La governance delle tecnologie informatiche e delle informazioni in ambito militare con particolare riferimento all'esercito

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La governance delle tecnologie informatiche e delle informazioni in ambito militare con particolare riferimento all'esercito"

Transcript

1 Associazione Nazionale Genieri e Trasmettitori d'italia Seniorum Ingenium Junioribus Tradere Convegno di Studio La governance delle tecnologie informatiche e delle informazioni in ambito militare con particolare riferimento all'esercito Sintesi delle Conclusioni Scuola delle Trasmissioni e Informatica Roma, giugno

2 Il Convegno, autorizzato dal Capo di Stato Maggiore dell' Esercito, è stato organizzato e condotto grazie alla partecipazione dello SM della Difesa, di SEGREDIFESA e degli Enti di questa, dello SM dell' Esercito e di altri Enti/Comandi della Forza Armata nonché, in particolare, grazie al supporto della Scuola delle Trasmissioni e Informatica ed alla generosa sponsorizzazione e fattiva partecipazione delle Società sotto rappresentate. A tutti un doveroso e sincero ringraziamento. Si ringraziano inoltre i seguenti guest speakers per il loro appassionato contributo: Prof.ssa Renata Paola Dameri, Università degli Studi di Genova Ing. Giorgio Mosca, Selex Elsag Rear Admiral, Dr. Willem Voogt, Marina Militare Olandese, Quint Wellington Redwood Colonel (P) Bruce T Crawford, Esercito degli Stati Uniti d'america, US Army Europe 2

3 INTRODUZIONE Il Convegno ha rappresentato un'occasione di aggiornamento e di confronto fra gli intervenuti ( Forze Armate, istituzioni governative e società industriali del settore) per l aperto e costruttivo dibattito delle idee. Infatti, nella prima giornata è stato dato ampio spazio alle presentazioni e alle domande di chiarimento mentre nella seconda la franca e paritaria discussione è stato il mezzo per approfondire le principali problematiche. Si sono avuti 115 partecipanti nel primo giorno (assemblea plenaria) e 20 nel secondo giorno (workshop ristretto). Di particolare rilievo ed interesse è stata la partecipazione del personale e di Ufficiali Generali dell' ANS (Autorità Nazionale Sicurezza), dell' AISE (Agenzia Informazioni e Sicurezza Esterna), dello SM della Difesa, dello SM dell'esercito unitamente ad altri maggiori Comandi della stessa F.A. e del Comando Generale Arma dei Carabinieri, alcuni dei quali hanno dato un notevole contributo anche durante la seconda giornata. Numerosa è stata la partecipazione dell'industria nazionale nella prima giornata, durante la quale varie società hanno chiesto di essere direttamente coinvolte in prossimi eventi del medesimo tipo anche quali sponsors. Nella seconda giornata cinque società hanno contribuito ai lavori del gruppo ristretto. Di minore livello è stata la partecipazione di esponenti della Forza Armata ai lavori del gruppo ristretto del secondo giorno. Tuttavia, la numerosa partecipazione alla prima giornata e il contributo fattivo di coloro che hanno preso parte alla seconda consentono di affermare il successo della manifestazione le cui conclusioni sono qui sintetizzate sotto forma di schede. Mi auguro che gli spunti di riflessione emersi su temi così vitali per l Esercito, risultino comprensibili e costruttivi. L ANGET resta a disposizione per chiarire e approfondire qualsiasi aspetto delle problematiche trattate. Roma 10 luglio

4 Il presente documento, nel riassumere sinteticamente i punti più significativi emersi nelle due giornate di convegno, si ripromette di fornire alcuni elementi di riflessione che possano essere utili alle SSAA nell'opera di riconfigurazione in atto dello strumento militare. La governance delle tecnologie informatiche e delle informazioni è stata riconosciuta come un'attività di primaria importanza per le Forze Armate, il cui esercizio però è oggi condizionato da una serie di fattori. Durante l'esame di tali fattori si è riconosciuto che detta attività andrebbe correttamente esercitata: - dal Capo di SM della Difesa, in attuazione di direttive politico-governative, sia verso i Capi di ciascuna Forza Armata (governance strategica globale) sia nei confronti delle organizzazioni interforze da lui direttamente dipendenti incluse quelle proprie del Ministero della Difesa (governance diretta); - da ciascun Capo di SM di Forza Armata e dal Comandante Generale dell' Arma dei Carabinieri nei confronti delle rispettive organizzazioni (governance diretta). Si è poi preso atto come ciò non sia la realtà attuale. Infatti, lo SM della Difesa si impegna a portare avanti sia le attività di IT/IM governance strategica nella suddetta visione globale sia quelle di sua diretta competenza nei confronti degli organismi /utenze interforze. Tuttavia è stato osservato che il citato SM Difesa, inclusivo del Comando C4 Difesa, tende naturalmente ad entrare anche in alcune competenze che dovrebbero restare delle singole Forze Armate pur nella più estesa integrazione interforze possibile. Ciò a causa della tendenza più a privilegiare la realizzazione di un'unica rete (concetto errato da abbandonare, purtroppo però riproposto ciclicamente negli anni) piuttosto che invece privilegiare la realizzazione di un'unica Global Grid ovvero di un'unica Infrastruttura IT/IM comprensiva però di più reti IT/IM componenti a diversa classifica di segretezza delle Forze Armate e dei Carabinieri (Service (EI,AMI,MMI,CC) Enterprise Networks) e del segmento interforze (Joint Enterprise Network) fra loro interconnesse ed interoperabili al massimo grado necessario (concetto corretto e da riaffermare). Tale osservazione andrebbe con forza ribadita in tutti i consessi interforze specie dall' Esercito che risente della suaccennata tendenza più di ogni altra F.A.. La causa di ciò è certamente dovuta in parte alla natura, alla dimensione ed estensione territoriale dell Esercito, ma la principale ragione appare essere la difficoltà di quest'ultimo ad esprimere un adeguata IT/IM governance diretta avverso gli Enti, i Comandi e le unità della F.A. anche in ruolo interforze, soprattutto a causa della sua frammentata ed inefficace organizzazione interna in materia di IT/IM. Ciò pur disponendo di tante eccellenze individuali. Per esemplificare tale difficoltà, si rammenta l espressione negativa, diffusa in Forza Armata Esercito ed espressa anche da alti suoi esponenti, "... tanto ci pensa la Difesa..."! Problematica già vissuta nella recente e non positiva vicenda della riorganizzazione dell'intelligence militare in ambito FF.AA. e che ora corre il rischio di ripresentarsi per la governance dell'it/im. All'estremo opposto stanno i Carabinieri che sanno ben riaffermare il loro ruolo pur nella più genuina e condivisibile affermazione del concetto di integrazione interforze. Non è un caso osservare, allora, come l'organizzazione per la IT/IM governance dell'arma appaia decisamente più efficace di quella attuale dell'esercito e certamente capace di limitare le naturali tendenze invasive del livello SM Difesa suaccennate. Lo SM della Difesa incontra poi un'evidente difficoltà, questa volta insieme a tutti gli SS.MM. centrali di Forza Armata, laddove si consideri la governance IT/IM dei sistemi idonei alla trattazione di informazioni classificate da "riservato" in su. Tale difficoltà rende in gran parte vani tutti gli investimenti fatti nel campo IT/IM dal momento che il risultato finale... è sempre un sistema o una rete... idonei solo per trattare informazioni non classificate... e quindi già in partenza "inutili" ai fini dell'impiego in operazioni nazionali o peggio di coalizione. E' stato osservato come manchi al Capo di SM della Difesa - e persino al Ministro della Difesa - la leva del "rischio" nell'esercizio della IT/IM governance. Tale leva, infatti, unitamente alle altre due discusse in sede di convegno, e cioè al "costo" e al "valore", è quella che più interessa lo sviluppo, il design, la certificazione di sicurezza e la implementazione di sistemi IT/IM destinati alla trattazione di informazioni classificate... che poi sono quelli che contano. La valutazione e l'accettazione del rischio è una competenza e responsabilità che, stranamente, non è stata delegata al Capo di SM della Difesa, ma tenuta accentrata addirittura a livello dell' ANS (Autorità Nazionale per la Sicurezza) e, in pratica, degli uffici a questa collegati. Questa incongruenza organizzativa ha avuto e, se non risolta per mezzo di opportune deleghe, continuerà ad avere conseguenze ampiamente negative per l'efficienza operativa delle nostre Forze Armate, pur in presenza di ingenti investimenti nel settore. Insomma, si è osservato che mentre mandare un mezzo Defender o Lince in Afghanistan o installarvi determinate altane per la guardia alle Basi Avanzate, comporta una valutazione del rischio ed

