La governance delle tecnologie informatiche e delle informazioni in ambito militare con particolare riferimento all'esercito

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La governance delle tecnologie informatiche e delle informazioni in ambito militare con particolare riferimento all'esercito"

Transcript

1 Associazione Nazionale Genieri e Trasmettitori d'italia Seniorum Ingenium Junioribus Tradere Convegno di Studio La governance delle tecnologie informatiche e delle informazioni in ambito militare con particolare riferimento all'esercito Sintesi delle Conclusioni Scuola delle Trasmissioni e Informatica Roma, giugno

2 Il Convegno, autorizzato dal Capo di Stato Maggiore dell' Esercito, è stato organizzato e condotto grazie alla partecipazione dello SM della Difesa, di SEGREDIFESA e degli Enti di questa, dello SM dell' Esercito e di altri Enti/Comandi della Forza Armata nonché, in particolare, grazie al supporto della Scuola delle Trasmissioni e Informatica ed alla generosa sponsorizzazione e fattiva partecipazione delle Società sotto rappresentate. A tutti un doveroso e sincero ringraziamento. Si ringraziano inoltre i seguenti guest speakers per il loro appassionato contributo: Prof.ssa Renata Paola Dameri, Università degli Studi di Genova Ing. Giorgio Mosca, Selex Elsag Rear Admiral, Dr. Willem Voogt, Marina Militare Olandese, Quint Wellington Redwood Colonel (P) Bruce T Crawford, Esercito degli Stati Uniti d'america, US Army Europe 2

3 INTRODUZIONE Il Convegno ha rappresentato un'occasione di aggiornamento e di confronto fra gli intervenuti ( Forze Armate, istituzioni governative e società industriali del settore) per l aperto e costruttivo dibattito delle idee. Infatti, nella prima giornata è stato dato ampio spazio alle presentazioni e alle domande di chiarimento mentre nella seconda la franca e paritaria discussione è stato il mezzo per approfondire le principali problematiche. Si sono avuti 115 partecipanti nel primo giorno (assemblea plenaria) e 20 nel secondo giorno (workshop ristretto). Di particolare rilievo ed interesse è stata la partecipazione del personale e di Ufficiali Generali dell' ANS (Autorità Nazionale Sicurezza), dell' AISE (Agenzia Informazioni e Sicurezza Esterna), dello SM della Difesa, dello SM dell'esercito unitamente ad altri maggiori Comandi della stessa F.A. e del Comando Generale Arma dei Carabinieri, alcuni dei quali hanno dato un notevole contributo anche durante la seconda giornata. Numerosa è stata la partecipazione dell'industria nazionale nella prima giornata, durante la quale varie società hanno chiesto di essere direttamente coinvolte in prossimi eventi del medesimo tipo anche quali sponsors. Nella seconda giornata cinque società hanno contribuito ai lavori del gruppo ristretto. Di minore livello è stata la partecipazione di esponenti della Forza Armata ai lavori del gruppo ristretto del secondo giorno. Tuttavia, la numerosa partecipazione alla prima giornata e il contributo fattivo di coloro che hanno preso parte alla seconda consentono di affermare il successo della manifestazione le cui conclusioni sono qui sintetizzate sotto forma di schede. Mi auguro che gli spunti di riflessione emersi su temi così vitali per l Esercito, risultino comprensibili e costruttivi. L ANGET resta a disposizione per chiarire e approfondire qualsiasi aspetto delle problematiche trattate. Roma 10 luglio

4 Il presente documento, nel riassumere sinteticamente i punti più significativi emersi nelle due giornate di convegno, si ripromette di fornire alcuni elementi di riflessione che possano essere utili alle SSAA nell'opera di riconfigurazione in atto dello strumento militare. La governance delle tecnologie informatiche e delle informazioni è stata riconosciuta come un'attività di primaria importanza per le Forze Armate, il cui esercizio però è oggi condizionato da una serie di fattori. Durante l'esame di tali fattori si è riconosciuto che detta attività andrebbe correttamente esercitata: - dal Capo di SM della Difesa, in attuazione di direttive politico-governative, sia verso i Capi di ciascuna Forza Armata (governance strategica globale) sia nei confronti delle organizzazioni interforze da lui direttamente dipendenti incluse quelle proprie del Ministero della Difesa (governance diretta); - da ciascun Capo di SM di Forza Armata e dal Comandante Generale dell' Arma dei Carabinieri nei confronti delle rispettive organizzazioni (governance diretta). Si è poi preso atto come ciò non sia la realtà attuale. Infatti, lo SM della Difesa si impegna a portare avanti sia le attività di IT/IM governance strategica nella suddetta visione globale sia quelle di sua diretta competenza nei confronti degli organismi /utenze interforze. Tuttavia è stato osservato che il citato SM Difesa, inclusivo del Comando C4 Difesa, tende naturalmente ad entrare anche in alcune competenze che dovrebbero restare delle singole Forze Armate pur nella più estesa integrazione interforze possibile. Ciò a causa della tendenza più a privilegiare la realizzazione di un'unica rete (concetto errato da abbandonare, purtroppo però riproposto ciclicamente negli anni) piuttosto che invece privilegiare la realizzazione di un'unica Global Grid ovvero di un'unica Infrastruttura IT/IM comprensiva però di più reti IT/IM componenti a diversa classifica di segretezza delle Forze Armate e dei Carabinieri (Service (EI,AMI,MMI,CC) Enterprise Networks) e del segmento interforze (Joint Enterprise Network) fra loro interconnesse ed interoperabili al massimo grado necessario (concetto corretto e da riaffermare). Tale osservazione andrebbe con forza ribadita in tutti i consessi interforze specie dall' Esercito che risente della suaccennata tendenza più di ogni altra F.A.. La causa di ciò è certamente dovuta in parte alla natura, alla dimensione ed estensione territoriale dell Esercito, ma la principale ragione appare essere la difficoltà di quest'ultimo ad esprimere un adeguata IT/IM governance diretta avverso gli Enti, i Comandi e le unità della F.A. anche in ruolo interforze, soprattutto a causa della sua frammentata ed inefficace organizzazione interna in materia di IT/IM. Ciò pur disponendo di tante eccellenze individuali. Per esemplificare tale difficoltà, si rammenta l espressione negativa, diffusa in Forza Armata Esercito ed espressa anche da alti suoi esponenti, "... tanto ci pensa la Difesa..."! Problematica già vissuta nella recente e non positiva vicenda della riorganizzazione dell'intelligence militare in ambito FF.AA. e che ora corre il rischio di ripresentarsi per la governance dell'it/im. All'estremo opposto stanno i Carabinieri che sanno ben riaffermare il loro ruolo pur nella più genuina e condivisibile affermazione del concetto di integrazione interforze. Non è un caso osservare, allora, come l'organizzazione per la IT/IM governance dell'arma appaia decisamente più efficace di quella attuale dell'esercito e certamente capace di limitare le naturali tendenze invasive del livello SM Difesa suaccennate. Lo SM della Difesa incontra poi un'evidente difficoltà, questa volta insieme a tutti gli SS.MM. centrali di Forza Armata, laddove si consideri la governance IT/IM dei sistemi idonei alla trattazione di informazioni classificate da "riservato" in su. Tale difficoltà rende in gran parte vani tutti gli investimenti fatti nel campo IT/IM dal momento che il risultato finale... è sempre un sistema o una rete... idonei solo per trattare informazioni non classificate... e quindi già in partenza "inutili" ai fini dell'impiego in operazioni nazionali o peggio di coalizione. E' stato osservato come manchi al Capo di SM della Difesa - e persino al Ministro della Difesa - la leva del "rischio" nell'esercizio della IT/IM governance. Tale leva, infatti, unitamente alle altre due discusse in sede di convegno, e cioè al "costo" e al "valore", è quella che più interessa lo sviluppo, il design, la certificazione di sicurezza e la implementazione di sistemi IT/IM destinati alla trattazione di informazioni classificate... che poi sono quelli che contano. La valutazione e l'accettazione del rischio è una competenza e responsabilità che, stranamente, non è stata delegata al Capo di SM della Difesa, ma tenuta accentrata addirittura a livello dell' ANS (Autorità Nazionale per la Sicurezza) e, in pratica, degli uffici a questa collegati. Questa incongruenza organizzativa ha avuto e, se non risolta per mezzo di opportune deleghe, continuerà ad avere conseguenze ampiamente negative per l'efficienza operativa delle nostre Forze Armate, pur in presenza di ingenti investimenti nel settore. Insomma, si è osservato che mentre mandare un mezzo Defender o Lince in Afghanistan o installarvi determinate altane per la guardia alle Basi Avanzate, comporta una valutazione del rischio ed

