosa. ENEA, luigi.derosa@enea.it Parole chiave: VGI; Emergenze urbane; smart city; sicurezza ABSTRACT Obiettivo di

Dettagli

Backup su Server Remoto

Backup su Server Remoto Backup su Server Remoto Techsystem srl sede legale e amministrativa c.f. e p.iva: 08508960013 www.techsystem.it info@techsystem.it via parma, 64 10153 Torino cciaa di torino n 08508960013 PEC: amministrazione@pec.techsystem.it

Dettagli

SINTESI DEI RAPPORTI NET CONSULTING SULL USO DELL ICT NELLE 4 MACROAREE NAZIONALI

SINTESI DEI RAPPORTI NET CONSULTING SULL USO DELL ICT NELLE 4 MACROAREE NAZIONALI SINTESI DEI RAPPORTI NET CONSULTING SULL USO DELL ICT NELLE 4 MACROAREE NAZIONALI PREMESSA L importanza crescente delle caratteristiche locali nello spiegare l andamento industriale ed economico del Paese

Dettagli

Gli impianti elettrici. nei cantieri edili

Gli impianti elettrici. nei cantieri edili Gli impianti elettrici nei cantieri edili Agli impianti elettrici nei cantieri si applicano la Sezione 704 della norma CEI 64-8 (VI Ediz.) (cantieri di costruzione e di demolizione) e la guida CEI 64-17

Dettagli

La Dichiarazione di Verona sugli investimenti in salute (The Verona Declaration on Investment for Healt)

La Dichiarazione di Verona sugli investimenti in salute (The Verona Declaration on Investment for Healt) SCHEDA 8 La Dichiarazione di Verona sugli investimenti in salute (The Verona Declaration on Investment for Healt) Verona, Italia, 5-9 luglio 2000 LA SFIDA DI VERONA Investire in salute significa promuoverne

Dettagli

IL REPORTING DIREZIONALE

IL REPORTING DIREZIONALE IL REPORTING DIREZIONALE Il Reporting Direzionale è uno degli strumenti chiave necessari al management per governare l azienda e rappresenta il momento di sintesi delle rilevazioni contabili che permettono

Dettagli

I.2 L analisi economico-finanziaria: redditività conseguita, redditività attesa e creazione di valore economico

I.2 L analisi economico-finanziaria: redditività conseguita, redditività attesa e creazione di valore economico Introduzione I.1 Premessa Analizzare la situazione economico-finanziaria di un impresa significa poter affrontare alcune questioni critiche della gestione dell azienda e cioè essere in grado di poter rispondere

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

CONCLUSIONI CONFERENZA LIBERARE IL POTENZIALE DELL ECONOMIA SOCIALE PER LA CRESCITA EUROPEA: LA STRATEGIA DI ROMA.

CONCLUSIONI CONFERENZA LIBERARE IL POTENZIALE DELL ECONOMIA SOCIALE PER LA CRESCITA EUROPEA: LA STRATEGIA DI ROMA. CONCLUSIONI CONFERENZA LIBERARE IL POTENZIALE DELL ECONOMIA SOCIALE PER LA CRESCITA EUROPEA: LA STRATEGIA DI ROMA 18 Novembre, 2014 In occasione della Presidenza di turno del Consiglio dell Unione Europea,

Dettagli

IL MESTIERE DEL SECURITY MANAGER. Alessandro Lega, CPP Senior Security Consultant

IL MESTIERE DEL SECURITY MANAGER. Alessandro Lega, CPP Senior Security Consultant IL MESTIERE DEL SECURITY MANAGER Alessandro Lega, CPP Senior Security Consultant Cercheremo di arrivare alla definizione del ruolo e del profilo che meglio descrivono il mestiere del Security Manager tramite

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

La prove dinamiche sugli edifici II parte strumentazione e analisi dei segnali

La prove dinamiche sugli edifici II parte strumentazione e analisi dei segnali La prove dinamiche sugli edifici II parte strumentazione e analisi dei segnali Luca Facchini e-mail: luca.facchini@unifi.it Introduzione Quali strumenti vengono utilizzati? Le grandezze di interesse nelle

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

La norma UNI EN ISO 14001:2004

La norma UNI EN ISO 14001:2004 La norma COS È UNA NORMA La normazione volontaria Secondo la Direttiva Europea 98/34/CE del 22 giugno 1998: "norma" è la specifica tecnica approvata da un organismo riconosciuto a svolgere attività normativa

Dettagli

Le prestazioni della Supply Chain

Le prestazioni della Supply Chain Le prestazioni della Supply Chain L ottenimento dell adattamento strategico e la sua portata Le prestazioni della Supply Chain 1 Linea guida Le strategie Competitiva e della supply chain L ottenimento

Dettagli

Elia Albisetti, Mariano Fasano, Mario Kerezovic

Elia Albisetti, Mariano Fasano, Mario Kerezovic 2 elettronica SAMT 1/7 Indice: 1 Introduzione...3 2 Definizioni...3 2.1 Ampère e Volt...3 2.2 Watt, Wattora e Watt di picco...4 3 Impianti Fotovoltaici...5 3.1 Tipologie di Impianti...5 3.2 Celle Fotovoltaiche...5

Dettagli

REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N.

REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N. REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N. 81/2008 Il Consiglio di Amministrazione della Società ha approvato le

Dettagli