5 un'assunzione di responsabilità, comunque presa in ambito Ministero della Difesa ed accettata da tutta la Nazione ( anche nella consapevolezza che il mezzo può non proteggere del tutto il nostro personale in determinate circostanze), autorizzare la realizzazione di una rete informatica oppure solo di un sistema informatico per trattare informazioni di qualsivoglia classifica durante un'operazione militare accettando un analogo livello di rischio, diviene cosa impossibile per il medesimo Ministero. La competenza infatti appartiene ad un'autorità, l' ANS, a cui non risale la competenza e la responsabilità di esercitare la IT/IM governance delle reti delle FF.AA. con una chiara incongruenza organizzativa. Neanche a dirlo: le imprese di certificazione di sicurezza pretese dalle autorità preposte sono tante e tali da vanificare ogni sforzo, allungando i tempi di impiego dei sistemi quando non provocando l'abbandono dei tentativi di disporne. E invece ci sarebbe bisogno di reti certificate almeno al livello di quelle su cui ogni giorno avvengono transazioni bancarie e commerciali in tutta sicurezza. Non si comprende infatti come ciò sia fattibile per i circuiti bancari anche nazionali e divenga invece praticamente impossibile per i "circuiti" militari. Conseguenza di ciò è il fatto che i nostri operano comunque con i mezzi che hanno o che realizzano in Teatro di Operazioni... e cioè, in sintesi, i nostri vanno "in chiaro"...o a mano con conseguenti lentezze nei processi decisionali manuali e con esposizioni a rischi ben superiori a quelli che avrebbero corso se avessero potuto operare utilizzando sistemi informatici certificati in un quadro di "information assurance", cioè di sicurezza non assoluta, ma di sicurezza consapevole di un rischio accettabile. E' questa la grande novità, ancora non recepita in Italia dai nostri "responsabili" interni ed "esterni" al comparto Difesa - su cui si basa tutta la dinamica della "cyber warfare". La dimensione cyber delle operazioni militari comporta, infatti, una sfida che va consapevolmente e coraggiosamente accettata realizzando sistemi e reti allo stato dell'arte che non potranno mai essere sicuri al 100%, ma che lo saranno ragionevolmente con un certo grado di rischio. E' talmente negativa oggi l'influenza degli organismi comunque collegati all' ANS rispetto alla IT/IM governance delle FF.AA. che queste, compreso lo SM della Difesa, continuano ad investire su reti e sistemi non classificati guardandosi bene da avventurarsi in quelli (definibili protetti) che richiederebbero l'intervento appunto degli organismi di sicurezza. Nelle Forze Armate, segnatamente nell' Esercito, vi sono più o meno analoghe incongruenze organizzative anche all'interno degli stessi SS.MM. centrali laddove esistono ancora Uffici INFOSEC collocati nei Reparti Sicurezza, quando invece è già avvenuta l'evoluzione, in ambito alleato, di tali organismi in Uffici Information Assurance, collocati nell'ambito dei reparti con funzioni di G6/CIO (Chief Information Officer). Ciò in ossequio al principio delle tre leve su cui si basa la IT/IM governance: costo, valore, rischio mantenute e gestite unitariamente nell'ambito di quella parte dello staff che deve assistere il Capo nella concezione, organizzazione, esecuzione e controllo della IT/IM governance. Ultima riflessione emersa nel Seminario è stata quella relativa alla necessità di costituire in ambito Esercito, come è in atto da tempo in ambito SM della Difesa e dello SM del Comando Generale Carabinieri, un organismo che svolga le funzioni di G-6/CIO (governance IT per la gestione automatizzata delle informazioni). E' stato infatti dimostrato in ambito convegno come non sia possibile governare IT/IM se uno solo degli elementi necessari viene a mancare. Tali elementi sono il Board (il Capo nel nostro caso, nell' accezione monocratica di Board), l' Executive Management (ossia lo Stato Maggiore competente in IT/IM: nel nostro caso... l'elemento critico mancante: il Reparto G-6/CIO della Forza Armata), l' IT/IM Management (ossia gli specialisti che assicurano il life-cycle management dei sistemi IT/IM; nel nostro caso gli specializzati informatici ed elettronici della Forza Amata il cui impiego andrebbe più centralizzato). E' stato osservato che se solo uno di questi elementi viene a mancare o difettare, l'esercizio della governance IT/IM è inesistente o quanto meno inefficace. Un aspetto chiave del rapporto fra IT/IM Governance e IT/IM Management è stato ampiamente discusso: la stretta interdipendenza fra le due attività. Non c'è soluzione di continuità infatti fra le due attività nel senso che non c'è l'una se non c'è anche l'altra. Tale costatazione fa comprendere come dal punto di vista organizzativo siano premiati quegli organismi in cui si realizzano le più efficaci sinergie fra IT/IM staff executives e IT/IM specialists che quindi è bene stiano sotto una direzione unitaria (ad esempio il VI Reparto di SMD inclusivo del Comando C4 Difesa). Queste considerazioni, unitamente al chiarimento emerso in sede di workshop che la governance delle tecnologie IT/IM non è comunque una funzione logistica, anche se i sistemi IT/IM debbano necessariamente essere mantenuti, movimentati, trasportati come tutte le cose viventi e tutti gli oggetti realizzati dall'uomo, portano a comprendere l errore commesso in ambito Forza Armata di frammentare e confinare la governance IT/IM fra il vertice (SME) e gli organismi dipendenti dall'ispettorato, poi Comando Logistico dell' Esercito, realizzando una quadricotomica organizzazione che vede altri elementi aggiungersi agli Uffici del Reparto Logistico di SME e del Comando Logistico e cioè il Comando COTIE e l' Ufficio INFOSEC del Reparto Impiego delle Forze. Ciò detto, nel momento in cui sembra che sia giunta a maturazione una generale consapevolezza della necessità di dotare il vertice della Forza Armata anche di una componente idonea ii

6 ad assistere il Capo di SME nella sua azione di governance delle tecnologie IT/IM (raccomandazione chiaramente emersa in sede di convegno), si ritiene importante raccomandare che questa sia configurata senza pregiudizi risolvendo tutti gli aspetti che ne hanno fin qui negativamente condizionato lo sviluppo. Di seguito: - il Capo del costituendo Reparto Tecnologie Informatiche e delle Informazioni (funzione G-6 e CIO equivalente per l' Esercito) dovrà essere un competente del settore, con provata expertise nei sistemi IT/IM, essendo il grado militare l'ultimo dei fattori da considerare, almeno nella fase di impostazione iniziale. Non ravvisando comunque in una persona tutte le necessarie competenze, si raccomanda che egli sia affiancato da un congruo numero di Ufficiali, con dimostrate competenze, e di civili, anch'essi con accertate competenze, in grado di assicurare continuità di prestazioni nel tempo bilanciando, per quanto possibile, il naturale turn-over degli Ufficiali. Si auspica il ricorso ad un massiccio impiego di Ufficiali Ingegneri esperti in elettronica, telecomunicazioni, informatica e telematica. Infine si pensi a ricorrere all' outsourcing di consultancy esperta nel caso questa sia necessaria a seguito di un serio esame di reali competenze e capacità; - si ritiene importante raccomandare che tutte le componenti comunque interessate a sistemi a base IT/IM altrimenti comprese nelle sigle C4ISTAR, C4IEWS, che sono oggi nel Reparto Logistico di SME, siano poste sotto la direzione di tale Capo Reparto inclusa la gestione di tutto ciò che riguarda il Programma Forza NEC; - si raccomanda poi che il Comandante delle Trasmissioni dell' Esercito 1 ( al quale saranno state assegnate le attuali unità denominate di "sostegno TLC", 44 e 184 Reggimento 2 al momento decentrate nell'ambito del Comando Logistico) sia posto alle dirette dipendenze di tale Capo Reparto limitatamente alle competenze di assicurare la teorizzata necessaria continuità fra IT/IM Governance e IT/IM Management, competendo in massima parte a tale Comandante la gestione dei sistemi IT/IM della Forza Armata. Elementi del Comando Trasmissioni già presenti nello stesso Palazzo Esercito e che possono essere intesi come sua espressione nell'ambito del costituendo reparto sono il Centro Principale Sistemi C4 Esercito, l'ufficio Operazioni, Reti e Frequenze e parte dell' Ufficio INFOSEC. Allo scopo, in sede di workshop sono stati forniti esempi di come tale dipendenza debba essere configurata salvaguardando le competenze del medesimo Comandante; - si raccomanda, inoltre, che tutte le componenti che gestiscono sistemi e reti IT/IM attualmente operanti nell'ambito del Comando Logistico, quali la gran parte dell ' Ufficio Gestione Sistemi Informatici e tutto il Centro Sistemi Informatici Esercito nonché tutto l' Ufficio C3 del Dipartimento TRAMAT, siano posti alle dipendenze del medesimo Capo Reparto di SME. Resterebbe nell'area logistica solo il Parco Materiali TLC svolgendo tale organismo effettivamente le funzioni di grande logistica quali l'immagazzinamento, la movimentazione e la predisposizione per i grandi trasporti; - infine, riallacciandosi a quanto anzidetto in precedenza al riguardo dell' Information Assurance, si raccomanda che l' Ufficio INFOSEC, oggi collocato nell'ambito del Vice Capo Reparto Impiego delle Forze di SME, Ufficiale Generale delegato alla sicurezza, sia collocato nell'ambito del costituendo Reparto (e integrato opportunamente con la componente INFOSEC del Comando Trasmissioni prima menzionata) con la direttiva di assumere le funzioni di organo per l' Information Assurance dei sistemi e dei servizi informatici della Forza Armata. Si auspica che tale provvedimento sia chiesto anche per lo SM della Difesa e sia adottato anche nell'ambito di tutti i comandi dell' Esercito in cui sia delegata l'attività di governance su sistemi e reti IT/IM componenti. Nelle pagine che seguono sono stati trattati anche altri aspetti di interesse che meritano di essere analizzati e considerati (concetto di "nave terrestre", adozione dello stile Mission Command, ruolo del G- 6/J6). Tuttavia tali aspetti appaiono in ogni caso collegati a quelli qui riassunti e tutti meritano di essere portati all'attenzione del Capo di SM dell' Esercito. Si rinnova comunque, al Vertice della Forza Armata, la più completa disponibilità dei maggiori esperti del settore di questa Associazione ad approfondire qualsiasi aspetto delle problematiche illustrate. 1 La separazione fra Comandante delle Trasmissioni e Comandante delle Informazioni viene ritenuta passaggio chiave dell'evoluzione organizzativa della F.A. con il primo dipendente (per quanto serve alla policy di governance/management) dal costituendo Capo Reparto Tecnologie Informatiche e delle Informazioni e con il secondo anch'egli dipendente dallo SME, ma dal Reparto Impiego delle Forze (sempre per quanto serve al contributo alla policy ed organizzazione dell' Intelligence Militare). 2 Il riposizionamento nel corretto ambito organizzativo di tali Unità, le quali verrebbero a dipendere dal Comando Trasmissioni Esercito come tutte le altre unità dell' Arma delle Trasmissioni a livello reggimentale, potrà consentire in seguito una più completa rivalutazione delle risorse disponibili per la gestione di tutti i sistemi informatici ed elettronici di comunicazione, comando, gestionali comunque in dotazione alle unità dell' Esercito, non escludendo la possibilità di realizzare sinergie e riduzioni organiche nell'ambito dei Reggimenti Trasmissioni. iii

7 Definite le tre attività in titolo, si è visto come esse si condizionino a vicenda. Sono state evidenziate alcune "distorsioni concettuali ed organizzative" nell'ambito del comparto Difesa che influiscono, si ritiene non in maniera corretta, sulla "corporate governance" delle FFAA italiane. Queste, restando sempre nella terminologia adottata nel convegno, andrebbero infatti sempre intese come una Corporate Enterprise inclusiva di Singole Enterprises (le singole Forze Armate) anche nella più piena, genuina ed estesa accezione del concetto di "interforze" che non andrebbe confuso con il termine "militare" sic et simpliceter. Il modello di Corporate Governance presentato (vds figura accanto) indicherebbe che tale attività debba essere condotta dal vertice militare avverso i Capi delle Forze Armate con una efficace azione di coordinamento su questi. E' sembrato invece notare che stia prevalendo in ambito militare un'accezione distorta di tale concetto per la quale lo SM della Difesa debba sentirsi come unico comando delle FFAA stesse. Infatti esso tende a porre in essere iniziative, direttive, attività diverse e creare organismi che in definitiva portano tale livello a sostituirsi alle Forze Armate invece che a valorizzarle. Nello specifico della governance IT/IM, a livello SM della Difesa si sta sempre più operando nella direzione sbagliata di pervenire ad una rete informatica unitaria militare definita come interforze e che quindi andrebbe diretta e gestita unicamente dagli organismi di tale livello (VI Reparto di SMD/C4 Difesa). Ciò anziché invece privilegiare la soluzione di rete di reti federate, interoperabili, e perfettamente cooperanti strategicamente dirette sì a livello interforze (governance strategica interforze) ma dirette anche a livello della specifica Forza Armata (governance di Forza Armata coerente con l'indicazione interforze). I Carabinieri, come è chiaramente stato affermato in ambito workshop, si sono chiaramente defilati rispetto ai provvedimenti che vanno nella predetta direzione sbagliata mantenendo la necessaria governance sulla loro specifica Enterprise Network. Sono loro ad aver ragione e non lo SM della Difesa. L' Esercito invece, anche a causa del deficit organizzativo professionale che ha caratterizzato il settore nel tempo nonostante le molte eccellenze individuali, non ha saputo riaffermare il suo ruolo quale unica Forza Armata framework nelle operazioni interforze ed interalleate, tutte invariabilmente landheavy, lasciando spazi e ruoli che il segmento interforze tende impropriamente ad occupare. Non è troppo tardi per rimediare ed il consiglio più semplice da dare resta quello di ripensare a cosa voglia dire senso delle proprie competenze e prerogative nel più genuino spirito interforze. Per rendersi conto di attività condotte secondo l'accezione corretta di Enterprise o Corporate Governance a livello Ministero della Difesa è stato portato l'esempio del DOD statunitense che nel presentare il documento di pianificazione strategica su IM/IT ha così esordito: "This DoD Information Management / Information Technology (IM / IT) Strategic Plan was developed collaboratively with the CIOs of the Military Departments (MILDEPs), Defense Information Systems Agency (DISA), National Security Agency, United States StrategicCommand and Joint Chiefs of Staff to provide a common understanding of our shared vision, mission and governing principles for IM / IT." Emerge chiaramente in questo documento come i successi del Ministero della Difesa americano(success stories) siano... i successi delle loro Forze Armate: chiaro segno di come gli USA intendano il compito del livello "joint" che dovrebbe essere certamente quello di valorizzare le FFAA piuttosto che quello di sostituirsi ad esse. Come invece è accaduto alle