5 un'assunzione di responsabilità, comunque presa in ambito Ministero della Difesa ed accettata da tutta la Nazione ( anche nella consapevolezza che il mezzo può non proteggere del tutto il nostro personale in determinate circostanze), autorizzare la realizzazione di una rete informatica oppure solo di un sistema informatico per trattare informazioni di qualsivoglia classifica durante un'operazione militare accettando un analogo livello di rischio, diviene cosa impossibile per il medesimo Ministero. La competenza infatti appartiene ad un'autorità, l' ANS, a cui non risale la competenza e la responsabilità di esercitare la IT/IM governance delle reti delle FF.AA. con una chiara incongruenza organizzativa. Neanche a dirlo: le imprese di certificazione di sicurezza pretese dalle autorità preposte sono tante e tali da vanificare ogni sforzo, allungando i tempi di impiego dei sistemi quando non provocando l'abbandono dei tentativi di disporne. E invece ci sarebbe bisogno di reti certificate almeno al livello di quelle su cui ogni giorno avvengono transazioni bancarie e commerciali in tutta sicurezza. Non si comprende infatti come ciò sia fattibile per i circuiti bancari anche nazionali e divenga invece praticamente impossibile per i "circuiti" militari. Conseguenza di ciò è il fatto che i nostri operano comunque con i mezzi che hanno o che realizzano in Teatro di Operazioni... e cioè, in sintesi, i nostri vanno "in chiaro"...o a mano con conseguenti lentezze nei processi decisionali manuali e con esposizioni a rischi ben superiori a quelli che avrebbero corso se avessero potuto operare utilizzando sistemi informatici certificati in un quadro di "information assurance", cioè di sicurezza non assoluta, ma di sicurezza consapevole di un rischio accettabile. E' questa la grande novità, ancora non recepita in Italia dai nostri "responsabili" interni ed "esterni" al comparto Difesa - su cui si basa tutta la dinamica della "cyber warfare". La dimensione cyber delle operazioni militari comporta, infatti, una sfida che va consapevolmente e coraggiosamente accettata realizzando sistemi e reti allo stato dell'arte che non potranno mai essere sicuri al 100%, ma che lo saranno ragionevolmente con un certo grado di rischio. E' talmente negativa oggi l'influenza degli organismi comunque collegati all' ANS rispetto alla IT/IM governance delle FF.AA. che queste, compreso lo SM della Difesa, continuano ad investire su reti e sistemi non classificati guardandosi bene da avventurarsi in quelli (definibili protetti) che richiederebbero l'intervento appunto degli organismi di sicurezza. Nelle Forze Armate, segnatamente nell' Esercito, vi sono più o meno analoghe incongruenze organizzative anche all'interno degli stessi SS.MM. centrali laddove esistono ancora Uffici INFOSEC collocati nei Reparti Sicurezza, quando invece è già avvenuta l'evoluzione, in ambito alleato, di tali organismi in Uffici Information Assurance, collocati nell'ambito dei reparti con funzioni di G6/CIO (Chief Information Officer). Ciò in ossequio al principio delle tre leve su cui si basa la IT/IM governance: costo, valore, rischio mantenute e gestite unitariamente nell'ambito di quella parte dello staff che deve assistere il Capo nella concezione, organizzazione, esecuzione e controllo della IT/IM governance. Ultima riflessione emersa nel Seminario è stata quella relativa alla necessità di costituire in ambito Esercito, come è in atto da tempo in ambito SM della Difesa e dello SM del Comando Generale Carabinieri, un organismo che svolga le funzioni di G-6/CIO (governance IT per la gestione automatizzata delle informazioni). E' stato infatti dimostrato in ambito convegno come non sia possibile governare IT/IM se uno solo degli elementi necessari viene a mancare. Tali elementi sono il Board (il Capo nel nostro caso, nell' accezione monocratica di Board), l' Executive Management (ossia lo Stato Maggiore competente in IT/IM: nel nostro caso... l'elemento critico mancante: il Reparto G-6/CIO della Forza Armata), l' IT/IM Management (ossia gli specialisti che assicurano il life-cycle management dei sistemi IT/IM; nel nostro caso gli specializzati informatici ed elettronici della Forza Amata il cui impiego andrebbe più centralizzato). E' stato osservato che se solo uno di questi elementi viene a mancare o difettare, l'esercizio della governance IT/IM è inesistente o quanto meno inefficace. Un aspetto chiave del rapporto fra IT/IM Governance e IT/IM Management è stato ampiamente discusso: la stretta interdipendenza fra le due attività. Non c'è soluzione di continuità infatti fra le due attività nel senso che non c'è l'una se non c'è anche l'altra. Tale costatazione fa comprendere come dal punto di vista organizzativo siano premiati quegli organismi in cui si realizzano le più efficaci sinergie fra IT/IM staff executives e IT/IM specialists che quindi è bene stiano sotto una direzione unitaria (ad esempio il VI Reparto di SMD inclusivo del Comando C4 Difesa). Queste considerazioni, unitamente al chiarimento emerso in sede di workshop che la governance delle tecnologie IT/IM non è comunque una funzione logistica, anche se i sistemi IT/IM debbano necessariamente essere mantenuti, movimentati, trasportati come tutte le cose viventi e tutti gli oggetti realizzati dall'uomo, portano a comprendere l errore commesso in ambito Forza Armata di frammentare e confinare la governance IT/IM fra il vertice (SME) e gli organismi dipendenti dall'ispettorato, poi Comando Logistico dell' Esercito, realizzando una quadricotomica organizzazione che vede altri elementi aggiungersi agli Uffici del Reparto Logistico di SME e del Comando Logistico e cioè il Comando COTIE e l' Ufficio INFOSEC del Reparto Impiego delle Forze. Ciò detto, nel momento in cui sembra che sia giunta a maturazione una generale consapevolezza della necessità di dotare il vertice della Forza Armata anche di una componente idonea ii

6 ad assistere il Capo di SME nella sua azione di governance delle tecnologie IT/IM (raccomandazione chiaramente emersa in sede di convegno), si ritiene importante raccomandare che questa sia configurata senza pregiudizi risolvendo tutti gli aspetti che ne hanno fin qui negativamente condizionato lo sviluppo. Di seguito: - il Capo del costituendo Reparto Tecnologie Informatiche e delle Informazioni (funzione G-6 e CIO equivalente per l' Esercito) dovrà essere un competente del settore, con provata expertise nei sistemi IT/IM, essendo il grado militare l'ultimo dei fattori da considerare, almeno nella fase di impostazione iniziale. Non ravvisando comunque in una persona tutte le necessarie competenze, si raccomanda che egli sia affiancato da un congruo numero di Ufficiali, con dimostrate competenze, e di civili, anch'essi con accertate competenze, in grado di assicurare continuità di prestazioni nel tempo bilanciando, per quanto possibile, il naturale turn-over degli Ufficiali. Si auspica il ricorso ad un massiccio impiego di Ufficiali Ingegneri esperti in elettronica, telecomunicazioni, informatica e telematica. Infine si pensi a ricorrere all' outsourcing di consultancy esperta nel caso questa sia necessaria a seguito di un serio esame di reali competenze e capacità; - si ritiene importante raccomandare che tutte le componenti comunque interessate a sistemi a base IT/IM altrimenti comprese nelle sigle C4ISTAR, C4IEWS, che sono oggi nel Reparto Logistico di SME, siano poste sotto la direzione di tale Capo Reparto inclusa la gestione di tutto ciò che riguarda il Programma Forza NEC; - si raccomanda poi che il Comandante delle Trasmissioni dell' Esercito 1 ( al quale saranno state assegnate le attuali unità denominate di "sostegno TLC", 44 e 184 Reggimento 2 al momento decentrate nell'ambito del Comando Logistico) sia posto alle dirette dipendenze di tale Capo Reparto limitatamente alle competenze di assicurare la teorizzata necessaria continuità fra IT/IM Governance e IT/IM Management, competendo in massima parte a tale Comandante la gestione dei sistemi IT/IM della Forza Armata. Elementi del Comando Trasmissioni già presenti nello stesso Palazzo Esercito e che possono essere intesi come sua espressione nell'ambito del costituendo reparto sono il Centro Principale Sistemi C4 Esercito, l'ufficio Operazioni, Reti e Frequenze e parte dell' Ufficio INFOSEC. Allo scopo, in sede di workshop sono stati forniti esempi di come tale dipendenza debba essere configurata salvaguardando le competenze del medesimo Comandante; - si raccomanda, inoltre, che tutte le componenti che gestiscono sistemi e reti IT/IM attualmente operanti nell'ambito del Comando Logistico, quali la gran parte dell ' Ufficio Gestione Sistemi Informatici e tutto il Centro Sistemi Informatici Esercito nonché tutto l' Ufficio C3 del Dipartimento TRAMAT, siano posti alle dipendenze del medesimo Capo Reparto di SME. Resterebbe nell'area logistica solo il Parco Materiali TLC svolgendo tale organismo effettivamente le funzioni di grande logistica quali l'immagazzinamento, la movimentazione e la predisposizione per i grandi trasporti; - infine, riallacciandosi a quanto anzidetto in precedenza al riguardo dell' Information Assurance, si raccomanda che l' Ufficio INFOSEC, oggi collocato nell'ambito del Vice Capo Reparto Impiego delle Forze di SME, Ufficiale Generale delegato alla sicurezza, sia collocato nell'ambito del costituendo Reparto (e integrato opportunamente con la componente INFOSEC del Comando Trasmissioni prima menzionata) con la direttiva di assumere le funzioni di organo per l' Information Assurance dei sistemi e dei servizi informatici della Forza Armata. Si auspica che tale provvedimento sia chiesto anche per lo SM della Difesa e sia adottato anche nell'ambito di tutti i comandi dell' Esercito in cui sia delegata l'attività di governance su sistemi e reti IT/IM componenti. Nelle pagine che seguono sono stati trattati anche altri aspetti di interesse che meritano di essere analizzati e considerati (concetto di "nave terrestre", adozione dello stile Mission Command, ruolo del G- 6/J6). Tuttavia tali aspetti appaiono in ogni caso collegati a quelli qui riassunti e tutti meritano di essere portati all'attenzione del Capo di SM dell' Esercito. Si rinnova comunque, al Vertice della Forza Armata, la più completa disponibilità dei maggiori esperti del settore di questa Associazione ad approfondire qualsiasi aspetto delle problematiche illustrate. 1 La separazione fra Comandante delle Trasmissioni e Comandante delle Informazioni viene ritenuta passaggio chiave dell'evoluzione organizzativa della F.A. con il primo dipendente (per quanto serve alla policy di governance/management) dal costituendo Capo Reparto Tecnologie Informatiche e delle Informazioni e con il secondo anch'egli dipendente dallo SME, ma dal Reparto Impiego delle Forze (sempre per quanto serve al contributo alla policy ed organizzazione dell' Intelligence Militare). 2 Il riposizionamento nel corretto ambito organizzativo di tali Unità, le quali verrebbero a dipendere dal Comando Trasmissioni Esercito come tutte le altre unità dell' Arma delle Trasmissioni a livello reggimentale, potrà consentire in seguito una più completa rivalutazione delle risorse disponibili per la gestione di tutti i sistemi informatici ed elettronici di comunicazione, comando, gestionali comunque in dotazione alle unità dell' Esercito, non escludendo la possibilità di realizzare sinergie e riduzioni organiche nell'ambito dei Reggimenti Trasmissioni. iii