8 FFAA italiane nel settore dell' intelligence militare e sta ora accadendo nel settore delle tecnologie informatiche e delle informazioni centrale per tutte le operazioni militari nazionali ed di coalizione. Per avere una concreta idea di come gli USA considerino composta la loro Global Information Grid, inclusiva di una Joint Enterprise (segmento, sì questo interforze, che serve soprattutto gli utenti dell'area governativa e interforze appunto), di una Air Enteprise, di una Navy & Marines Enterprise, e di un' Army Enterprise tutte composte a loro volta da diverse realtà informatiche (reti, sistemi per trattare informazioni a diversa classifica di segretezza, eccetera), cooperanti, interoperabili al massimo, è stata presentata ed illustrata la figura qui sotto rappresentata. Come osservazioni conclusive è stato posto in evidenza come debba: - competere al livello SM della Difesa emanare direttive nei confronti della GIG equivalente nazionale (concetto peraltro non espresso in ambito nazionale anche se la DII (Defence Information Infrastructure), almeno nelle premesse iniziali, avrebbe dovuto essa esprimerlo, esercitando così la giusta IT/IM governance (strategica) al suo livello; - inoltre competere allo stesso SM della Difesa l'esercizio di una IT/IM governance diretta sulla Joint Enterprise equivalente di suo specifico interesse, costituita da tutti gli utenti dei diversi organismi esterni al perimetro delle Forze Armate intese singolarmente; - debba infine competere a ciascuna Forza Armata l'esercizio di una IT/IM governance diretta sulla rispettiva Enterprise Network, da esercitarsi sempre nel quadro delle direttive strategiche e in ruolo interforze ogniqualvolta ciò sia necessario. 2

9 Si porti in sede interforze la questione della corretta corporate governance delle FFAA laddove il Capo di SMD abbia il diritto dovere di comandare sui Capi di SM delle FFAA e non sulle FFAA stesse. Si faccia notare come sia più fruttuosa in termini di consapevolezza, accettazione, esecuzione la ricerca della collaborazione piuttosto che quella dell'emanazione di ordini non frutto di un saggio e preventivo coordinamento. Si discuta di come si debba correttamente considerare l'accezione del termine "interforze" sotto ogni aspetto e si riaffermi che tale termine ha significato fintanto che esistono le FFAA. Dovrebbe essere quindi obiettivo dell'azione del Capo di SMD quello di valorizzare le FFA e su queste ricercare le maggiori sinergie per evitare duplicazioni, sprechi eccetera. E non certo di operare per porre organismi a livello interforze che pretendano di sostituirsi a quelli delle diverse FFAA. Si riaffermi che compete allo SM della Difesa l'esercizio di una governance strategica IT/IM avverso tutta la Global Information Grid equivalente del Ministero della Difesa italiana e che compete sempre allo stesso SM della Difesa l'esercizio di una governance diretta IT/IM sulla Joint Enterprise Network di specifico interesse interforze. Al tempo stesso si riaffermi che compete agli SSMM di F.A. l'esercizio di una governance diretta IT/IM sulle rispettive Service Enterprise Networks, da condursi tenendo sempre presente il ruolo joint che ciascuna può e deve esercitare nelle diverse condizioni operative, sostenendo anche le esigenze interforze. Si tronchi ogni tendenza a considerare che la governance IT/IM debba essere esercitata a livello di SMD mentre a livello degli SSMM di F.A. si debba esercitare "mero" management IT/IM. Si riaffermi invece che ad entrambi i livelli va esercitata una efficace governance IT/IM: - quella di SMD a carattere strategico sulla equivalente GIG della Difesa Italiana (la DII?) nel suo complesso e quella a carattere diretto sulla componente interforze di questa (Joint Enterprise Network), - quelle degli SSMM di F.A. a carattere diretto sulle rispettive Enterprise Networks componenti della suddetta GIG. 3

10 Dall'analisi delle varie definizioni presentate in sede di convegno, è' stato dimostrato come gli elementi enablers di una corretta IT/IM Governance nell'ambito di una determinata Corporate/Enterprise Governance siano tre: il Board (termine equivalente/rappresentante cioè del Vertice, del Capo), l' Executive Management (termine con il quale è possibile riconoscere lo staff vicino al Capo in grado di assisterlo nelle decisioni strategiche e specifiche di governance dell' IT/IM e l' IT Management, intendendo con quest'ultimo termine lo staff composto dall'insieme dei professionisti capaci e qualificati in termini di conoscenza delle predette tecnologie e dei sistemi su queste basati. E' stato affermato che se uno solo di tali elementi viene a mancare o è in qualche modo insufficiente, l' esercizio della governance è impossibile ovvero è compromesso. Infatti, se manca o è ridotto lo staff competente in materia IT/IM e al tempo stesso competente in materia organizzativa le tecnologie IT/IM finiscono per essere "il giocattolo" dei tecnici che gioiscono del loro operato senza però apportare nessun valore aggiunto all' "impresa"(enterprise). Viceversa se non si dispone di uno staff specialistico veramente capace di gestire i sistemi IT/IM non si può affatto pensare di poter esercitare alcuna governance non sapendo, fra l'altro, su che cosa di fatto esercitarla. Se poi il Capo non ha la giusta sensibilità alle tematiche IT/IM o peggio, non ne comprende il valore di "capability multiplier" nonostante la presenza degli staff predetti peraltro anche molto qualificati, non si può parlare di esercizio di governance. La medesima incapacità si ha poi quando l'organizzazione di staff che dovrebbe assistere il Capo nelle sue decisioni è frammentata, dipendente da autorità diverse, non "accountable" a chi invece detta governance ha la responsabilità di proporre, indirizzare e controllare: chiaro riferimento alla situazione attuale della Forza Armata dove persistono tricotomie organizzative che rendono la IT/IM governance della F.A. certamente non così efficace come potrebbe essere. E' stato confermato, anche in sede di discussione di questi aspetti, che nell'ambito delle FFAA italiane si debbano considerare due livelli di governance: 4

11 - a livello SM della Difesa debba competere l'esercizio di una governance IT/IM strategica indirizzata a tutto il comparto Difesa e una governance diretta sulla Joint Enterprise Network 3, quale componente interforze della più ampia Global Information Grid equivalente ovvero della Defence Information Infrastructure qualora si chiarisca "the scope" di quest'ultima in senso il più esteso e comprensivo possibile; - a livello degli SSMM di F.A. debba competere l'esercizio di una governance IT/IM diretta sulla rispetta "Service Enterprise Network" fornendo i servizi di automazione della gestione delle informazioni agli utenti di tale Enterprise Network. Si riveda l'organizzazione al vertice della F.A. in materia di Executive Management e IT Management in modo tale che questa serva il vertice della stessa nell' assunzione delle decisioni di governance che hanno impatto su tutta la Forza Armata sia in sede sia in operazioni. In altre parole si costituisca un Reparto nell'ambito dello SME... che abbia pari dignità di e che possa quindi ben interagire con... il VI Reparto C4I e Trasformazione dello SM della Difesa, abbandonando l'idea di chiamarlo con altre denominazioni ponendolo già nella sua impostazione... in soggezione di quota rispetto all'analogo ente dello SM della Difesa (es: durante il convegno è stato accennato al fatto che forse si sarebbe denominato Ufficio Generale... per significarne il ruolo minore... o giustificazione analoga). Si avverte in simili considerazioni l'accettazione dell'impostazione sbagliata conseguenza della esiziale concezione del significato di "interforze" nei nostri ordinamenti e nelle nostre organizzazioni. Si dirà in seguito circa la composizione di questo reparto. Per ora basti dire che il medesimo dovrà consentire di porre rimedio alla attuale situazione quadricotomica in fatto di IT/IM Governance. Si pretenda di partecipare all'impostazione ed alla definizione delle linee evolutive dei sistemi IT/IM del comparto Difesa rivendicando il ruolo della Forza Armata e quindi avanzando proposte costruttive in un'ottica di rete di reti, sistema di sistemi,, al tempo stesso, rispettando il ruolo delle altre F.A. e dell' Arma dei Carabinieri e rispettando, adeguandovisi, le prerogative, le competenze e le direttive strategiche dello SM della Difesa e degli Enti Interforze. Allo scopo si tenga presente il concetto di "nave terrestre": può servire a tenere... la "barra dritta" quando occorra riaffermare il ruolo dell' Esercito nella più genuina interpretazione di... integrazione interforze. 3 Con il termine network si devono intendere tutte le risorse di rete, sistemi, hardware, software, apps, eccetera che sono l'oggetto dell'attività di IT/IM governance 5

12 Si è diffusamente parlato, specie nel workshop, delle determinanti della IT Governance e delle leve di azione che consentono l'esercizio della stessa: costo, valore e rischio. La figura qui riportata campeggia in vari trattati di IT Governance: Rapporti fra le leve di azione dell' IT/IM governance Orbene, si è convenuto che nell'ambito del comparto Difesa sussistono delle incongruenze strutturali che condizionano pesantemente un reale esercizio della IT/IM Governance. Si è analizzato il caso del vertice militare. In realtà, nonostante tutte le apparenze e nonostante tutti gli investimenti che pure vengono portati avanti in ambito militare quanto a sistemi e reti a tecnologie IT/IM, è apparso chiaro come il Capo di SMD non disponga di tutte le leve perché la sua azione di governance, che pure entro certi limiti cerca di esercitare, sia efficace. Già la disponibilità di risorse non è una leva che gli appartiene essendo queste disposte dal potere politico-governativo. Ma, ammesso che la sua azione di governance inizi con un consolidato budget di investimento ed esercizio ad esso assegnato, certamente il Capo di SMD appare in grado di gestire i costi affinché si possa creare del valore (maggiore operatività essenzialmente) aggiunto... a ciò che fanno le FFAA. In realtà non è così per tre ordini di motivi: - il primo motivo è a causa delle osservazioni fatte nelle schede precedenti. L' invasione di campo, più o meno strisciante, dello SM della Difesa nei confronti delle singole FFA porta anche a situazioni di de-responsabilizzazione del tipo "... tanto ci pensa la Difesa..." e comunque a rimpalli di responsabilità che non promettono niente di positivo (leadership male concepita); - il secondo motivo è dovuto alle attività portate avanti dalle organizzazioni che fanno capo al Segretario Generale: queste sono troppo distanti dalla realtà delle reti e dei sistemi e del perché queste reti e questi sistemi si debbano sviluppare ed implementare... I sistemi e le reti certamente finiscono per essere "collaudati" a norma di contratti... ma poi non servono a gran che e certamente non servono quando si tratta di "sistemi a base IT/IM che possano 6