7 Definite le tre attività in titolo, si è visto come esse si condizionino a vicenda. Sono state evidenziate alcune "distorsioni concettuali ed organizzative" nell'ambito del comparto Difesa che influiscono, si ritiene non in maniera corretta, sulla "corporate governance" delle FFAA italiane. Queste, restando sempre nella terminologia adottata nel convegno, andrebbero infatti sempre intese come una Corporate Enterprise inclusiva di Singole Enterprises (le singole Forze Armate) anche nella più piena, genuina ed estesa accezione del concetto di "interforze" che non andrebbe confuso con il termine "militare" sic et simpliceter. Il modello di Corporate Governance presentato (vds figura accanto) indicherebbe che tale attività debba essere condotta dal vertice militare avverso i Capi delle Forze Armate con una efficace azione di coordinamento su questi. E' sembrato invece notare che stia prevalendo in ambito militare un'accezione distorta di tale concetto per la quale lo SM della Difesa debba sentirsi come unico comando delle FFAA stesse. Infatti esso tende a porre in essere iniziative, direttive, attività diverse e creare organismi che in definitiva portano tale livello a sostituirsi alle Forze Armate invece che a valorizzarle. Nello specifico della governance IT/IM, a livello SM della Difesa si sta sempre più operando nella direzione sbagliata di pervenire ad una rete informatica unitaria militare definita come interforze e che quindi andrebbe diretta e gestita unicamente dagli organismi di tale livello (VI Reparto di SMD/C4 Difesa). Ciò anziché invece privilegiare la soluzione di rete di reti federate, interoperabili, e perfettamente cooperanti strategicamente dirette sì a livello interforze (governance strategica interforze) ma dirette anche a livello della specifica Forza Armata (governance di Forza Armata coerente con l'indicazione interforze). I Carabinieri, come è chiaramente stato affermato in ambito workshop, si sono chiaramente defilati rispetto ai provvedimenti che vanno nella predetta direzione sbagliata mantenendo la necessaria governance sulla loro specifica Enterprise Network. Sono loro ad aver ragione e non lo SM della Difesa. L' Esercito invece, anche a causa del deficit organizzativo professionale che ha caratterizzato il settore nel tempo nonostante le molte eccellenze individuali, non ha saputo riaffermare il suo ruolo quale unica Forza Armata framework nelle operazioni interforze ed interalleate, tutte invariabilmente landheavy, lasciando spazi e ruoli che il segmento interforze tende impropriamente ad occupare. Non è troppo tardi per rimediare ed il consiglio più semplice da dare resta quello di ripensare a cosa voglia dire senso delle proprie competenze e prerogative nel più genuino spirito interforze. Per rendersi conto di attività condotte secondo l'accezione corretta di Enterprise o Corporate Governance a livello Ministero della Difesa è stato portato l'esempio del DOD statunitense che nel presentare il documento di pianificazione strategica su IM/IT ha così esordito: "This DoD Information Management / Information Technology (IM / IT) Strategic Plan was developed collaboratively with the CIOs of the Military Departments (MILDEPs), Defense Information Systems Agency (DISA), National Security Agency, United States StrategicCommand and Joint Chiefs of Staff to provide a common understanding of our shared vision, mission and governing principles for IM / IT." Emerge chiaramente in questo documento come i successi del Ministero della Difesa americano(success stories) siano... i successi delle loro Forze Armate: chiaro segno di come gli USA intendano il compito del livello "joint" che dovrebbe essere certamente quello di valorizzare le FFAA piuttosto che quello di sostituirsi ad esse. Come invece è accaduto alle

8 FFAA italiane nel settore dell' intelligence militare e sta ora accadendo nel settore delle tecnologie informatiche e delle informazioni centrale per tutte le operazioni militari nazionali ed di coalizione. Per avere una concreta idea di come gli USA considerino composta la loro Global Information Grid, inclusiva di una Joint Enterprise (segmento, sì questo interforze, che serve soprattutto gli utenti dell'area governativa e interforze appunto), di una Air Enteprise, di una Navy & Marines Enterprise, e di un' Army Enterprise tutte composte a loro volta da diverse realtà informatiche (reti, sistemi per trattare informazioni a diversa classifica di segretezza, eccetera), cooperanti, interoperabili al massimo, è stata presentata ed illustrata la figura qui sotto rappresentata. Come osservazioni conclusive è stato posto in evidenza come debba: - competere al livello SM della Difesa emanare direttive nei confronti della GIG equivalente nazionale (concetto peraltro non espresso in ambito nazionale anche se la DII (Defence Information Infrastructure), almeno nelle premesse iniziali, avrebbe dovuto essa esprimerlo, esercitando così la giusta IT/IM governance (strategica) al suo livello; - inoltre competere allo stesso SM della Difesa l'esercizio di una IT/IM governance diretta sulla Joint Enterprise equivalente di suo specifico interesse, costituita da tutti gli utenti dei diversi organismi esterni al perimetro delle Forze Armate intese singolarmente; - debba infine competere a ciascuna Forza Armata l'esercizio di una IT/IM governance diretta sulla rispettiva Enterprise Network, da esercitarsi sempre nel quadro delle direttive strategiche e in ruolo interforze ogniqualvolta ciò sia necessario. 2

9 Si porti in sede interforze la questione della corretta corporate governance delle FFAA laddove il Capo di SMD abbia il diritto dovere di comandare sui Capi di SM delle FFAA e non sulle FFAA stesse. Si faccia notare come sia più fruttuosa in termini di consapevolezza, accettazione, esecuzione la ricerca della collaborazione piuttosto che quella dell'emanazione di ordini non frutto di un saggio e preventivo coordinamento. Si discuta di come si debba correttamente considerare l'accezione del termine "interforze" sotto ogni aspetto e si riaffermi che tale termine ha significato fintanto che esistono le FFAA. Dovrebbe essere quindi obiettivo dell'azione del Capo di SMD quello di valorizzare le FFA e su queste ricercare le maggiori sinergie per evitare duplicazioni, sprechi eccetera. E non certo di operare per porre organismi a livello interforze che pretendano di sostituirsi a quelli delle diverse FFAA. Si riaffermi che compete allo SM della Difesa l'esercizio di una governance strategica IT/IM avverso tutta la Global Information Grid equivalente del Ministero della Difesa italiana e che compete sempre allo stesso SM della Difesa l'esercizio di una governance diretta IT/IM sulla Joint Enterprise Network di specifico interesse interforze. Al tempo stesso si riaffermi che compete agli SSMM di F.A. l'esercizio di una governance diretta IT/IM sulle rispettive Service Enterprise Networks, da condursi tenendo sempre presente il ruolo joint che ciascuna può e deve esercitare nelle diverse condizioni operative, sostenendo anche le esigenze interforze. Si tronchi ogni tendenza a considerare che la governance IT/IM debba essere esercitata a livello di SMD mentre a livello degli SSMM di F.A. si debba esercitare "mero" management IT/IM. Si riaffermi invece che ad entrambi i livelli va esercitata una efficace governance IT/IM: - quella di SMD a carattere strategico sulla equivalente GIG della Difesa Italiana (la DII?) nel suo complesso e quella a carattere diretto sulla componente interforze di questa (Joint Enterprise Network), - quelle degli SSMM di F.A. a carattere diretto sulle rispettive Enterprise Networks componenti della suddetta GIG. 3

10 Dall'analisi delle varie definizioni presentate in sede di convegno, è' stato dimostrato come gli elementi enablers di una corretta IT/IM Governance nell'ambito di una determinata Corporate/Enterprise Governance siano tre: il Board (termine equivalente/rappresentante cioè del Vertice, del Capo), l' Executive Management (termine con il quale è possibile riconoscere lo staff vicino al Capo in grado di assisterlo nelle decisioni strategiche e specifiche di governance dell' IT/IM e l' IT Management, intendendo con quest'ultimo termine lo staff composto dall'insieme dei professionisti capaci e qualificati in termini di conoscenza delle predette tecnologie e dei sistemi su queste basati. E' stato affermato che se uno solo di tali elementi viene a mancare o è in qualche modo insufficiente, l' esercizio della governance è impossibile ovvero è compromesso. Infatti, se manca o è ridotto lo staff competente in materia IT/IM e al tempo stesso competente in materia organizzativa le tecnologie IT/IM finiscono per essere "il giocattolo" dei tecnici che gioiscono del loro operato senza però apportare nessun valore aggiunto all' "impresa"(enterprise). Viceversa se non si dispone di uno staff specialistico veramente capace di gestire i sistemi IT/IM non si può affatto pensare di poter esercitare alcuna governance non sapendo, fra l'altro, su che cosa di fatto esercitarla. Se poi il Capo non ha la giusta sensibilità alle tematiche IT/IM o peggio, non ne comprende il valore di "capability multiplier" nonostante la presenza degli staff predetti peraltro anche molto qualificati, non si può parlare di esercizio di governance. La medesima incapacità si ha poi quando l'organizzazione di staff che dovrebbe assistere il Capo nelle sue decisioni è frammentata, dipendente da autorità diverse, non "accountable" a chi invece detta governance ha la responsabilità di proporre, indirizzare e controllare: chiaro riferimento alla situazione attuale della Forza Armata dove persistono tricotomie organizzative che rendono la IT/IM governance della F.A. certamente non così efficace come potrebbe essere. E' stato confermato, anche in sede di discussione di questi aspetti, che nell'ambito delle FFAA italiane si debbano considerare due livelli di governance: 4

11 - a livello SM della Difesa debba competere l'esercizio di una governance IT/IM strategica indirizzata a tutto il comparto Difesa e una governance diretta sulla Joint Enterprise Network 3, quale componente interforze della più ampia Global Information Grid equivalente ovvero della Defence Information Infrastructure qualora si chiarisca "the scope" di quest'ultima in senso il più esteso e comprensivo possibile; - a livello degli SSMM di F.A. debba competere l'esercizio di una governance IT/IM diretta sulla rispetta "Service Enterprise Network" fornendo i servizi di automazione della gestione delle informazioni agli utenti di tale Enterprise Network. Si riveda l'organizzazione al vertice della F.A. in materia di Executive Management e IT Management in modo tale che questa serva il vertice della stessa nell' assunzione delle decisioni di governance che hanno impatto su tutta la Forza Armata sia in sede sia in operazioni. In altre parole si costituisca un Reparto nell'ambito dello SME... che abbia pari dignità di e che possa quindi ben interagire con... il VI Reparto C4I e Trasformazione dello SM della Difesa, abbandonando l'idea di chiamarlo con altre denominazioni ponendolo già nella sua impostazione... in soggezione di quota rispetto all'analogo ente dello SM della Difesa (es: durante il convegno è stato accennato al fatto che forse si sarebbe denominato Ufficio Generale... per significarne il ruolo minore... o giustificazione analoga). Si avverte in simili considerazioni l'accettazione dell'impostazione sbagliata conseguenza della esiziale concezione del significato di "interforze" nei nostri ordinamenti e nelle nostre organizzazioni. Si dirà in seguito circa la composizione di questo reparto. Per ora basti dire che il medesimo dovrà consentire di porre rimedio alla attuale situazione quadricotomica in fatto di IT/IM Governance. Si pretenda di partecipare all'impostazione ed alla definizione delle linee evolutive dei sistemi IT/IM del comparto Difesa rivendicando il ruolo della Forza Armata e quindi avanzando proposte costruttive in un'ottica di rete di reti, sistema di sistemi,, al tempo stesso, rispettando il ruolo delle altre F.A. e dell' Arma dei Carabinieri e rispettando, adeguandovisi, le prerogative, le competenze e le direttive strategiche dello SM della Difesa e degli Enti Interforze. Allo scopo si tenga presente il concetto di "nave terrestre": può servire a tenere... la "barra dritta" quando occorra riaffermare il ruolo dell' Esercito nella più genuina interpretazione di... integrazione interforze. 3 Con il termine network si devono intendere tutte le risorse di rete, sistemi, hardware, software, apps, eccetera che sono l'oggetto dell'attività di IT/IM governance 5

12 Si è diffusamente parlato, specie nel workshop, delle determinanti della IT Governance e delle leve di azione che consentono l'esercizio della stessa: costo, valore e rischio. La figura qui riportata campeggia in vari trattati di IT Governance: Rapporti fra le leve di azione dell' IT/IM governance Orbene, si è convenuto che nell'ambito del comparto Difesa sussistono delle incongruenze strutturali che condizionano pesantemente un reale esercizio della IT/IM Governance. Si è analizzato il caso del vertice militare. In realtà, nonostante tutte le apparenze e nonostante tutti gli investimenti che pure vengono portati avanti in ambito militare quanto a sistemi e reti a tecnologie IT/IM, è apparso chiaro come il Capo di SMD non disponga di tutte le leve perché la sua azione di governance, che pure entro certi limiti cerca di esercitare, sia efficace. Già la disponibilità di risorse non è una leva che gli appartiene essendo queste disposte dal potere politico-governativo. Ma, ammesso che la sua azione di governance inizi con un consolidato budget di investimento ed esercizio ad esso assegnato, certamente il Capo di SMD appare in grado di gestire i costi affinché si possa creare del valore (maggiore operatività essenzialmente) aggiunto... a ciò che fanno le FFAA. In realtà non è così per tre ordini di motivi: - il primo motivo è a causa delle osservazioni fatte nelle schede precedenti. L' invasione di campo, più o meno strisciante, dello SM della Difesa nei confronti delle singole FFA porta anche a situazioni di de-responsabilizzazione del tipo "... tanto ci pensa la Difesa..." e comunque a rimpalli di responsabilità che non promettono niente di positivo (leadership male concepita); - il secondo motivo è dovuto alle attività portate avanti dalle organizzazioni che fanno capo al Segretario Generale: queste sono troppo distanti dalla realtà delle reti e dei sistemi e del perché queste reti e questi sistemi si debbano sviluppare ed implementare... I sistemi e le reti certamente finiscono per essere "collaudati" a norma di contratti... ma poi non servono a gran che e certamente non servono quando si tratta di "sistemi a base IT/IM che possano 6

13 processare informazioni classificate"... che sono poi i sistemi e le reti... che contano (sviluppo, design, produzione e implementazione... sono responsabilità di altri difficilmente gestibile da che ha la responsabilità dell'approntamento delle FFAA); - ed è questo il terzo motivo: ossia l'incapacità di governare lo sviluppo e l'implementazione e quindi l'impiego operativo di sistemi e reti IT/IM... in sede e in operazioni... che siano idonei a trattare informazioni classificate (l'assunzione del rischio, quale altra fondamentale leva della IT governance è posta ad altro livello della struttura istituzionale, e finora sono nulli i casi in cui si è... E' così grave questo fatto da rendere vani tutti gli investimenti fatti nel campo IT nel tempo dal momento che... quando i nostri comandi ed unità sono inviati in operazioni... alla fine vanno con sistemi non protetti vulnerabili ad ogni tipo di intelligence avversaria perché i tentativi di dotarsi di sistemi che abbiano un grado di protezione "accettabile" vengono puntualmente vanificati dalle assurde pretese degli uffici proposti all' Autorità Nazionale di Sicurezza. E' un assurdo organizzativo, perché le certificazioni di sicurezza non sono responsabilità del Capo di SMD e nemmeno del Ministro della Difesa ma... sono non delegate e mantenute al più alto livello governativo. E' di questi giorni il caso delle morte di un Carabiniere in Afganistan e si è parlato di "altane non sicure".... Forse che qualcuno ha mai avuto dubbi sul fatto che un'altana non avrebbe resistito al colpo diretto di un mortaio o di un razzo tanto da assicurare una completa protezione agli astanti. Forse che la certificazione di sicurezza (equivalente) sia stata rilasciata dall' ANS? Forse che questa, se mai fosse stata rilasciata, sarebbe servita a qualcosa? Di certo c' è una bella differenza ad avere o a non avere altane se poi davvero si debba trincerarsi per costituire base avanzate. Un altro esempio di mezzi militari inviati in Teatro Operativo come il Defender o il Lince, che non sono comunque sicuri al 100% di fronte ad una sempre immanente minaccia è stato fatto nell' Executive Summary. Insomma: ANS o non ANS, la sicurezza assoluta contro rischi in Teatro Operativo si ottiene in un solo modo: non andandoci. Si porti al più alto livello istituzionale la questione del "rischio" da accettare nella governance dei sistemi e reti IT/IM e si pretenda che sia delegata la corretta autorità al Capo di SMD che ha tutte le competenze in ambito Ministero della Difesa per potersi assumere tale responsabilità essendo a lui riconosciuta quella più generale della IT/IM governance strategica sulla nostra GIG nazionale. E' tale Autorità militare che per delega dell' Autorità politica potrà definire "operativo" un determinato sistema o rete informatici. Nel caso esistano specifiche competenze, conoscenze e abilità professionali specifiche in ambito nazionale che possano essere utili ad assistere l' Autorità militare nelle sue valutazioni di competenza - si pensi all' AISE per esempio - si preveda che l'organismo interessato risponda a quest'ultima. Vale la pena qui riportare un trafiletto di articolo da rivista specializzata americana da cui si evincono i corretti rapporti fra NSA (National Security Agency) e DISA (Defence Information Systems Agency) (... chi legge potrà fare i debiti confronti con la organizzazione italiana) in merito al prossimo sfruttamento di telefoni cellulari commerciali per l'impiego in operazioni... : ecco, da noi,un simile rapporto di partecipazione diretta dell'ans (fatti i debiti adattamenti comparativi) con lo SM Difesa/C4 Difesa... è nei sogni. Così recita l'articolo: "Working with the National Security Agency, the Defence Information Systems Agency intends within the next few months to provide cellphone access to its non secure IP router network, known as NIPRNET, and within 18 months to its secret IP router network or SIPRNTE. By having easy access to department networks, mobile devices could foundamentally change the way the military does business...". 7

14 Durante la presentazione offerta da SEGREDIFESA che ha parlato del percorso intrapreso dall'esercito nella realizzazione di più Data Centre, pervenendo gradualmente al consolidamento delle risorse informatiche della Forza Armata che formano la rete non classificata della stessa, EINET. Ovviamente, per quanto detto nella scheda precedente, nulla si è detto in materia di sistemi e reti IT/IM operativi (classificati). Si è osservato e criticato come ancora oggi anche nello sviluppare tali programmi si insista nel mantenere la antistorica differenziazione fra informatica dell' area COMLOG (gestionale) e informatica dell' area COTIE (operativa). Ciò è chiaramente la conseguenza della quadricotomica situazione organizzativa che vede più soggetti a diversi livelli ordinativi interessarsi di informatica (IT/IM) ciascuno per proprio conto, ciascuno disponendo di più o meno risorse con il risultato che chi ne ha di più ne spende di più per sé con un'ottica certo falsata dell'interesse comune della Forza Armata. Solo riportando le competenze in materia di governance IT/IM al vertice della Forza Armata, così come è in altre FFAA, Eserciti alleati si potrà con il tempo ripartire secondo una più efficiente e lungimirante organizzazione. In sede di workshop poi si è chiesto ai diversi rappresentanti se ritenessero la IT/IM governance una funzione ovvero un'attività logistica. Ne è seguito un breve dibattito ma all'unanimità si è dovuto convenire che la governance IT/IM, stante la sua definizione, non è certamente un'attività o una funzione logistica. Tutte le direttive, le pubblicazioni, i manuali pongono l'accento sulle diverse attività raggruppate in varie Libraries (ITIL, IT Infrastructure Library) o Frameworks (IT Service Management Forum) o BMP (Best Management Practice) dalle quali si evince come sì anche i sistemi informatici debbano essere immagazzinati, trasportati e mantenuti mentre essi sono gestiti per rendere i servizi per i quali sono stati realizzati ma tutto ciò non può essere definito come "funzione o attività logistica". Tutti hanno convenuto che mantenere ancora in tutto o in parte la governance IT/IM nell'ambito delle organizzazioni logistiche della Forza Armata (Reparto Logistico di SME, Comando Logistico) significa da un lato perpetuare senza motivo l'iniziale collocamento di tale attività quando per primi i settori ad essere automatizzati sono stati quelli della gestione amministrativa (buste stipendi), e quella della gestione dei magazzini (parti di ricambio). Ciò a parte quanto è stato a suo tempo fatto storicamente nel settore della FACL (Formazione 8

15 Automatizzata del Contingente di Leva) nell' Esercito italiano basato sulla leva di massa. E significa dall'altro lato non riconoscere ciò che è invece è stato da tempo riconosciuto da altri Eserciti nel mondo e cioè che "information is a strategic asset" e che "delivering the power of information " è parte della loro visione organizzativa generale e non limitata ai magazzini ed alle parti di ricambio. E ancora: "It has become increasingly recognized that information is the most important strategic resource that any organization has to manage. Key to the collection, analysis, production and distribution of information within an organization is the quality of the IT services provided to the business". Nessun Capo Reparto o Comandante Logistico può assicurare ciò al Capo di SME e men che meno nell'attuale quadricotomia organizzativa: serve un serio, adeguato, competente collaboratore che assicuri la gestione dei sistemi e delle reti in un'ottica di gestione delle informazioni (IT/IM) a supporto di tutte le funzioni e di tutte le attività. Si consideri di porre al di fuori del Reparto Logistico di SME tutti gli organismi che trattano IT, o secondo le altre denominazioni i sistemi a base IT, C4, C4I, C4ISTAR, C4IEW, C4IEWS (sensori) e porle alle dipendenze del G-6/CIO (Chief Information Officer) di Forza Armata (ossia del Capo del costituendo Reparto Tecnologie Informatiche e delle Informazioni). Allo stesso tempo di esamini la convenienza a porre alle dipendenze di quest' ultimo in tutto o in parte l' Ufficio Ge.SIE dello SM del Comando Logistico. Verosimilmente alcuni esperti dovranno rimanere nell'ambito dello SM del Comando Logistico rivalutati come Information Manager. Cioè personale con conoscenze IT in grado di guidarne l'utilizzazione in ambito COMLOG allo scopo di migliorare i processi e la gestione delle informazioni ad esso necessarie. Altri esperti però potranno senz'altro essere passati nell'ambito del costituendo Reparto Tecnologie Informatiche... dello SME. Certamente poi si pongano alle dipendenze di tale G-6/CIO il Centro Sistemi Informatici dell' Esercito e l' Ufficio C3 del Dipartimento TRAMAT del COMLOG. Mentre si lasci nell'area del Comando Logistico il Parco Materiali TLC il quale è l'unico organismo che svolge attività logistiche quali l'immagazzinamento, il condizionamento per il trasporto, la movimentazione ed il trasporto di sistemi elettronici ed informatici (grande logistica). E' appena il caso di osservare come la sinergia realizzabile ponendo sotto un'unica direzione al vertice il Centro Sistemi Informatici dell'esercito (oggi sotto COMLOG) e il Centro Sistemi C4 Principale Esercito (oggi sotto COTIE) darebbe già una sferzata di efficacia alla nostra organizzazione. Infine si raccomanda che le attuali unità denominate di "sostegno TLC" (44 e 184 Reggimento) al momento decentrate nell'ambito del Comando Logistico - siano posti alle dirette dipendenze del Comandante delle Trasmissioni dell' Esercito 4 competendo appunto in massima parte a tale Comandante la gestione dei sistemi IT/IM della Forza Armata (IT management). La ricondotta nel corretto ambito organizzativo di tali Unità potrà consentire in seguito una più completa rivalutazione delle risorse complessive delle Unità Trasmissioni, non escludendo la possibilità di pervenire a sinergie e risparmi in termini di personale. 4 La separazione fra Comandante delle Trasmissioni e Comandante delle Informazioni viene ritenuta passaggio chiave dell'evoluzione organizzativa della F.A. con quest'ultimo anch'egli dipendente dallo SME, ma dal Reparto Impiego delle Forze. A riguardo di tale aspetto, non trattato in sede di convegno, si assicura la disponibilità di ANGET nel caso le SSAA vogliano approfondire. 9