13 processare informazioni classificate"... che sono poi i sistemi e le reti... che contano (sviluppo, design, produzione e implementazione... sono responsabilità di altri difficilmente gestibile da che ha la responsabilità dell'approntamento delle FFAA); - ed è questo il terzo motivo: ossia l'incapacità di governare lo sviluppo e l'implementazione e quindi l'impiego operativo di sistemi e reti IT/IM... in sede e in operazioni... che siano idonei a trattare informazioni classificate (l'assunzione del rischio, quale altra fondamentale leva della IT governance è posta ad altro livello della struttura istituzionale, e finora sono nulli i casi in cui si è... E' così grave questo fatto da rendere vani tutti gli investimenti fatti nel campo IT nel tempo dal momento che... quando i nostri comandi ed unità sono inviati in operazioni... alla fine vanno con sistemi non protetti vulnerabili ad ogni tipo di intelligence avversaria perché i tentativi di dotarsi di sistemi che abbiano un grado di protezione "accettabile" vengono puntualmente vanificati dalle assurde pretese degli uffici proposti all' Autorità Nazionale di Sicurezza. E' un assurdo organizzativo, perché le certificazioni di sicurezza non sono responsabilità del Capo di SMD e nemmeno del Ministro della Difesa ma... sono non delegate e mantenute al più alto livello governativo. E' di questi giorni il caso delle morte di un Carabiniere in Afganistan e si è parlato di "altane non sicure".... Forse che qualcuno ha mai avuto dubbi sul fatto che un'altana non avrebbe resistito al colpo diretto di un mortaio o di un razzo tanto da assicurare una completa protezione agli astanti. Forse che la certificazione di sicurezza (equivalente) sia stata rilasciata dall' ANS? Forse che questa, se mai fosse stata rilasciata, sarebbe servita a qualcosa? Di certo c' è una bella differenza ad avere o a non avere altane se poi davvero si debba trincerarsi per costituire base avanzate. Un altro esempio di mezzi militari inviati in Teatro Operativo come il Defender o il Lince, che non sono comunque sicuri al 100% di fronte ad una sempre immanente minaccia è stato fatto nell' Executive Summary. Insomma: ANS o non ANS, la sicurezza assoluta contro rischi in Teatro Operativo si ottiene in un solo modo: non andandoci. Si porti al più alto livello istituzionale la questione del "rischio" da accettare nella governance dei sistemi e reti IT/IM e si pretenda che sia delegata la corretta autorità al Capo di SMD che ha tutte le competenze in ambito Ministero della Difesa per potersi assumere tale responsabilità essendo a lui riconosciuta quella più generale della IT/IM governance strategica sulla nostra GIG nazionale. E' tale Autorità militare che per delega dell' Autorità politica potrà definire "operativo" un determinato sistema o rete informatici. Nel caso esistano specifiche competenze, conoscenze e abilità professionali specifiche in ambito nazionale che possano essere utili ad assistere l' Autorità militare nelle sue valutazioni di competenza - si pensi all' AISE per esempio - si preveda che l'organismo interessato risponda a quest'ultima. Vale la pena qui riportare un trafiletto di articolo da rivista specializzata americana da cui si evincono i corretti rapporti fra NSA (National Security Agency) e DISA (Defence Information Systems Agency) (... chi legge potrà fare i debiti confronti con la organizzazione italiana) in merito al prossimo sfruttamento di telefoni cellulari commerciali per l'impiego in operazioni... : ecco, da noi,un simile rapporto di partecipazione diretta dell'ans (fatti i debiti adattamenti comparativi) con lo SM Difesa/C4 Difesa... è nei sogni. Così recita l'articolo: "Working with the National Security Agency, the Defence Information Systems Agency intends within the next few months to provide cellphone access to its non secure IP router network, known as NIPRNET, and within 18 months to its secret IP router network or SIPRNTE. By having easy access to department networks, mobile devices could foundamentally change the way the military does business...". 7

14 Durante la presentazione offerta da SEGREDIFESA che ha parlato del percorso intrapreso dall'esercito nella realizzazione di più Data Centre, pervenendo gradualmente al consolidamento delle risorse informatiche della Forza Armata che formano la rete non classificata della stessa, EINET. Ovviamente, per quanto detto nella scheda precedente, nulla si è detto in materia di sistemi e reti IT/IM operativi (classificati). Si è osservato e criticato come ancora oggi anche nello sviluppare tali programmi si insista nel mantenere la antistorica differenziazione fra informatica dell' area COMLOG (gestionale) e informatica dell' area COTIE (operativa). Ciò è chiaramente la conseguenza della quadricotomica situazione organizzativa che vede più soggetti a diversi livelli ordinativi interessarsi di informatica (IT/IM) ciascuno per proprio conto, ciascuno disponendo di più o meno risorse con il risultato che chi ne ha di più ne spende di più per sé con un'ottica certo falsata dell'interesse comune della Forza Armata. Solo riportando le competenze in materia di governance IT/IM al vertice della Forza Armata, così come è in altre FFAA, Eserciti alleati si potrà con il tempo ripartire secondo una più efficiente e lungimirante organizzazione. In sede di workshop poi si è chiesto ai diversi rappresentanti se ritenessero la IT/IM governance una funzione ovvero un'attività logistica. Ne è seguito un breve dibattito ma all'unanimità si è dovuto convenire che la governance IT/IM, stante la sua definizione, non è certamente un'attività o una funzione logistica. Tutte le direttive, le pubblicazioni, i manuali pongono l'accento sulle diverse attività raggruppate in varie Libraries (ITIL, IT Infrastructure Library) o Frameworks (IT Service Management Forum) o BMP (Best Management Practice) dalle quali si evince come sì anche i sistemi informatici debbano essere immagazzinati, trasportati e mantenuti mentre essi sono gestiti per rendere i servizi per i quali sono stati realizzati ma tutto ciò non può essere definito come "funzione o attività logistica". Tutti hanno convenuto che mantenere ancora in tutto o in parte la governance IT/IM nell'ambito delle organizzazioni logistiche della Forza Armata (Reparto Logistico di SME, Comando Logistico) significa da un lato perpetuare senza motivo l'iniziale collocamento di tale attività quando per primi i settori ad essere automatizzati sono stati quelli della gestione amministrativa (buste stipendi), e quella della gestione dei magazzini (parti di ricambio). Ciò a parte quanto è stato a suo tempo fatto storicamente nel settore della FACL (Formazione 8

15 Automatizzata del Contingente di Leva) nell' Esercito italiano basato sulla leva di massa. E significa dall'altro lato non riconoscere ciò che è invece è stato da tempo riconosciuto da altri Eserciti nel mondo e cioè che "information is a strategic asset" e che "delivering the power of information " è parte della loro visione organizzativa generale e non limitata ai magazzini ed alle parti di ricambio. E ancora: "It has become increasingly recognized that information is the most important strategic resource that any organization has to manage. Key to the collection, analysis, production and distribution of information within an organization is the quality of the IT services provided to the business". Nessun Capo Reparto o Comandante Logistico può assicurare ciò al Capo di SME e men che meno nell'attuale quadricotomia organizzativa: serve un serio, adeguato, competente collaboratore che assicuri la gestione dei sistemi e delle reti in un'ottica di gestione delle informazioni (IT/IM) a supporto di tutte le funzioni e di tutte le attività. Si consideri di porre al di fuori del Reparto Logistico di SME tutti gli organismi che trattano IT, o secondo le altre denominazioni i sistemi a base IT, C4, C4I, C4ISTAR, C4IEW, C4IEWS (sensori) e porle alle dipendenze del G-6/CIO (Chief Information Officer) di Forza Armata (ossia del Capo del costituendo Reparto Tecnologie Informatiche e delle Informazioni). Allo stesso tempo di esamini la convenienza a porre alle dipendenze di quest' ultimo in tutto o in parte l' Ufficio Ge.SIE dello SM del Comando Logistico. Verosimilmente alcuni esperti dovranno rimanere nell'ambito dello SM del Comando Logistico rivalutati come Information Manager. Cioè personale con conoscenze IT in grado di guidarne l'utilizzazione in ambito COMLOG allo scopo di migliorare i processi e la gestione delle informazioni ad esso necessarie. Altri esperti però potranno senz'altro essere passati nell'ambito del costituendo Reparto Tecnologie Informatiche... dello SME. Certamente poi si pongano alle dipendenze di tale G-6/CIO il Centro Sistemi Informatici dell' Esercito e l' Ufficio C3 del Dipartimento TRAMAT del COMLOG. Mentre si lasci nell'area del Comando Logistico il Parco Materiali TLC il quale è l'unico organismo che svolge attività logistiche quali l'immagazzinamento, il condizionamento per il trasporto, la movimentazione ed il trasporto di sistemi elettronici ed informatici (grande logistica). E' appena il caso di osservare come la sinergia realizzabile ponendo sotto un'unica direzione al vertice il Centro Sistemi Informatici dell'esercito (oggi sotto COMLOG) e il Centro Sistemi C4 Principale Esercito (oggi sotto COTIE) darebbe già una sferzata di efficacia alla nostra organizzazione. Infine si raccomanda che le attuali unità denominate di "sostegno TLC" (44 e 184 Reggimento) al momento decentrate nell'ambito del Comando Logistico - siano posti alle dirette dipendenze del Comandante delle Trasmissioni dell' Esercito 4 competendo appunto in massima parte a tale Comandante la gestione dei sistemi IT/IM della Forza Armata (IT management). La ricondotta nel corretto ambito organizzativo di tali Unità potrà consentire in seguito una più completa rivalutazione delle risorse complessive delle Unità Trasmissioni, non escludendo la possibilità di pervenire a sinergie e risparmi in termini di personale. 4 La separazione fra Comandante delle Trasmissioni e Comandante delle Informazioni viene ritenuta passaggio chiave dell'evoluzione organizzativa della F.A. con quest'ultimo anch'egli dipendente dallo SME, ma dal Reparto Impiego delle Forze. A riguardo di tale aspetto, non trattato in sede di convegno, si assicura la disponibilità di ANGET nel caso le SSAA vogliano approfondire. 9