16 Dopo la presentazione istituzionale effettuata dal rappresentante dello SM dell' Esercito, una delle domande ha portato poi indirettamente ad accennare alla probabile costituzione di un organismo a livello SME che possa consentire al Capo della Forza Armata di esercitare la necessaria IT/IM governance. Di tale organismo è già stato accennato in una delle schede precedenti laddove si è parlato di rivedere l'organizzazione al vertice della F.A. in materia di Executive Management e IT Management. Si è detto, in particolare, che detto organismo avrebbe potuto non denominarsi Reparto ma che molto probabilmente si sarebbe denominato Ufficio Generale... per significarne il ruolo minore... rispetto a quello del VI Reparto dello SM della Difesa. Come già detto, si avverte in simili considerazioni l'accettazione dell'impostazione sbagliata conseguenza della esiziale concezione del significato di "interforze" nei nostri ordinamenti e nelle nostre organizzazioni. Ci sono poi altri elementi che possono indicare che sarebbe invece auspicabile che tale nuovo organismo possa essere denominato Reparto o addirittura Dipartimento. In primo luogo, il rango del Reparto/Dipartimento dovrebbe essere almeno pari a quello del Capo del VI Reparto di SMD ma sarebbe meglio che fosse portato a livello di "due o tre stelle" per correttamente inquadrare il Comandante delle Trasmissioni 5 nella sua struttura il quale, unitamente alle altre componenti del Reparto/Dipartimento (es: Ce. Sistemi Informatici Esercito) dovrebbe assicurare la corretta sinergia fra IT Governance e IT Management. Non è ininfluente pensare che la progressione nella carriera veda con favore il passaggio da tale incarico all'altro di Capo Reparto/Dipartimento. La presenza nell'ambito del Reparto/Dipartimento del Comandante delle Trasmissioni non deve suscitare perplessità giacché essa non sta a significare che tutti i Reggimenti Trasmissioni siano ubicati nello SME. Al contrario tale ottimo provvedimento organizzativo consentirà al futuro Capo Reparto/Dipartimento G-6/CIO del nostro Esercito di avere a disposizione tutta la consulenza necessaria in termini di IT management così da poter efficacemente impostare ed esercitare la IT/IM Governance. Il Comando Trasmissioni in tale struttura è organismo di staff alla stregua di ogni altro Ufficio/Sezione/Centro che sia compreso nel Reparto. Tale provvedimento non è alieno nelle strutture militari essendoci esempi di tale fatta sia in campo nazionale, nel VI Reparto di SMD (Comando C4 Difesa parte integrante del VI Reparto C4I e Trasformazione, Centro Intelligence Interforze parte integrante del II Reparto Informazioni e Sicurezza) e sia in campo alleato (vedasi l'organizzazione statunitense sotto riportata, in cui il Comandante di NETCOM - equivalente al nostro COTIE per la parte Trasmissioni, è uno dei Capi Uffici del Reparto G-6/CIO). 5 Si ricordi della proposta evoluzione in senso mono arma dell'attuale Com COTIE, dal quale si costituiscano cioè il Comandante delle Trasmissioni e il Comandante delle Informazioni (Military Intelligence) (una o due stelle di rango) 10

17 Il riferimento alla struttura del G-6/CIO USA, modificatasi negli anni e anche più recentemente sempre però mantenendo gli stessi principi qui ricordati, consente di porre l'accento su questi aspetti: - le Cyberspace Operations, ossia tutto ciò che ha a che fare con il dominio Cyber incluso gli aspetti di Information Assurance sono competenza di tale organismo e non di altri organismi di sicurezza. Ovviamente resta intatto l'interesse dell'intelligence per le operazioni in tale dominio, tanto che in sede di convegno è chiaramente emerso come ci sia sempre più bisogno di integrazione fra le componenti G2 Intel, G3 Operations, e G6 Information Assurance e Cyber Technologies; - le Information Resource Integration e Program Executive Office Enterprise Info Systems indicano che tutte le risorse informatiche (es: Ce. Sistemi Informatici Esercito, Centro Sistemi C4 Principale Esercito, ecc. ) siano consolidate sotto un'unica direzione; - il fatto che alle dipendenze di NETCOM vi siano tutte le Unità delle Trasmissioni e che competa a queste assicurare la resa dei servizi ai maggiori Comandi/Enti della Forza Armata anche in ruolo interforze conferma che sia un provvedimento sano quello per cui gli attuali Reggimenti di Sostegno TLC siano ricondotti nell'ambito del COTIE nella parte Trasmissioni. Nella figura che segue, datata ma sufficiente a chiarire i concetti espressi, si veda la competenza di NETCOM nell'ambito dell'esercito USA: 11

18 Non esistono in ambito USA, unità del Signal Corps enucleate e... "abbandonate" a servire solo come "riparatori" di sistemi e mezzi IT come accaduto da noi a riguardo del 44 e 184 Reggimento. Si noti poi come non sia NETCOM (il Comando Trasmissioni dell' Esercito USA) ad essere dipendente dai Comandi Interforze (come EUCOM per esempio) oppure dei Comandi Operativi Terrestri di questi (come USAREUR per esempio)... ma lo siano invece le G.U. delle Trasmissioni che restano però sempre sotto comando (ADCON, Administrative Control) dello stesso NETCOM. Il giusto parallelo nel nostro caso sarebbe quello di comprendere che tutti i Reggimenti Trasmissioni dell' Esercito (incluso il 1 Reggimento Trasmissioni ed inclusi il 44 e 184 Reggimento di Sostegno TLC ) siano posti alle dipendenze del Comando Trasmissioni Esercito. Di tutti questi, il 1 Reggimento si intende assegnato alla NATO fin dal tempo di pace e quindi sotto l'autorità di SACEUR a scendere. Gli altri è bene che restino non assegnati in tempo di pace ma al massimo si possa pensare di orientarli a favore ovvero affiliarli alle nostre G.U. da supportare. Sta di fatto che al momento dell'impiego di una nostra Brigata in ruolo interforze (TJTF) il meglio della Task Force Trasmissioni configurabile per quella missione deve essere assegnata a tale Brigata... inglobando in ogni caso il Reparto Trasmissioni organico alla Brigata e passando alle dipendenze del G-6/CIO di Brigata, salvo casi diversi valutati di volta in volta. Ciò detto, nel momento in cui sembra che sia giunta a maturazione una generale consapevolezza della necessità di dotare il vertice della Forza Armata anche di una componente idonea ad assistere il Capo di SME nella sua azione di governance delle tecnologie IT/IM (raccomandazione chiaramente emersa in sede di convegno), si ritiene 12

19 importante raccomandare che questa sia configurata senza pregiudizi risolvendo tutti gli aspetti che ne hanno fin qui negativamente condizionato lo sviluppo. Di seguito: - il Capo del costituendo Reparto Tecnologie Informatiche e delle Informazioni (funzione G-6 e CIO equivalente per l' Esercito) dovrà essere un competente del settore, di provata expertise nel management dei sistemi IT/IM, preferibilmente con lauree in informatica, telematica o telecomunicazioni, essendo il grado militare l'ultimo dei fattori da considerare almeno nella fase di impostazione iniziale. Non ravvisando comunque in una persona tutte le necessarie competenze, si raccomanda che egli sia affiancato da un congruo numero di Ufficiali con dimostrate competenze e di civili anch'essi con accertate competenze in grado di assicurare continuità di prestazioni nel tempo bilanciando per quanto possibile il naturale turnover degli Ufficiali. Si auspica il ricorso massiccio a Ufficiali Ingegneri dell' Esercito con le lauree suddette i quali possono certamente assicurare sia una maggiore stabilità di permanenza nell'incarico e sia il necessario spessore tecnico. Inoltre si suggerisce di ricorrere ad outsourcing di consultancy esperta nel caso questa sia necessaria a seguito di un serio esame di reali competenze e capacità; - si ritiene importante raccomandare che tutte le componenti comunque interessate a sistemi a base IT/IM altrimenti comprese nelle sigle C4ISTAR, C4IEWS che sono oggi nel Reparto Logistico siano poste sotto la direzione di tale Capo Reparto inclusa la gestione di tutto ciò che riguarda il Programma Forza NEC; - si raccomanda poi che il Comandante delle Trasmissioni dell' Esercito 6 - al quale saranno state assegnate le attuali unità denominate di "sostegno TLC" (44 e 184 ) al 7 momento decentrate nell'ambito del Comando Logistico - sia posto alle dirette dipendenze di tale Capo Reparto limitatamente alle competenze di assicurare la teorizzata necessaria continuità fra IT/IM Governance e IT/IM Management competendo appunto in massima parte a tale Comandante la gestione dei sistemi IT/IM della Forza Armata. Allo scopo in sede di workshop sono stati forniti illuminanti esempi di come tale dipendenza debba essere configurata salvaguardando le altre competenze del medesimo Comandante. La presenza di elementi dipendenti "anche" da tale Comandante non deve "spaventare": esso è un provvedimento pragmatico, perfettamente in linea con le funzioni di staff sia di uffici sia di comandi, che appunto consente di avere "teoria e pratica" associate al meglio. Ecco allora che il Centro Principale Sistemi C4 debba essere parte integrante del costituendo Reparto anche se il personale di questo è amministrato dal 3 Reggimento Trasmissioni. E ancora, è bene che siano parte di questo costituendo Reparto di SME anche l' Ufficio Operazioni e Reti (Direzione di Rete) e l' Ufficio INFOSEC dell' attuale COTIE (quest'ultimo si integrerebbe con l'ufficio INFOSEC oggi nel RIF con possibilità di economie). Infine sarà opportuno che anche il Reparto Tecnico Elettronico (parte dell' attuale COTIE) sia considerato orientato a supportare il costituendo Reparto Tecnologie Informatiche e delle Informazioni; - si raccomanda inoltre che tutte le componenti che gestiscono sistemi e reti IT/IM attualmente operanti nell'ambito del Comando Logistico quale l' Ufficio Gestione Sistemi Informatici e il Centro Sistemi Informatici Esercito nonché l' Ufficio C3 del Dipartimento TRAMAT siano posti alle dipendenze del medesimo Capo Reparto Tecnologie Informatiche e delle Informazioni. E' appena il caso di rimarcare come con l'inserimento nel costituendo VI Reparto di SME del Centro Sistemi Informatici Esercito (ente presso la Caserma Ciarpaglini) e del Centro Principale Sistemi C4 di SME (ente presso Palazzo Esercito) si dia a tale Reparto una "potenza di fuoco" in materia di governance/management di livello impressionante: altro che l'attuale dicotomia! Resterebbe nell'area logistica solo il Parco Materiali TLC svolgendo tale organismo 6 La separazione fra Comandante delle Trasmissioni e Comandante delle Informazioni viene ritenuta passaggio chiave dell'evoluzione organizzativa della F.A. con quest'ultimo anch'egli dipendente dallo SME, ma dal Reparto Impiego delle Forze. A riguardo di tale aspetto, non trattato in sede di convegno, si assicura la disponibilità di ANGET nel caso le SSAA vogliano approfondire. 7 La ricondotta nel corretto ambito organizzativo di tali Unità, che verrebbero a dipendere dal Comando Trasmissioni Esercito, potrà consentire in seguito una più completa rivalutazione delle risorse complessive delle Unità Trasmissioni, non escludendo la possibilità di pervenire a sinergie e risparmi in termini di personale. Insomma: con i vari reggimenti dislocati in tutto il territorio nazionale isole comprese... lasciare solo a due di essi... il compito di mantenere/riparare/sostituire apparati elettronici/informatici eccetera può non essere la soluzione più efficace. 13

20 effettivamente le funzioni di grande logistica quali l'immagazzinamento, la movimentazione e la predisposizione per i grandi trasporti; - infine, riallacciandosi a quanto anzidetto al punto precedente, si raccomanda che l' Ufficio INFOSEC oggi collocato nell'ambito del Vice Capo Reparto Impiego delle Forze, Ufficiale Generale delegato alla sicurezza, sia finalmente collocato nell'ambito del costituendo reparto con la direttiva di assumere le funzioni di organo per l' Information Assurance dei sistemi e dei servizi informatici della Forza Armata. Si auspica che tale provvedimento sia chiesto anche per lo SM della Difesa e sia adottato anche nell'ambito di tutti i comandi dell' Esercito in cui sia delegata l'attività di governance su sistemi e reti componenti. Si chiariscano le dipendenze del Comando Trasmissioni dell' Esercito sia in ruolo di governance/management verso il Capo Reparto Tecnologie Informatiche e delle Informazioni sia in ruolo di comando avverso tutte le unità a livello reggimentale delle Trasmissioni e sia in ruolo di head of professionals avverso tutti gli appartenenti dell' Arma delle Trasmissioni incluso quelli non inquadrati nel Comando Trasmissioni Esercito (tale competenza, paragonabile a quella di un Ispettore d'arma, non è stata discussa in sede di workshop). Da ultimo preme suggerire che si dia corso ad un intensivo programma di aggiornamento in materia di tecnologie e sistemi IT/IM indirizzato ai gradi medio alti delle Armi della F.A. che più di tutte hanno interesse nella gestione di questi (governance/management). In particolare occorre che tali gradi siano certificati secondo i diversi gradi internazionali nelle loro abilità alla stregua degli esperti civili. 14

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

STATO MAGGIORE DELLA DIFESA VI

STATO MAGGIORE DELLA DIFESA VI STATO MAGGIORE DELLA DIFESA VI Reparto Sistemi C4I e Trasformazione EUROPEAN COMMISSION Directorate-General for Communications Networks, Content and Technology Going Local Italia L esperienza formativa

Dettagli

Banche e Sicurezza 2015

Banche e Sicurezza 2015 Banche e Sicurezza 2015 Sicurezza informatica: Compliance normativa e presidio del rischio post circolare 263 Leonardo Maria Rosa Responsabile Ufficio Sicurezza Informatica 5 giugno 2015 Premessa Il percorso

Dettagli

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso INCA CGIL

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso INCA CGIL Estratto dell'agenda dell'innovazione Smau Milano 2011 Speciale: I casi Introduzione dell'area tematica Il caso INCA CGIL Innovare e competere con le ICT - PARTE I Cap.1 L innovazione nella gestione dei

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

DECRETI PRESIDENZIALI

DECRETI PRESIDENZIALI DECRETI PRESIDENZIALI DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 24 gennaio 2013. Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale. IL PRESIDENTE DEL

Dettagli

INDAGINE SICURSERVIZI SUI FABBISOGNI FORMATIVI DEL SETTORE SICUREZZA

INDAGINE SICURSERVIZI SUI FABBISOGNI FORMATIVI DEL SETTORE SICUREZZA INDAGINE SICURSERVIZI SUI FABBISOGNI FORMATIVI DEL SETTORE SICUREZZA Per Il settore in cifre presentiamo il rapporto sulle esigenze formative del settore sicurezza, realizzato da Sicurservizi per conto

Dettagli

UNIVERSITÀ DEGLI STUDI DI PERUGIA

UNIVERSITÀ DEGLI STUDI DI PERUGIA UNIVERSITÀ DEGLI STUDI DI PERUGIA DIPARTIMENTO DI SCIENZE POLITICHE Corso di Laurea Magistrale in Scienze della Politica e del Governo TESI DI LAUREA in Management Pubblico FORMAZIONE E RECLUTAMENTO DEI

Dettagli

DIRETTIVA SULLA FORMAZIONE E LA VALORIZZAZIONE DEL PERSONALE DELLE PUBBLICHE AMMINISTRAZIONI

DIRETTIVA SULLA FORMAZIONE E LA VALORIZZAZIONE DEL PERSONALE DELLE PUBBLICHE AMMINISTRAZIONI DIRETTIVA SULLA FORMAZIONE E LA VALORIZZAZIONE DEL PERSONALE DELLE PUBBLICHE AMMINISTRAZIONI A tutti i Ministeri - Uffici di Gabinetto - Uffici del personale, dell'organizzazione e della formazione Alle

Dettagli

FNM SpA Linee di Indirizzo del Sistema di Controllo Interno e Gestione dei Rischi

FNM SpA Linee di Indirizzo del Sistema di Controllo Interno e Gestione dei Rischi FNM SpA Linee di Indirizzo del Sistema di Controllo Interno e Gestione dei Rischi Approvate dal Consiglio di Amministrazione in data 17 aprile 2014 Linee di Indirizzo del SCIGR 1. Premessa Il Sistema di

Dettagli

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology

Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Informazioni Aziendali: Il processo di valutazione dei Rischi Operativi legati all Information Technology Davide Lizzio CISA CRISC Venezia Mestre, 26 Ottobre 2012 Informazioni Aziendali: Il processo di

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

The new outsourcing wave: multisourcing

The new outsourcing wave: multisourcing EVOLUZIONE DEI MODELLI DI OUTSOURCING La pratica dell outsourcing, cioè del trasferire all esterno dell azienda singole attività, processi o infrastrutture è in voga da tempo, e negli anni ha dimostrato

Dettagli

I L L A V O R O P U B B L I C O T R A V I N C O L I E P R O C E S S I D I I N N O V A Z I O N E

I L L A V O R O P U B B L I C O T R A V I N C O L I E P R O C E S S I D I I N N O V A Z I O N E IL LAVORO PUBBLICO TRA VINCOLI E PROCESSI DI INNOVAZIONE PARTE II - CAPITOLO 1 I L L A V O R O P U B B L I C O T R A V I N C O L I E P R O C E S S I D I I N N O V A Z I O N E di Francesco Verbaro 1 La

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Practices. Operative Tactical Strategy. Processi e Organizzazione. Finance

Practices. Operative Tactical Strategy. Processi e Organizzazione. Finance Identity Practices Operative Tactical Strategy Finance Processi e Organizzazione Technology Partners Le partnership tecnologiche rappresentano un asset strategico per B4C. L ampio spettro di soluzioni

Dettagli

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento APPROFONDIMENTO ICT Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento OBIETTIVI, STRATEGIE E TATTICHE DI MARKETING ON-LINE: L INTERNET MARKETING PLAN ORGANISMO BILATERALE

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Requisiti di riferimento per il successo

Requisiti di riferimento per il successo Requisiti di riferimento per il successo In questa seconda parte della nostra newsletter in cui si parla del recente report di Aberdeen sui fattori chiave di successo per la logistica di magazzino, si

Dettagli

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano.

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. di: Enrico MASTROFINI Ottobre 2004 Nella formulazione iniziale del Piano Ict sono di solito inseriti

Dettagli

LA SICUREZZA DEI SISTEMI INFORMATIVI AUTOMATIZZATI NELLA PUBBLICA AMMINISTRAZIONE

LA SICUREZZA DEI SISTEMI INFORMATIVI AUTOMATIZZATI NELLA PUBBLICA AMMINISTRAZIONE LA SICUREZZA DEI SISTEMI INFORMATIVI AUTOMATIZZATI NELLA PUBBLICA AMMINISTRAZIONE PREMESSA Il tema della Sicurezza dei Sistemi Informativi Automatizzati è un tema di fondamentale importanza e la recente

Dettagli

IL PARTITO DEVE ESSERE UN LUOGO

IL PARTITO DEVE ESSERE UN LUOGO La vittoria della coalizione del centrosinistra alle elezioni Comunali di Milano di quest anno ha aperto uno scenario inedito che deve essere affrontato con lungimiranza e visione per riuscire a trovare

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

Oggetto: Criteri da utilizzare negli scrutini per merito comparativo - Osservazioni

Oggetto: Criteri da utilizzare negli scrutini per merito comparativo - Osservazioni Al Sig. Capo Dipartimento dei Vigili del Fuoco del Soccorso Pubblico e della Difesa Civile Pref. Francesco Paolo Tronca Prot. 47/13 del 22.06.2013 Al Sig. Capo del Corpo Nazionale dei Vigili del Fuoco

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale

gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale Gestione documentale Gestione documentale Dalla dematerializzazione dei documenti

Dettagli

Il Continuous Auditing come garanzia di successo dell IT Governance

Il Continuous Auditing come garanzia di successo dell IT Governance Il Continuous Auditing come garanzia di successo dell IT Governance Essere consapevoli del proprio livello di sicurezza per agire di conseguenza A cura di Alessandro Da Re CRISC, Partner & CEO a.dare@logicalsecurity.it

Dettagli

L esperienza d integrazione in SSC

L esperienza d integrazione in SSC Roma, 10 dicembre 2010 Centro Congressi Cavour L esperienza d integrazione in SSC Approcci multimodello nelle pratiche aziendali Il presente documento contiene informazioni e dati di S.S.C. s.r.l., pertanto

Dettagli

Guida al controllo di gestione nelle piccole e medie imprese

Guida al controllo di gestione nelle piccole e medie imprese j l k l d o ^ c f b S o c i e t à Laura Broccardo Guida al controllo di gestione nelle piccole e medie imprese Pianificazione e controllo nelle PMI Costruzione del budget Reporting Aziende che operano