16 Dopo la presentazione istituzionale effettuata dal rappresentante dello SM dell' Esercito, una delle domande ha portato poi indirettamente ad accennare alla probabile costituzione di un organismo a livello SME che possa consentire al Capo della Forza Armata di esercitare la necessaria IT/IM governance. Di tale organismo è già stato accennato in una delle schede precedenti laddove si è parlato di rivedere l'organizzazione al vertice della F.A. in materia di Executive Management e IT Management. Si è detto, in particolare, che detto organismo avrebbe potuto non denominarsi Reparto ma che molto probabilmente si sarebbe denominato Ufficio Generale... per significarne il ruolo minore... rispetto a quello del VI Reparto dello SM della Difesa. Come già detto, si avverte in simili considerazioni l'accettazione dell'impostazione sbagliata conseguenza della esiziale concezione del significato di "interforze" nei nostri ordinamenti e nelle nostre organizzazioni. Ci sono poi altri elementi che possono indicare che sarebbe invece auspicabile che tale nuovo organismo possa essere denominato Reparto o addirittura Dipartimento. In primo luogo, il rango del Reparto/Dipartimento dovrebbe essere almeno pari a quello del Capo del VI Reparto di SMD ma sarebbe meglio che fosse portato a livello di "due o tre stelle" per correttamente inquadrare il Comandante delle Trasmissioni 5 nella sua struttura il quale, unitamente alle altre componenti del Reparto/Dipartimento (es: Ce. Sistemi Informatici Esercito) dovrebbe assicurare la corretta sinergia fra IT Governance e IT Management. Non è ininfluente pensare che la progressione nella carriera veda con favore il passaggio da tale incarico all'altro di Capo Reparto/Dipartimento. La presenza nell'ambito del Reparto/Dipartimento del Comandante delle Trasmissioni non deve suscitare perplessità giacché essa non sta a significare che tutti i Reggimenti Trasmissioni siano ubicati nello SME. Al contrario tale ottimo provvedimento organizzativo consentirà al futuro Capo Reparto/Dipartimento G-6/CIO del nostro Esercito di avere a disposizione tutta la consulenza necessaria in termini di IT management così da poter efficacemente impostare ed esercitare la IT/IM Governance. Il Comando Trasmissioni in tale struttura è organismo di staff alla stregua di ogni altro Ufficio/Sezione/Centro che sia compreso nel Reparto. Tale provvedimento non è alieno nelle strutture militari essendoci esempi di tale fatta sia in campo nazionale, nel VI Reparto di SMD (Comando C4 Difesa parte integrante del VI Reparto C4I e Trasformazione, Centro Intelligence Interforze parte integrante del II Reparto Informazioni e Sicurezza) e sia in campo alleato (vedasi l'organizzazione statunitense sotto riportata, in cui il Comandante di NETCOM - equivalente al nostro COTIE per la parte Trasmissioni, è uno dei Capi Uffici del Reparto G-6/CIO). 5 Si ricordi della proposta evoluzione in senso mono arma dell'attuale Com COTIE, dal quale si costituiscano cioè il Comandante delle Trasmissioni e il Comandante delle Informazioni (Military Intelligence) (una o due stelle di rango) 10

17 Il riferimento alla struttura del G-6/CIO USA, modificatasi negli anni e anche più recentemente sempre però mantenendo gli stessi principi qui ricordati, consente di porre l'accento su questi aspetti: - le Cyberspace Operations, ossia tutto ciò che ha a che fare con il dominio Cyber incluso gli aspetti di Information Assurance sono competenza di tale organismo e non di altri organismi di sicurezza. Ovviamente resta intatto l'interesse dell'intelligence per le operazioni in tale dominio, tanto che in sede di convegno è chiaramente emerso come ci sia sempre più bisogno di integrazione fra le componenti G2 Intel, G3 Operations, e G6 Information Assurance e Cyber Technologies; - le Information Resource Integration e Program Executive Office Enterprise Info Systems indicano che tutte le risorse informatiche (es: Ce. Sistemi Informatici Esercito, Centro Sistemi C4 Principale Esercito, ecc. ) siano consolidate sotto un'unica direzione; - il fatto che alle dipendenze di NETCOM vi siano tutte le Unità delle Trasmissioni e che competa a queste assicurare la resa dei servizi ai maggiori Comandi/Enti della Forza Armata anche in ruolo interforze conferma che sia un provvedimento sano quello per cui gli attuali Reggimenti di Sostegno TLC siano ricondotti nell'ambito del COTIE nella parte Trasmissioni. Nella figura che segue, datata ma sufficiente a chiarire i concetti espressi, si veda la competenza di NETCOM nell'ambito dell'esercito USA: 11

18 Non esistono in ambito USA, unità del Signal Corps enucleate e... "abbandonate" a servire solo come "riparatori" di sistemi e mezzi IT come accaduto da noi a riguardo del 44 e 184 Reggimento. Si noti poi come non sia NETCOM (il Comando Trasmissioni dell' Esercito USA) ad essere dipendente dai Comandi Interforze (come EUCOM per esempio) oppure dei Comandi Operativi Terrestri di questi (come USAREUR per esempio)... ma lo siano invece le G.U. delle Trasmissioni che restano però sempre sotto comando (ADCON, Administrative Control) dello stesso NETCOM. Il giusto parallelo nel nostro caso sarebbe quello di comprendere che tutti i Reggimenti Trasmissioni dell' Esercito (incluso il 1 Reggimento Trasmissioni ed inclusi il 44 e 184 Reggimento di Sostegno TLC ) siano posti alle dipendenze del Comando Trasmissioni Esercito. Di tutti questi, il 1 Reggimento si intende assegnato alla NATO fin dal tempo di pace e quindi sotto l'autorità di SACEUR a scendere. Gli altri è bene che restino non assegnati in tempo di pace ma al massimo si possa pensare di orientarli a favore ovvero affiliarli alle nostre G.U. da supportare. Sta di fatto che al momento dell'impiego di una nostra Brigata in ruolo interforze (TJTF) il meglio della Task Force Trasmissioni configurabile per quella missione deve essere assegnata a tale Brigata... inglobando in ogni caso il Reparto Trasmissioni organico alla Brigata e passando alle dipendenze del G-6/CIO di Brigata, salvo casi diversi valutati di volta in volta. Ciò detto, nel momento in cui sembra che sia giunta a maturazione una generale consapevolezza della necessità di dotare il vertice della Forza Armata anche di una componente idonea ad assistere il Capo di SME nella sua azione di governance delle tecnologie IT/IM (raccomandazione chiaramente emersa in sede di convegno), si ritiene 12

19 importante raccomandare che questa sia configurata senza pregiudizi risolvendo tutti gli aspetti che ne hanno fin qui negativamente condizionato lo sviluppo. Di seguito: - il Capo del costituendo Reparto Tecnologie Informatiche e delle Informazioni (funzione G-6 e CIO equivalente per l' Esercito) dovrà essere un competente del settore, di provata expertise nel management dei sistemi IT/IM, preferibilmente con lauree in informatica, telematica o telecomunicazioni, essendo il grado militare l'ultimo dei fattori da considerare almeno nella fase di impostazione iniziale. Non ravvisando comunque in una persona tutte le necessarie competenze, si raccomanda che egli sia affiancato da un congruo numero di Ufficiali con dimostrate competenze e di civili anch'essi con accertate competenze in grado di assicurare continuità di prestazioni nel tempo bilanciando per quanto possibile il naturale turnover degli Ufficiali. Si auspica il ricorso massiccio a Ufficiali Ingegneri dell' Esercito con le lauree suddette i quali possono certamente assicurare sia una maggiore stabilità di permanenza nell'incarico e sia il necessario spessore tecnico. Inoltre si suggerisce di ricorrere ad outsourcing di consultancy esperta nel caso questa sia necessaria a seguito di un serio esame di reali competenze e capacità; - si ritiene importante raccomandare che tutte le componenti comunque interessate a sistemi a base IT/IM altrimenti comprese nelle sigle C4ISTAR, C4IEWS che sono oggi nel Reparto Logistico siano poste sotto la direzione di tale Capo Reparto inclusa la gestione di tutto ciò che riguarda il Programma Forza NEC; - si raccomanda poi che il Comandante delle Trasmissioni dell' Esercito 6 - al quale saranno state assegnate le attuali unità denominate di "sostegno TLC" (44 e 184 ) al 7 momento decentrate nell'ambito del Comando Logistico - sia posto alle dirette dipendenze di tale Capo Reparto limitatamente alle competenze di assicurare la teorizzata necessaria continuità fra IT/IM Governance e IT/IM Management competendo appunto in massima parte a tale Comandante la gestione dei sistemi IT/IM della Forza Armata. Allo scopo in sede di workshop sono stati forniti illuminanti esempi di come tale dipendenza debba essere configurata salvaguardando le altre competenze del medesimo Comandante. La presenza di elementi dipendenti "anche" da tale Comandante non deve "spaventare": esso è un provvedimento pragmatico, perfettamente in linea con le funzioni di staff sia di uffici sia di comandi, che appunto consente di avere "teoria e pratica" associate al meglio. Ecco allora che il Centro Principale Sistemi C4 debba essere parte integrante del costituendo Reparto anche se il personale di questo è amministrato dal 3 Reggimento Trasmissioni. E ancora, è bene che siano parte di questo costituendo Reparto di SME anche l' Ufficio Operazioni e Reti (Direzione di Rete) e l' Ufficio INFOSEC dell' attuale COTIE (quest'ultimo si integrerebbe con l'ufficio INFOSEC oggi nel RIF con possibilità di economie). Infine sarà opportuno che anche il Reparto Tecnico Elettronico (parte dell' attuale COTIE) sia considerato orientato a supportare il costituendo Reparto Tecnologie Informatiche e delle Informazioni; - si raccomanda inoltre che tutte le componenti che gestiscono sistemi e reti IT/IM attualmente operanti nell'ambito del Comando Logistico quale l' Ufficio Gestione Sistemi Informatici e il Centro Sistemi Informatici Esercito nonché l' Ufficio C3 del Dipartimento TRAMAT siano posti alle dipendenze del medesimo Capo Reparto Tecnologie Informatiche e delle Informazioni. E' appena il caso di rimarcare come con l'inserimento nel costituendo VI Reparto di SME del Centro Sistemi Informatici Esercito (ente presso la Caserma Ciarpaglini) e del Centro Principale Sistemi C4 di SME (ente presso Palazzo Esercito) si dia a tale Reparto una "potenza di fuoco" in materia di governance/management di livello impressionante: altro che l'attuale dicotomia! Resterebbe nell'area logistica solo il Parco Materiali TLC svolgendo tale organismo 6 La separazione fra Comandante delle Trasmissioni e Comandante delle Informazioni viene ritenuta passaggio chiave dell'evoluzione organizzativa della F.A. con quest'ultimo anch'egli dipendente dallo SME, ma dal Reparto Impiego delle Forze. A riguardo di tale aspetto, non trattato in sede di convegno, si assicura la disponibilità di ANGET nel caso le SSAA vogliano approfondire. 7 La ricondotta nel corretto ambito organizzativo di tali Unità, che verrebbero a dipendere dal Comando Trasmissioni Esercito, potrà consentire in seguito una più completa rivalutazione delle risorse complessive delle Unità Trasmissioni, non escludendo la possibilità di pervenire a sinergie e risparmi in termini di personale. Insomma: con i vari reggimenti dislocati in tutto il territorio nazionale isole comprese... lasciare solo a due di essi... il compito di mantenere/riparare/sostituire apparati elettronici/informatici eccetera può non essere la soluzione più efficace. 13

20 effettivamente le funzioni di grande logistica quali l'immagazzinamento, la movimentazione e la predisposizione per i grandi trasporti; - infine, riallacciandosi a quanto anzidetto al punto precedente, si raccomanda che l' Ufficio INFOSEC oggi collocato nell'ambito del Vice Capo Reparto Impiego delle Forze, Ufficiale Generale delegato alla sicurezza, sia finalmente collocato nell'ambito del costituendo reparto con la direttiva di assumere le funzioni di organo per l' Information Assurance dei sistemi e dei servizi informatici della Forza Armata. Si auspica che tale provvedimento sia chiesto anche per lo SM della Difesa e sia adottato anche nell'ambito di tutti i comandi dell' Esercito in cui sia delegata l'attività di governance su sistemi e reti componenti. Si chiariscano le dipendenze del Comando Trasmissioni dell' Esercito sia in ruolo di governance/management verso il Capo Reparto Tecnologie Informatiche e delle Informazioni sia in ruolo di comando avverso tutte le unità a livello reggimentale delle Trasmissioni e sia in ruolo di head of professionals avverso tutti gli appartenenti dell' Arma delle Trasmissioni incluso quelli non inquadrati nel Comando Trasmissioni Esercito (tale competenza, paragonabile a quella di un Ispettore d'arma, non è stata discussa in sede di workshop). Da ultimo preme suggerire che si dia corso ad un intensivo programma di aggiornamento in materia di tecnologie e sistemi IT/IM indirizzato ai gradi medio alti delle Armi della F.A. che più di tutte hanno interesse nella gestione di questi (governance/management). In particolare occorre che tali gradi siano certificati secondo i diversi gradi internazionali nelle loro abilità alla stregua degli esperti civili. 14

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano.