Dettagli

Soluzioni e Governance IT nell era del Cloud DR to the Cloud. Una risposta al 50-bis? MATTEO RIGHETTI Ufficio Gestione Sistemi FORUM PA 2012

Soluzioni e Governance IT nell era del Cloud DR to the Cloud. Una risposta al 50-bis? MATTEO RIGHETTI Ufficio Gestione Sistemi FORUM PA 2012 Soluzioni e Governance IT nell era del Cloud DR to the Cloud. Una risposta al 50-bis? FORUM PA 2012 Roma, venerdì 18 maggio 2012 MATTEO RIGHETTI Ufficio Gestione Sistemi Contenuti Contesto di riferimento

Dettagli

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA Fondato a New York nel 1941 Presente in 160 paesi, conta ora più di 110.000 membri Ha sede negli USA ma la sua Governance è Globale Globali sono pure il

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Innovare e competere con le ICT: casi

Dettagli

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009

Insight. Gestire e comunicare la crisi: un caso di successo. N. 24 Maggio 2009 Insight N. 24 Maggio 2009 Gestire e comunicare la crisi: un caso di successo Il termine crisi suggerisce istintivamente un momento, nella vita di una persona o di un azienda, dalle conseguenze non prevedibili

Dettagli

Le esternalizzazioni di alcune funzioni aziendali: l esperienza lombarda

Le esternalizzazioni di alcune funzioni aziendali: l esperienza lombarda Le esternalizzazioni di alcune funzioni aziendali: l esperienza lombarda Pietro Galbiati Buongiorno a tutti. 1 Il mio compito è quello di presentare in sintesi come stiamo affrontando il tema della esternalizzazione

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

CONFERENZA DELLE REGIONI E DELLE PROVINCE AUTONOME

CONFERENZA DELLE REGIONI E DELLE PROVINCE AUTONOME CONFERENZA DELLE REGIONI E DELLE PROVINCE AUTONOME 10/111/CR04bis/C4 DOCUMENTO PER L'AUDIZIONE DELLA CONFERENZA DELLE REGIONI E DELLE PROVINCE AUTONOME PRESSO LA IX COMMISSIONE (TRASPORTI) DELLA CAMERA

Dettagli

Le sfide future per il Facility Management: l open facility management come nuova soluzione

Le sfide future per il Facility Management: l open facility management come nuova soluzione CHE COS È IL FACILITY MANAGEMENT Il Facility Management è una disciplina in continua evoluzione ed infatti in un contesto altamente dinamico, tipico della società odierna, si trova a dover interpretare

Dettagli

Superare l isolamento dell IT

Superare l isolamento dell IT Europa Superare l isolamento dell Analisi globale con approfondimento sull Europa Executive summary realizzato dalla Economist Intelligence Unit in collaborazione con BMC Software Superare l isolamento

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

EMIT Executive Master in IT Governance & Management Franco Zuppini

EMIT Executive Master in IT Governance & Management Franco Zuppini EMIT Executive Master in IT Governance & Management Franco Zuppini Strumenti manageriali per la gestione del ciclo di vita dei servizi IT 4 Dicembre 2014 Con il patrocinio di Agenda Perché questo master

Dettagli

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008

AEO e sicurezza dei sistemi informativi. Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 AEO e sicurezza dei sistemi informativi Luca Boselli, Senior Manager, KPMG Advisory S.p.A. Milano, 26 giugno 2008 Agenda La sicurezza delle informazioni: introduzione e scenario di riferimento La sicurezza

Dettagli

MANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015)

MANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015) MANDATO DELLA FUNZIONE AUDIT (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015) 1 INDICE DEI CONTENUTI 1. INTRODUZIONE E FINALITA DEL DOCUMENTO 2. MISSIONE 3. AMBITO 4. PROFESSIONALITA

Dettagli

POLITECNICO DI MILANO SCHOOL OF MANAGEMENT

POLITECNICO DI MILANO SCHOOL OF MANAGEMENT POLITECNICO DI MILANO SCHOOL OF MANAGEMENT INDICE Chi Siamo Risk Management e Risk Governance per il Valore d Impresa Lo Scenario Italiano Le Attività Il Portale Insurance Academy A Chi ci rivolgiamo Contatti

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010

Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Capacità Tecnologiche per l Homeland Security: la piattaforma G8 e le infrastrutture critiche Milano, 5 Febbraio 2010 Ing. Francesco Vinelli Ingegneria Grandi Sistemi 2009 SELEX Sistemi Integrati Confidential

Dettagli

SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY

SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY SICUREZZA FISICA E ICT SECURITY: UN NUOVO MODELLO DI BUSINESS SECURITY DOTT. ALESSANDRO LEGA, CPP Managing Director di Traicon S.r.l. (Gruppo DAB) Nel percorrere il vasto territorio professionale che caratterizza

Dettagli

Consiglio Centrale di Rappresentanza X Mandato BOLLETTINO INFORMATIVO N 4

Consiglio Centrale di Rappresentanza X Mandato BOLLETTINO INFORMATIVO N 4 Consiglio Centrale di Rappresentanza X Mandato BOLLETTINO INFORMATIVO N 4 INDICE Modifiche status giuridico dei VFP1/VFP4 Commissione Difesa del Senato Riordino dei Ruoli Aspettativa per riduzione dei

Dettagli

02-18 luglio 2014 I Edizione Z1085

02-18 luglio 2014 I Edizione Z1085 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Dettagli

MINISTERO DELLA DIFESA DIREZIONE GENERALE PER IL PERSONALE MILITARE Viale dell Esercito, 186 00143 ROMA

MINISTERO DELLA DIFESA DIREZIONE GENERALE PER IL PERSONALE MILITARE Viale dell Esercito, 186 00143 ROMA Diramazione fino a livello di Comando di corpo MINISTERO DELLA DIFESA DIREZIONE GENERALE PER IL PERSONALE MILITARE Viale dell Esercito, 186 00143 Prot. n. M_D GMIL II 5 1 2012 0248948 Roma, 4 giugno 2012

Dettagli

PMO: così fanno le grandi aziende

PMO: così fanno le grandi aziende PMO: così fanno le grandi aziende Tutte le grandi aziende hanno al loro interno un PMO - Project Management Office che si occupa di coordinare tutti i progetti e i programmi aziendali. In Italia il project

Dettagli

SSPA SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE

SSPA SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE SSPA SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE LA FORMAZIONE PUBBLICA TRA SPENDING REVIEW E RIORGANIZZAZIONE PRESENTAZIONE DEL 15 RAPPORTO SULLA FORMAZIONE DEI DIPENDENTI PUBBLICI 21 MAGGIO 2013

Dettagli

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site

SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site SU MISURA PER IL TUO TEAM, PRESSO IL TUO UFFICIO Training On-site La Tecnologia evolve velocemente ed anche gli esperti IT più competenti hanno bisogno di una formazione costante per tenere il passo Come

Dettagli

La Direzione Provinciale verso un centralismo professionale?

La Direzione Provinciale verso un centralismo professionale? La Direzione Provinciale verso un centralismo professionale? Quest anno si apre con la nuova organizzazione dell Agenzia, che riguarda l aspetto strutturale dell organizzazione del lavoro: nascono le Direzioni

Dettagli

Business Case - RES e Banca Popolare di Sondrio BANCA POPOLARE DI SONDRIO, LA QUALITY ASSURANCE DIVENTA FATTORE CULTURALE

Business Case - RES e Banca Popolare di Sondrio BANCA POPOLARE DI SONDRIO, LA QUALITY ASSURANCE DIVENTA FATTORE CULTURALE BANCA POPOLARE DI SONDRIO, LA QUALITY ASSURANCE DIVENTA FATTORE CULTURALE Business Case - RES e Banca Popolare di Sondrio Con l obiettivo duplice di comprimere i costi, ottimizzando l uso delle risorse

Dettagli

FORMATO EUROPEO PER IL

FORMATO EUROPEO PER IL FORMATO EUROPEO PER IL CURRICULUM VITAE INFORMAZIONI PERSONALI Nome Antonio Maria Tambato Data di nascita 27 agosto 1975 Qualifica Amministrazione Incarico attuale Dirigente II fascia Ministero dello Sviluppo

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010

Cloud Computing - Soluzioni IBM per. Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Cloud Computing - Soluzioni IBM per Speaker l Homeland Name Security Giovanni De Paola IBM Senior Consultant 17 Maggio 2010 Agenda 2 Il valore aggiunto del Cloud Computing per Homeland Security e Difesa

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

[ crescere insieme per guardare lontano.] " Un grazie a quanti ci hanno sostenuto e hanno creduto in noi in questo 2005"

[ crescere insieme per guardare lontano.]  Un grazie a quanti ci hanno sostenuto e hanno creduto in noi in questo 2005 Studio Panato: Bilancio sociale 2005 [ crescere insieme per guardare lontano.] " Un grazie a quanti ci hanno sostenuto e hanno creduto in noi in questo 2005" Questo documento vuole essere: una breve analisi,

Dettagli

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso ORANGE TIRES

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso ORANGE TIRES Estratto dell'agenda dell'innovazione Smau Milano 2011 Speciale: I casi Introduzione dell'area tematica Il caso ORANGE TIRES Innovare e competere con le ICT - PARTE I Cap.1 L innovazione nella gestione

Dettagli

CRM Downsizing Program

CRM Downsizing Program Azzerare i costi inutili del CRM e massimizzare il valore di quanto già realizzato S empre, e in special modo durante periodi di crisi, risulta vitale in azienda individuare tutte le potenziali fonti di

Dettagli

È costituito dagli atteggiamenti e dalle azioni del board e del management rispetto all'importanza del controllo all'interno.

È costituito dagli atteggiamenti e dalle azioni del board e del management rispetto all'importanza del controllo all'interno. Glossario Internal Auditing Fonte: Associazione Italiana Internal Audit (AIIA) www.aiiaweb.it Adeguato controllo Un controllo è adeguato se viene pianificato e organizzato (progettato) dal management in

Dettagli

Patient Safety and Quality Improvement Act of 2005: quali opportunità applicative in Italia?

Patient Safety and Quality Improvement Act of 2005: quali opportunità applicative in Italia? Patient Safety and Quality Improvement Act of 2005: quali opportunità applicative in Italia? Il Servizio Sanitario Nazionale è caratterizzato da alcuni paradossi. Mentre, infatti, è indubbia la sua continua

Dettagli

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007)

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) Con questo articolo intendiamo porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei

Dettagli

Accenture Innovation Center for Broadband

Accenture Innovation Center for Broadband Accenture Innovation Center for Broadband Il nostro centro - dedicato alla convergenza e alla multicanalità nelle telecomunicazioni - ti aiuta a sfruttare al meglio il potenziale delle tecnologie broadband.