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. di: Enrico MASTROFINI Ottobre 2004 Nella formulazione iniziale del Piano Ict sono di solito inseriti

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

Il Continuous Auditing come garanzia di successo dell IT Governance

Il Continuous Auditing come garanzia di successo dell IT Governance Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it

Dettagli

STATO MAGGIORE DELLA DIFESA VI

STATO MAGGIORE DELLA DIFESA VI STATO MAGGIORE DELLA DIFESA VI Reparto Sistemi C4I e Trasformazione EUROPEAN COMMISSION Directorate-General for Communications Networks, Content and Technology Going Local Italia L esperienza formativa

Dettagli

FNM SpA Linee di Indirizzo del Sistema di Controllo Interno e Gestione dei Rischi

FNM SpA Linee di Indirizzo del Sistema di Controllo Interno e Gestione dei Rischi FNM SpA Linee di Indirizzo del Sistema di Controllo Interno e Gestione dei Rischi Approvate dal Consiglio di Amministrazione in data 17 aprile 2014 Linee di Indirizzo del SCIGR 1. Premessa Il Sistema di

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

PMO: così fanno le grandi aziende

PMO: così fanno le grandi aziende PMO: così fanno le grandi aziende Tutte le grandi aziende hanno al loro interno un PMO - Project Management Office che si occupa di coordinare tutti i progetti e i programmi aziendali. In Italia il project

Dettagli

Consiglio Centrale di Rappresentanza X Mandato BOLLETTINO INFORMATIVO N 4

Consiglio Centrale di Rappresentanza X Mandato BOLLETTINO INFORMATIVO N 4 Consiglio Centrale di Rappresentanza X Mandato BOLLETTINO INFORMATIVO N 4 INDICE Modifiche status giuridico dei VFP1/VFP4 Commissione Difesa del Senato Riordino dei Ruoli Aspettativa per riduzione dei

Dettagli

DCO 346/2014/R/GAS Riforma degli obblighi di separazione funzionale per il settore dell energia elettrica e del gas - Primi orientamenti-

DCO 346/2014/R/GAS Riforma degli obblighi di separazione funzionale per il settore dell energia elettrica e del gas - Primi orientamenti- DCO 346/2014/R/GAS Riforma degli obblighi di separazione funzionale per il settore dell energia elettrica e del gas - Primi orientamenti- Osservazioni e proposte ANIGAS Milano, 29 settembre 2014 PREMESSA

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

IL PARTITO DEVE ESSERE UN LUOGO

IL PARTITO DEVE ESSERE UN LUOGO La vittoria della coalizione del centrosinistra alle elezioni Comunali di Milano di quest anno ha aperto uno scenario inedito che deve essere affrontato con lungimiranza e visione per riuscire a trovare

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

02-18 luglio 2014 I Edizione Z1085

02-18 luglio 2014 I Edizione Z1085 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Dettagli

È costituito dagli atteggiamenti e dalle azioni del board e del management rispetto all'importanza del controllo all'interno.

È costituito dagli atteggiamenti e dalle azioni del board e del management rispetto all'importanza del controllo all'interno. Glossario Internal Auditing Fonte: Associazione Italiana Internal Audit (AIIA) www.aiiaweb.it Adeguato controllo Un controllo è adeguato se viene pianificato e organizzato (progettato) dal management in

Dettagli

PROPOSTE per un PROGRAMMA di LAVORO del CODAU

PROPOSTE per un PROGRAMMA di LAVORO del CODAU PROPOSTE per un PROGRAMMA di LAVORO del CODAU Premessa Nel rispetto delle linee tracciate dal nuovo Statuto approvato dall Assemblea del 18-19-20 marzo 2004, si ritiene opportuno fare una premessa metodologica,

Dettagli

IX CONGRESSO INTERNAZIONALE DELLE ISTITUZIONI SUPERIORI DI CONTROLLO (Lima - Perù - 17-26 ottobre 1977)

IX CONGRESSO INTERNAZIONALE DELLE ISTITUZIONI SUPERIORI DI CONTROLLO (Lima - Perù - 17-26 ottobre 1977) * Traduzione a cura dell Ufficio Relazioni Internazionali e Comunitarie maggio 2007 INTOSAI IX CONGRESSO INTERNAZIONALE DELLE ISTITUZIONI SUPERIORI DI CONTROLLO (Lima - Perù - 17-26 ottobre 1977) DICHIARAZIONE

Dettagli

8 Promuovere una fondazione dedicata alla raccolta fondi

8 Promuovere una fondazione dedicata alla raccolta fondi Presentazione Di anno in anno, alle aziende nonprofit si richiede di assistere sempre più persone, di offrire servizi sempre più completi, di essere sempre più coerenti e affidabili. Molte aziende nonprofit

Dettagli

Intervento del Signor Ragioniere Generale dello Stato dott. Mario Canzio

Intervento del Signor Ragioniere Generale dello Stato dott. Mario Canzio Intervento del Signor Ragioniere Generale dello Stato dott. Mario Canzio Convegno su Processi di decentramento e rilancio dello sviluppo. Investimenti pubblici, infrastrutture e competitività Banca Intesa

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

Requisiti di riferimento per il successo

Requisiti di riferimento per il successo Requisiti di riferimento per il successo In questa seconda parte della nostra newsletter in cui si parla del recente report di Aberdeen sui fattori chiave di successo per la logistica di magazzino, si

Dettagli

Che fare quando un RLS vede una situazione di rischio o di disagio per i lavoratori?

Che fare quando un RLS vede una situazione di rischio o di disagio per i lavoratori? Le proposte emerse dai gruppi di RLS 1 Che fare quando un RLS vede una situazione di rischio o di disagio per i lavoratori? Il RLS consulta il documento di valutazione dei rischi e verifica se il rischio

Dettagli

MINISTERO DELLA DIFESA SEGRETARIATO GENERALE DELLA DIFESA E DIREZIONE NAZIONALE DEGLI ARMAMENTI

MINISTERO DELLA DIFESA SEGRETARIATO GENERALE DELLA DIFESA E DIREZIONE NAZIONALE DEGLI ARMAMENTI MINISTERO DELLA DIFESA SEGRETARIATO GENERALE DELLA DIFESA E DIREZIONE NAZIONALE DEGLI ARMAMENTI SGD G 030 LE INVENZIONI DEI DIPENDENTI DEL MINISTERO DELLA DIFESA ROMA EDIZIONE 2015 MINISTERO DELLA DIFESA

Dettagli

LE RELAZIONI TRA RLS E RSPP: QUALI LE CRITICITA. Modalità corrette di approccio e di intervento da parte del RLS

LE RELAZIONI TRA RLS E RSPP: QUALI LE CRITICITA. Modalità corrette di approccio e di intervento da parte del RLS LE RELAZIONI TRA RLS E RSPP: QUALI LE CRITICITA Modalità corrette di approccio e di intervento da parte del RLS La mia relazione riprende il filo del discorso tracciato con la prima relazione che si soffermava

Dettagli

Comune di Pontassieve. Sistema di valutazione delle posizioni dirigenziali Parte Seconda Il sistema adottato. In collaborazione con

Comune di Pontassieve. Sistema di valutazione delle posizioni dirigenziali Parte Seconda Il sistema adottato. In collaborazione con Comune di Pontassieve Sistema di valutazione delle posizioni dirigenziali Parte Seconda Il sistema adottato In collaborazione con 1 Indice Indice... 1 1. Il processo di sviluppo organizzativo in corso...

Dettagli

Fase di offerta. Realizzazione del progetto

Fase di offerta. Realizzazione del progetto Linee guida per un buon progetto Commissione dell informazione e dei Sistemi di Automazione Civili e Industriali CONTENUTI A) Studio di fattibilità B) Progetto di massima della soluzione C) Definizione

Dettagli

MANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015)

MANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015) MANDATO DELLA FUNZIONE AUDIT (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015) 1 INDICE DEI CONTENUTI 1. INTRODUZIONE E FINALITA DEL DOCUMENTO 2. MISSIONE 3. AMBITO 4. PROFESSIONALITA

Dettagli

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale 1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale della RGS, del CNIPA e di ingegneri dell Ordine di

Dettagli

Nota informativa ISO/IEC 27001 Il processo di valutazione

Nota informativa ISO/IEC 27001 Il processo di valutazione Nota informativa ISO/IEC 27001 Il processo di valutazione Introduzione Questa nota informativa ha lo scopo di introdurre le fasi principali del processo di valutazione LRQA riferito al Sistema di Gestione

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

3. Il servizio di ricezione e trasmissione di ordini

3. Il servizio di ricezione e trasmissione di ordini Le specificità dei singoli servizi. Offerta fuori sede e tecniche di comunicazione a distanza 161 3. Il servizio di ricezione e trasmissione di ordini Per la prestazione del servizio di ricezione e trasmissione

Dettagli

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento APPROFONDIMENTO ICT Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento OBIETTIVI, STRATEGIE E TATTICHE DI MARKETING ON-LINE: L INTERNET MARKETING PLAN ORGANISMO BILATERALE

Dettagli

Modellare un PMO come organizzazione virtuale: lezioni imparate

Modellare un PMO come organizzazione virtuale: lezioni imparate Evento: L evoluzione del PMO - Milano, 28 Febbraio 2012 Modellare un PMO come organizzazione virtuale: lezioni imparate Maria Cristina Barbero, MBA, PMP Nexen Business Consultants S.p.A. Gruppo Engineering

Dettagli

Condizioni organizzative per la gestione di progetti di successo Project Management

Condizioni organizzative per la gestione di progetti di successo Project Management Condizioni organizzative per la gestione di progetti di successo Project Management L organizzazione del lavoro per progetti è stata per lungo tempo una caratteristica prevalente delle aziende che operano

Dettagli

"L impatto dell Information Technology sulle aziende del terziario in Italia"

L impatto dell Information Technology sulle aziende del terziario in Italia "L impatto dell Information Technology sulle aziende del terziario in Italia" Sintesi per la stampa Ricerca promossa da Microsoft e Confcommercio realizzata da NetConsulting Roma, 18 Marzo 2003 Aziende

Dettagli

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il

Dettagli

e.toscana Compliance visione d insieme

e.toscana Compliance visione d insieme Direzione Generale Organizzazione e Sistema Informativo Area di Coordinamento Ingegneria dei Sistemi Informativi e della Comunicazione I.T.S.A.E. e.toscana Compliance visione d insieme Gennaio 2007 Versione

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

PROPOSTA DI LEGGE. Diritti di rappresentanza e associazione per il personale delle Forze armate e delle forze di polizia a ordinamento militare

PROPOSTA DI LEGGE. Diritti di rappresentanza e associazione per il personale delle Forze armate e delle forze di polizia a ordinamento militare PROPOSTA DI LEGGE Diritti di rappresentanza e associazione per il personale delle Forze armate e delle forze di polizia a ordinamento militare Art. 1 1. La tutela dei diritti individuali e collettivi degli

Dettagli

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Innovare e competere con le ICT: casi

Dettagli

Le esternalizzazioni di alcune funzioni aziendali: l esperienza lombarda

Le esternalizzazioni di alcune funzioni aziendali: l esperienza lombarda Le esternalizzazioni di alcune funzioni aziendali: l esperienza lombarda Pietro Galbiati Buongiorno a tutti. 1 Il mio compito è quello di presentare in sintesi come stiamo affrontando il tema della esternalizzazione

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia 01 Angelo Micocci: fonti e definizioni 1 Obiettivo della lezione Internal Control

Dettagli

REGOLAMENTO PARTICOLARE PER LA CERTIFICAZIONE DI SISTEMI DI GESTIONE PER LA SICUREZZA DELLE INFORMAZIONI

REGOLAMENTO PARTICOLARE PER LA CERTIFICAZIONE DI SISTEMI DI GESTIONE PER LA SICUREZZA DELLE INFORMAZIONI 1 OGGETTO E CAMPO DI APPLICAZIONE... 1 2 TERMINI E DEFINIZIONI... 2 3 DOCUMENTI DI RIFERIMENTO... 2 4 REGOLE PARTICOLARI CERTIFICAZIONE IN ACCORDO ALLE NORME DI RiFERIMENTO... 2 4.1 Referente per DNV GL...

Dettagli

RESOCONTO STENOGRAFICO n. 5

RESOCONTO STENOGRAFICO n. 5 XVII LEGISLATURA Giunte e Commissioni RESOCONTO STENOGRAFICO n. 5 4ª COMMISSIONE PERMANENTE (Difesa) INTERROGAZIONI 17ª seduta: mercoledì 31 luglio 2013 Presidenza del vice presidente CONTI IN 0061 TIPOGRAFIA

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Novembre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Novembre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Verona NetConsulting 2012 1

Dettagli

Sommario. L'Azienda I Servizi Le Soluzioni I Partner

Sommario. L'Azienda I Servizi Le Soluzioni I Partner 1 Sommario L'Azienda I Servizi Le Soluzioni I Partner 2 L azienda 3 Profilo La Società Essematica nasce nel 1987 da un team di specialisti e ricercatori informatici che, aggregando le esperienze maturate

Dettagli

Le proposte del CINI per la Riforma della cooperazione allo sviluppo italiana.

Le proposte del CINI per la Riforma della cooperazione allo sviluppo italiana. Le proposte del CINI per la Riforma della cooperazione allo sviluppo italiana. Premessa Con il presente documento, le Organizzazioni aderenti al CINI Coordinamento Italiano Network Internazionali - desiderano

Dettagli

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Osservatorio Cloud & ICT as a Service Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Mariano Corso Stefano Mainetti 17 Dicembre 2013 Collaborative Business

Dettagli

GRUPPI DI IMPRESA: SISTEMI DI PIANIFICAZIONE E CONTROLLO

GRUPPI DI IMPRESA: SISTEMI DI PIANIFICAZIONE E CONTROLLO http://www.sinedi.com ARTICOLO 63 LUGLIO/AGOSTO 2013 GRUPPI DI IMPRESA: SISTEMI DI PIANIFICAZIONE E CONTROLLO La letteratura dedicata al controllo di gestione è estremamente ampia e si è sviluppata largamente

Dettagli

RACCOMANDAZIONI COMMISSIONE

RACCOMANDAZIONI COMMISSIONE 28.12.2007 Gazzetta ufficiale dell Unione europea L 344/65 RACCOMANDAZIONI COMMISSIONE RACCOMANDAZIONE DELLA COMMISSIONE del 17 dicembre 2007 relativa ai mercati rilevanti di prodotti e servizi del settore

Dettagli

[ crescere insieme per guardare lontano.] " Un grazie a quanti ci hanno sostenuto e hanno creduto in noi in questo 2005"

[ crescere insieme per guardare lontano.]  Un grazie a quanti ci hanno sostenuto e hanno creduto in noi in questo 2005 Studio Panato: Bilancio sociale 2005 [ crescere insieme per guardare lontano.] " Un grazie a quanti ci hanno sostenuto e hanno creduto in noi in questo 2005" Questo documento vuole essere: una breve analisi,

Dettagli

Creazione di valore. di Massimo Lazzari (*)

Creazione di valore. di Massimo Lazzari (*) Il settore delle telecom, tra crescita e creazione di valore di Massimo Lazzari (*) Prosegue con questo contributo il filone dedicato all analisi di una serie di settori industriali tipicamente Business

Dettagli

PROGETTO QUALITA PIANO FINANZIARIO

PROGETTO QUALITA PIANO FINANZIARIO PROGETTO QUALITA PIANO FINANZIARIO Progetto Qualità INTESA-CCA 2014-2016 Pagina 1 PROGETTO QUALITA 2014-2016 PREMESSA: Il progetto dopo il periodo di avvio e consolidamento, in base alle osservazioni poste

Dettagli

Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005

Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005 Dalle BS 7799-2:2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005 Evoluzione delle normative di riferimento della Information Security ed analisi delle principali novità introdotte di Cesare Gallotti

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Modena NetConsulting 2012 1

Dettagli

PROGETTO DI FORMAZIONE SUL TEMA

PROGETTO DI FORMAZIONE SUL TEMA FIRENZE 1 PROGETTO DI FORMAZIONE SUL TEMA IL SISTEMA DI PROGRAMMAZIONE E CONTROLLO: RIFERIMENTI CONCETTUALI E NORMATIVI POSTI A CONFRONTO CON LA REALTÀ AZIENDALE FIRENZE 2 INDICE PREMESSA 3 MOTIVAZIONI

Dettagli

REVISIONE DELLA DISCIPLINA SECONDARIA IN MATERIA DI GESTIONE COLLETTIVA DEL RISPARMIO

REVISIONE DELLA DISCIPLINA SECONDARIA IN MATERIA DI GESTIONE COLLETTIVA DEL RISPARMIO Vigilanza bancaria e finanziaria REVISIONE DELLA DISCIPLINA SECONDARIA IN MATERIA DI GESTIONE COLLETTIVA DEL RISPARMIO MODIFICHE AL REGOLAMENTO SULLA GESTIONE COLLETTIVA DEL RISPARMIO IN MATERIA DI APPROVAZIONE

Dettagli

COGENIAapprofondimenti. Il progetto di quotazione in borsa. Pagina 1 di 7

COGENIAapprofondimenti. Il progetto di quotazione in borsa. Pagina 1 di 7 Il progetto di quotazione in borsa Pagina 1 di 7 PREMESSA Il documento che segue è stato realizzato avendo quali destinatari privilegiati la Direzione Generale o il responsabile Amministrazione e Finanza.

Dettagli

CORPORATE GOVERNANCE. Implementare una corporate governance efficace

CORPORATE GOVERNANCE. Implementare una corporate governance efficace CORPORATE GOVERNANCE Implementare una corporate governance efficace 2 I vertici aziendali affrontano una situazione in evoluzione Stiamo assistendo ad un cambiamento senza precedenti nel mondo della corporate

Dettagli

E possibile migliorare il controllo e la governance delle imprese pubbliche? L esperienza del Comune di Roma

E possibile migliorare il controllo e la governance delle imprese pubbliche? L esperienza del Comune di Roma E possibile migliorare il controllo e la governance delle imprese pubbliche? L esperienza del Comune di Roma Marco Causi Facoltà di Economia Federico Caffè Università degli Studi Roma Tre L argomento della

Dettagli

PARERE CRUI SULLO SCHEMA DEL DECRETO DI RIPARTO DEL FONDO DI FINANZIAMENTO ORDINARIO PER L ANNO 2015

PARERE CRUI SULLO SCHEMA DEL DECRETO DI RIPARTO DEL FONDO DI FINANZIAMENTO ORDINARIO PER L ANNO 2015 PARERE CRUI SULLO SCHEMA DEL DECRETO DI RIPARTO DEL FONDO DI FINANZIAMENTO ORDINARIO PER L ANNO 2015 L Assemblea della CRUI, riunitasi il giorno 7.5.2015, preso atto della nota MIUR del 6.5.2015, esprime,

Dettagli

L attività dell Internal Audit. G.M. Mirabelli

L attività dell Internal Audit. G.M. Mirabelli L attività dell Internal Audit G.M. Mirabelli Milano 13 ottobre 2006 Obiettivi della presentazione Evidenziare i compiti che nel nuovo Codice di autodisciplina sono assegnati all Internal Auditing, se

Dettagli

Studio Legale Casella e Scudier Associazione Professionale

Studio Legale Casella e Scudier Associazione Professionale Circolare n. 4/2012 del 22 novembre 2012 I REDDITI PER ATTIVITA PROFESSIONALI TRA OBBLIGO CONTRIBUTIVO INARCASSA E RIFORMA FORNERO DELLE COLLABORAZIONI: SPUNTI DA UNA RECENTE SENTENZA L obbligo di pagamento

Dettagli

IL RISK MANAGEMENT NELLE PICCOLE E MEDIE IMPRESE ITALIANE

IL RISK MANAGEMENT NELLE PICCOLE E MEDIE IMPRESE ITALIANE IL RISK MANAGEMENT NELLE PICCOLE E MEDIE IMPRESE ITALIANE Sintesi dei risultati della seconda edizione dell Osservatorio Realizzato da: In collaborazione con: RISKGOVERNANCE 1 INDICE DEI CONTENUTI Copyright

Dettagli

UN ANALISI ORGANIZZATIVA DEL BUSINESS SYSTEM AEROPORTUALE. Editore, FrancoAngeli, Milano 2006 23.00

UN ANALISI ORGANIZZATIVA DEL BUSINESS SYSTEM AEROPORTUALE. Editore, FrancoAngeli, Milano 2006 23.00 UN ANALISI ORGANIZZATIVA DEL BUSINESS SYSTEM AEROPORTUALE. Editore, FrancoAngeli, Milano 2006 23.00 www.ibs.it www.bol.it Di Gianluigi Mangia estratto Negli ultimi decenni si è realizzato un profondo cambiamento

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Febbraio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema Informativo

Dettagli

MASTER SPECIALISTICO IN PROGRAMMAZIONE E CONTROLLO DI GESTIONE

MASTER SPECIALISTICO IN PROGRAMMAZIONE E CONTROLLO DI GESTIONE OFFERTA FORMATIVA Titolo: MASTER SPECIALISTICO IN PROGRAMMAZIONE E CONTROLLO DI GESTIONE Padova, Roma e Bologna. Destinatari: Il Master si rivolge a laureati, preferibilmente in discipline economiche,

Dettagli

I N D I C E LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI

I N D I C E LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI COACHING LE PERSONE SONO L ELEMENTO CHIAVE PER RAGGIUNGERE I RISULTATI I N D I C E 1 [CHE COSA E IL COACHING] 2 [UN OPPORTUNITA DI CRESCITA PER L AZIENDA] 3 [ COME SI SVOLGE UN INTERVENTO DI COACHING ]

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

APPROFONDIMENTO ORGANIZZAZIONE

APPROFONDIMENTO ORGANIZZAZIONE APPROFONDIMENTO ORGANIZZAZIONE Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento Posizione e ruolo nell organizzazione: le cinque parti dell organizzazione ORGANISMO BILATERALE

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2011-2012 Università di Macerata Facoltà di Economia 1 Obiettivo della lezione QUALITY ASSESSMENT REVIEW I KEY PERFORMANCE INDICATORS