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

LA MISSIONE E GLI ASSI STRATEGICI DELLA LOGOSPA

LA MISSIONE E GLI ASSI STRATEGICI DELLA LOGOSPA LA MISSIONE E GLI ASSI STRATEGICI DELLA LOGOSPA LA MISSIONE LogosPA è una fondazione di partecipazione che: o si pone come uno strumento di raccordo e supporto tra la Pubblica Amministrazione e la collettività

Dettagli

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it

Analisi e gestione del rischio. ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it Analisi e gestione del rischio ing. Daniele Perucchini Fondazione Ugo Bordoni dperucchini@fub.it ISCOM e infrastrutture critiche www.iscom.gov.it Premessa Prima di iniziare qualsiasi considerazione sull'analisi

Dettagli

Modellare un PMO come organizzazione virtuale: lezioni imparate

Modellare un PMO come organizzazione virtuale: lezioni imparate Evento: L evoluzione del PMO - Milano, 28 Febbraio 2012 Modellare un PMO come organizzazione virtuale: lezioni imparate Maria Cristina Barbero, MBA, PMP Nexen Business Consultants S.p.A. Gruppo Engineering

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Università degli Studi del Sannio NUCLEO DI VALUTAZIONE RIUNIONE NUCLEO DI VALUTAZIONE

Università degli Studi del Sannio NUCLEO DI VALUTAZIONE RIUNIONE NUCLEO DI VALUTAZIONE Verbale n. 10 del 5 Novembre 2014 RIUNIONE Il giorno 5 Novembre 2014, alle ore 10.40, il Nucleo di Valutazione dell Università degli Studi del Sannio, si è riunito per discutere sugli argomenti iscritti

Dettagli

Draft Framework Outline Italian translation

Draft Framework Outline Italian translation Draft Framework Outline Italian translation Italian Translation generously provided by BilanciaRSI srl www.bilanciarsi.it LA PRESENTE VERSIONE PROVVISORIA Nel suo Discussion Paper del 2011, Towards Integrated

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Informatizzare un magazzino già esistente ed operante: criticità e opportunità

Informatizzare un magazzino già esistente ed operante: criticità e opportunità articolo n. 4 settembre 2014 Informatizzare un magazzino già esistente ed operante: criticità e opportunità GIUSEPPE DALOISO Operations Manager, Gruppo DI LILLO Trovarsi nella situazione di dover costruire

Dettagli

Aeronautica Militare Comando Logistico Servizio di Commissariato ed Amministrazione

Aeronautica Militare Comando Logistico Servizio di Commissariato ed Amministrazione M_D ARM003 0083915 31-07-2015 Aeronautica Militare Comando Logistico Servizio di Commissariato ed Amministrazione M_D.ARM003.. / / Viale dell Università, 4 00185 Roma P.d.c.: Ten. Col. Domenico CARUSO

Dettagli

,17(59(172 'U*LXVHSSH=$'5$ 'LUHWWRUH*HQHUDOH $VVRFLD]LRQH%DQFDULD,WDOLDQD

,17(59(172 'U*LXVHSSH=$'5$ 'LUHWWRUH*HQHUDOH $VVRFLD]LRQH%DQFDULD,WDOLDQD ,17(59(172 'U*LXVHSSH=$'5$ 'LUHWWRUH*HQHUDOH $VVRFLD]LRQH%DQFDULD,WDOLDQD La capacità di crescere e creare valore per le banche nell ambito della new economy passa attraverso una serie di scelte strategiche

Dettagli

AVVISO n. 29/2010: Procedura comparativa per il conferimento di un incarico di collaborazione coordinata e continuativa per un profilo super senior

AVVISO n. 29/2010: Procedura comparativa per il conferimento di un incarico di collaborazione coordinata e continuativa per un profilo super senior AVVISO n. 29/2010: Procedura comparativa per il conferimento di un incarico di collaborazione coordinata e continuativa per un profilo super senior, di Esperto di servizi e tecnologie per l egovernment

Dettagli

L organizzazione della gestione dei sistemi informativi nella PA Bologna, 01 luglio 2014

L organizzazione della gestione dei sistemi informativi nella PA Bologna, 01 luglio 2014 L organizzazione della gestione dei sistemi informativi nella PA Bologna, 01 luglio 2014 Evento organizzato in collaborazione con Digital Government: in fondo alle classifiche Il grado di digitalizzazione

Dettagli

Giorgio Calcagnini Idee per la Facoltà di Economia dei prossimi anni.

Giorgio Calcagnini Idee per la Facoltà di Economia dei prossimi anni. Giorgio Calcagnini Idee per la Facoltà di Economia dei prossimi anni. Vorrei iniziare questo breve documento con il quale presento la mia candidatura alla Presidenza della Facoltà notando con una certa

Dettagli

F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E

F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome LANZA MASSIMO MARIA Indirizzo 7, Via Corta, 00059, Tolfa (RM), Italia Telefono +3947353162 Fax +390647353146

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia 01 Angelo Micocci: fonti e definizioni 1 Obiettivo della lezione Internal Control

Dettagli

TRATTATIVA AZIENDALE 20.09.2012

TRATTATIVA AZIENDALE 20.09.2012 TRATTATIVA AZIENDALE 20.09.2012 Odg Fondi contrattuali, varie ed eventuali. Per l'azienda sono presenti: dott.ssa Valori, dott.ssa Biancheri, dott.ssa Battistoni, dott.ssa Pellegrini, dott. Orlando Valori

Dettagli

IT governance & management. program

IT governance & management. program IT governance & management Executive program VI EDIZIONE / GENNAIO - maggio 2016 PERCHÉ QUESTO PROGRAMMA Nell odierno scenario competitivo l ICT si pone come un fattore abilitante dei servizi di business

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO FAGIOLI

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO FAGIOLI Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO FAGIOLI Innovare e competere con le ICT: casi di successo - PARTE I Cap.1 Gestire

Dettagli

Oggetto: Comparazione costi - benefici tra modalità alternative di diffusione delle acquisizioni dei progetti

Oggetto: Comparazione costi - benefici tra modalità alternative di diffusione delle acquisizioni dei progetti allegato alla deliberazione n.04/070 del Consiglio Direttivo n.04/2008 del 28 maggio 2008 Oggetto: Comparazione costi - benefici tra modalità alternative di diffusione delle acquisizioni dei progetti Il

Dettagli

Una società elettrica implementa la sicurezza negli impianti fisici e nella rete delle sottostazioni

Una società elettrica implementa la sicurezza negli impianti fisici e nella rete delle sottostazioni Case study di un cliente Una società elettrica implementa la sicurezza negli impianti fisici e nella rete delle sottostazioni First Wind ha implementato soluzioni basate su IP per la videosorveglianza,

Dettagli

CODICE ETICO E DEI VALORI ASSOCIATIVI. di Confindustria

CODICE ETICO E DEI VALORI ASSOCIATIVI. di Confindustria CODICE ETICO E DEI VALORI ASSOCIATIVI di Confindustria 19 giugno 2014 1 Il presente Codice, approvato dalla Assemblea straordinaria di Confindustria del 19 giugno 2014, è parte integrante dello Statuto

Dettagli

Comune di Pontassieve. Sistema di valutazione delle posizioni dirigenziali Parte Seconda Il sistema adottato. In collaborazione con

Comune di Pontassieve. Sistema di valutazione delle posizioni dirigenziali Parte Seconda Il sistema adottato. In collaborazione con Comune di Pontassieve Sistema di valutazione delle posizioni dirigenziali Parte Seconda Il sistema adottato In collaborazione con 1 Indice Indice... 1 1. Il processo di sviluppo organizzativo in corso...

Dettagli

Piattaforma Italiana per il Future Internet

Piattaforma Italiana per il Future Internet Piattaforma Italiana per il Future Internet L innovazione ICT come opportunità di crescita economica e sociale In risposta alla recente crisi economica e a sfide preesistenti quali la globalizzazione,

Dettagli

GESTIONE DEI MANAGER PER LE SEDI ESTERE PIANIFICAZIONE DELLE POLITICHE GESTIONALI E DELLA MOBILITA DEI MANAGER

GESTIONE DEI MANAGER PER LE SEDI ESTERE PIANIFICAZIONE DELLE POLITICHE GESTIONALI E DELLA MOBILITA DEI MANAGER GESTIONE DEI MANAGER PER LE SEDI ESTERE PIANIFICAZIONE DELLE POLITICHE GESTIONALI E DELLA MOBILITA DEI MANAGER I contenuti del mio intervento vogliono porre l attenzione su aspetti che per molti di noi

Dettagli

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile

Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Osservatorio Cloud & ICT as a Service Collaborative business application: l evoluzione dei sistemi gestionali Tra cloud, social e mobile Mariano Corso Stefano Mainetti 17 Dicembre 2013 Collaborative Business

Dettagli

ENTERPRISE RISK MANAGEMENT: NUOVE TENDENZE E NUOVE SFIDE DELLA GESTIONE DEI RISCHI AZIENDALI IN LOGICA INTEGRATA

ENTERPRISE RISK MANAGEMENT: NUOVE TENDENZE E NUOVE SFIDE DELLA GESTIONE DEI RISCHI AZIENDALI IN LOGICA INTEGRATA CICLO DI SEMINARI ENTERPRISE RISK MANAGEMENT: NUOVE TENDENZE E NUOVE SFIDE DELLA GESTIONE DEI RISCHI AZIENDALI IN LOGICA INTEGRATA Le importanti evoluzioni dei sistemi economici e dei mercati finanziari

Dettagli

SISTEMI INFORMATIVI AZIENDALI

SISTEMI INFORMATIVI AZIENDALI SISTEMI INFORMATIVI AZIENDALI Prof. Andrea Borghesan venus.unive.it/borg borg@unive.it Ricevimento: Alla fine di ogni lezione Modalità esame: scritto 1 Sistema informativo. Prima definizione Un sistema

Dettagli

Dirigente - Ufficio sistemi di rete ed innovazioni tecnologiche

Dirigente - Ufficio sistemi di rete ed innovazioni tecnologiche INFORMAZIONI PERSONALI Nome Data di nascita 10/10/1970 Qualifica Amministrazione Incarico attuale Numero telefonico dell ufficio BALDONI FRANCESCO II Fascia MINISTERO DELLA GIUSTIZIA Dirigente - Ufficio

Dettagli

AUDIZIONE DEL PRESIDENTE DELL AUTORITÀ GARANTE

AUDIZIONE DEL PRESIDENTE DELL AUTORITÀ GARANTE AUDIZIONE DEL PRESIDENTE DELL AUTORITÀ GARANTE DELLA CONCORRENZA E DEL MERCATO Prof. Giovanni Pitruzzella nell ambito dell istruttoria legislativa sul disegno di legge C.2844, di conversione in legge del

Dettagli

Indicatori di qualità per l Educazione alla cittadinanza mondiale

Indicatori di qualità per l Educazione alla cittadinanza mondiale Indicatori di qualità per l Educazione alla cittadinanza mondiale Premessa La Carta di qualità di cui si parla in questa scheda è stata elaborata da ONG e associazioni di 5 regioni italiane nel corso del

Dettagli