Dettagli

ANALISTA PROGRAMMATRICE e PROGRAMMATORE

ANALISTA PROGRAMMATRICE e PROGRAMMATORE Aggiornato il 9 luglio 2009 ANALISTA PROGRAMMATRICE e PROGRAMMATORE 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono

Dettagli

Verbale di mediazione e accordo di conciliazione

Verbale di mediazione e accordo di conciliazione Verbale di mediazione e accordo di conciliazione PASQUALE MACCHIARELLI Notaio Il procedimento di mediazione può avere tre diverse conclusioni: - le prime due positive, se le parti raggiungono un accordo

Dettagli

LA GESTIONE DEL PORTAFOGLIO CREDITI 2002

LA GESTIONE DEL PORTAFOGLIO CREDITI 2002 Convegno LA GESTIONE DEL PORTAFOGLIO CREDITI 2002 Finanziamenti alle Imprese: nuove politiche di prezzo e nuove strategie commerciali delle Banche Perché la disciplina sul capitale di vigilanza delle banche

Dettagli

Olivia Postorino: Regione Lombardia-D.G. Infrastrutture e Mobilità

Olivia Postorino: Regione Lombardia-D.G. Infrastrutture e Mobilità Olivia Postorino: Regione Lombardia-D.G. Infrastrutture e Mobilità Intervento Convegno ANAV del 17 /2/2004. (Noleggio autobus ai sensi della l. 218/2003) Con la legge quadro n. 218/2003, entrata in vigore

Dettagli

Donne, Informatica ed Albo: professioniste in lotta per i propri diritti

Donne, Informatica ed Albo: professioniste in lotta per i propri diritti Donne, Informatica ed Albo: professioniste in lotta per i propri diritti LAURA PAPALEO Sempre più donne risultano attive nel settore dell information technology e la salvaguardia dei loro diritti e delle

Dettagli

INCONTRO ANNUALE CONSOB CON IL MERCATO FINANZIARIO MILANO, 9 MAGGIO 2011

INCONTRO ANNUALE CONSOB CON IL MERCATO FINANZIARIO MILANO, 9 MAGGIO 2011 INCONTRO ANNUALE CONSOB CON IL MERCATO FINANZIARIO MILANO, 9 MAGGIO 2011 RINGRAZIO IL PRESIDENTE VEGAS PER AVERMI INVITATO IN OCCASIONE DELLA SUA PRIMA RELAZIONE ANNUALE. IL FATTO CHE SIAMO QUI OGGI TESTIMONIA

Dettagli

IL RECENTE ORIENTAMENTO DELLA CASSAZIONE A SEZIONI UNITE IN TEMA DI AGEVOLAZIONI FISCALI ALLE FONDAZIONI BANCARIE

IL RECENTE ORIENTAMENTO DELLA CASSAZIONE A SEZIONI UNITE IN TEMA DI AGEVOLAZIONI FISCALI ALLE FONDAZIONI BANCARIE IL RECENTE ORIENTAMENTO DELLA CASSAZIONE A SEZIONI UNITE IN TEMA DI AGEVOLAZIONI FISCALI ALLE FONDAZIONI BANCARIE Nel corso del 2009 sono state pubblicate numerose sentenze delle Sezioni Unite della Suprema

Dettagli

Osservazioni e proposte ANIGAS

Osservazioni e proposte ANIGAS DCO 30/11 REGOLAZIONE DELLA QUALITÀ DEL GAS NATURALE Proposte di revisione della deliberazione 6 settembre 2005, n. 185/05 Osservazioni e proposte ANIGAS Milano, 14 settembre 2011 Pagina 1 di 8 PREMESSA

Dettagli

12.3983 n Mo. Consiglio nazionale (CPS-N). Applicazione coerente del decreto federale del 29 settembre 2011 concernente il rapporto sull esercito

12.3983 n Mo. Consiglio nazionale (CPS-N). Applicazione coerente del decreto federale del 29 settembre 2011 concernente il rapporto sull esercito Nationalrat Conseil national Consiglio nazionale Cussegl naziunal 12.3983 n Mo. Consiglio nazionale (CPS-N). Applicazione coerente del decreto federale del 29 settembre 2011 concernente il rapporto sull

Dettagli

POLICY PER L ESERCIZIO DEI DIRITTI INERENTI AGLI STRUMENTI FINANZIARI DEGLI OICR GESTITI

POLICY PER L ESERCIZIO DEI DIRITTI INERENTI AGLI STRUMENTI FINANZIARI DEGLI OICR GESTITI POLICY PER L ESERCIZIO DEI DIRITTI INERENTI AGLI STRUMENTI FINANZIARI DEGLI OICR GESTITI Approvato dal Revisionato dal Consiglio di Amministrazione del 27 aprile 2012 Le presenti linee guida rappresentano

Dettagli

Il risk management, invece, verifica concretamente le attività rischiose per la società, individuando e sviluppando le strategie per governarle.

Il risk management, invece, verifica concretamente le attività rischiose per la società, individuando e sviluppando le strategie per governarle. Workshop di approfondimento in merito alla creazione di uno standard di riferimento per l'implementazione delle metodologie di raccolta dati e di informazioni da parte degli organismi deputati alla vigilanza

Dettagli

REGOLAMENTO INTERNO DELLA FEDERAZIONE ACI

REGOLAMENTO INTERNO DELLA FEDERAZIONE ACI REGOLAMENTO INTERNO DELLA FEDERAZIONE ACI TITOLO I PRINCIPI GENERALI ART. 1 Finalità ed ambito di applicazione 1. Ferme restando le vigenti norme statutarie, regolamentari ed organizzative, il presente

Dettagli

Commissione di Vigilanza sui Fondi Pensione

Commissione di Vigilanza sui Fondi Pensione Commissione di Vigilanza sui Fondi Pensione ENTI PREVIDENZIALI PRIVATI ISTRUZIONI PER LA PREDISPOSIZIONE DELLA RELAZIONE RECANTE LE ALTRE INFORMAZIONI DI CUI ALL ART. 2, COMMA 1, LETT. A), D), E), F),

Dettagli

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso INCA CGIL

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso INCA CGIL Estratto dell'agenda dell'innovazione Smau Milano 2011 Speciale: I casi Introduzione dell'area tematica Il caso INCA CGIL Innovare e competere con le ICT - PARTE I Cap.1 L innovazione nella gestione dei

Dettagli

Profili professionali e profili di competenza degli operatori delle biblioteche di enti locali e di interesse locale. Premessa

Profili professionali e profili di competenza degli operatori delle biblioteche di enti locali e di interesse locale. Premessa Profili professionali e profili di competenza degli operatori delle biblioteche di enti locali e di interesse locale (d.g.r. 26 marzo 2004, n. VII/16909) Premessa La Lombardia è stata la prima, tra le

Dettagli

FORUM PER LA SOCIETA DELL INFORMAZIONE Enti Territoriali e Società dell Informazione: La Riforma Federalista e la Rete

FORUM PER LA SOCIETA DELL INFORMAZIONE Enti Territoriali e Società dell Informazione: La Riforma Federalista e la Rete FORUM PER LA SOCIETA DELL INFORMAZIONE Enti Territoriali e Società dell Informazione: La Riforma Federalista e la Rete Torino, 27 settembre 1999 STRUMENTI PER PROGETTARE ED ATTUARE LA RIFORMA Relatore:

Dettagli

PROGRAMMAZIONE ANUALE DEL DIPARTIMENTO DI INFORMATICA E TELECOMUNICAZIONI ISTITUTO TECNICO a.s. 2015-16

PROGRAMMAZIONE ANUALE DEL DIPARTIMENTO DI INFORMATICA E TELECOMUNICAZIONI ISTITUTO TECNICO a.s. 2015-16 PROGRAMMAZIONE ANUALE DEL DIPARTIMENTO DI INFORMATICA E TELECOMUNICAZIONI ISTITUTO TECNICO a.s. 2015-16 SECONDO BIENNIO Disciplina: INFORMATICA La disciplina Informatica concorre a far conseguire allo

Dettagli

Accenture Innovation Center for Broadband

Accenture Innovation Center for Broadband Accenture Innovation Center for Broadband Il nostro centro - dedicato alla convergenza e alla multicanalità nelle telecomunicazioni - ti aiuta a sfruttare al meglio il potenziale delle tecnologie broadband.

Dettagli

SSPA SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE

SSPA SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE SSPA SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE LA FORMAZIONE PUBBLICA TRA SPENDING REVIEW E RIORGANIZZAZIONE PRESENTAZIONE DEL 15 RAPPORTO SULLA FORMAZIONE DEI DIPENDENTI PUBBLICI 21 MAGGIO 2013

Dettagli

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale PARTNER DI PROGETTO Il raggruppamento dei soggetti attuatori è altamente qualificato. Da una parte, la presenza di quattro aziende del settore ICT garantirà, ognuna per le proprie aree di competenza, un

Dettagli

u N IVERSITÀ DI SIENA 1240

u N IVERSITÀ DI SIENA 1240 u N IVERSITÀ DI SIENA 1240 UFFICIO PROGRAMMAZIONE, ORGANIZZAZIONE E VALUTAZIONE D.D.G. Rep. n. l g& Prot.n.420\9- I/ 9 del 5-\\.b\5 PRESIDIO DELLE ATnVITA' DI FORMAZIONE IN MATERIA DI TUTELA DELLA SALUTE

Dettagli

BLUE Engineering Via Albenga 98 Rivoli (To) ITALY Danilo LAZZERI Amministratore Delegato Phone +39 011 9504211 Fax +39 011 9504216 info@blue-group.

BLUE Engineering Via Albenga 98 Rivoli (To) ITALY Danilo LAZZERI Amministratore Delegato Phone +39 011 9504211 Fax +39 011 9504216 info@blue-group. BLUE Engineering Via Albenga 98 Rivoli (To) ITALY Danilo LAZZERI Amministratore Delegato Phone +39 011 9504211 Fax +39 011 9504216 E-mail info@blue-group.it Il Cilea, l Engineering nel settore dell industria

Dettagli

I.2 L analisi economico-finanziaria: redditività conseguita, redditività attesa e creazione di valore economico

I.2 L analisi economico-finanziaria: redditività conseguita, redditività attesa e creazione di valore economico Introduzione I.1 Premessa Analizzare la situazione economico-finanziaria di un impresa significa poter affrontare alcune questioni critiche della gestione dell azienda e cioè essere in grado di poter rispondere

Dettagli

AVVISO n. 29/2010: Procedura comparativa per il conferimento di un incarico di collaborazione coordinata e continuativa per un profilo super senior

AVVISO n. 29/2010: Procedura comparativa per il conferimento di un incarico di collaborazione coordinata e continuativa per un profilo super senior AVVISO n. 29/2010: Procedura comparativa per il conferimento di un incarico di collaborazione coordinata e continuativa per un profilo super senior, di Esperto di servizi e tecnologie per l egovernment

Dettagli

CONVEGNO PROTEZIONE CIVILE - VIGILI DEL FUOCO REGIONI ED AUTONOMIE LOCALI - VOLONTARIATO

CONVEGNO PROTEZIONE CIVILE - VIGILI DEL FUOCO REGIONI ED AUTONOMIE LOCALI - VOLONTARIATO CONVEGNO PROTEZIONE CIVILE - VIGILI DEL FUOCO REGIONI ED AUTONOMIE LOCALI - VOLONTARIATO ROMA, 25 MARZO 2003 - CENTRO CONGRESSI FRENTANI DOCUMENTO Nel corso degli anni 90 ha preso forma, a seguito delle

Dettagli