La governance delle tecnologie informatiche e delle informazioni in ambito militare con particolare riferimento all'esercito



Documenti analoghi
5.1.1 Politica per la sicurezza delle informazioni

ASSOCIAZIONE DEI DOTTORI COMMERCIALISTI E DEGLI ESPERTI CONTABILI DI TREVISO

1- Corso di IT Strategy

PRYSMIAN S.P.A. COMITATO CONTROLLO E RISCHI. Regolamento. Regolamento del Comitato Controllo e Rischi

L ORGANIZZAZIONE AZIENDALE

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

REGOLAMENTO CONVOL REGIONALE. della Regione

REGOLAMENTO CONTENENTE I CRITERI PER L EROGAZIONE DEI PREMI DI RISULTATO AL PERSONALE DIPENDENTE

RACCOMANDAZIONE N. R (91) 10 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI SULLA COMUNICAZIONE A TERZI DI DATI PERSONALI DETENUTI DA ORGANISMI PUBBLICI

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!

MANUALE DELLA QUALITÀ Pag. 1 di 6

L amministratore di sistema. di Michele Iaselli

MODIFICHE AL REGOLAMENTO N /98 IN MATERIA DI MERCATI

03. Il Modello Gestionale per Processi

liste di liste di controllo per il manager liste di controllo per il manager liste di controllo per i

La Guida per l Organizzazione degli Studi professionali

Project Cycle Management

Le fattispecie di riuso

STATUTO PER IL SITO INTERNET DELL ENCJ

IL RETTORE. VISTO lo Statuto di autonomia dell Università del Salento ed in particolare l art. 29;

MANDATO DI AUDIT DI GRUPPO

IL SISTEMA INFORMATIVO

UN FARO A SALVAGUARDIA DELL INFANZIA (Diritti dell infanzia e dell adolescenza)

Capitolo 2. Operazione di limite

leaders in engineering excellence

Progetto Atipico. Partners

PROPOSTA DI LEGGE. Diritti di rappresentanza e associazione per il personale delle Forze armate e delle forze di polizia a ordinamento militare

BUSINESS COACHING: COS E E COME FUNZIONA

CARTA DEI SERVIZI. Premessa:

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

Regolamento sui limiti al cumulo degli incarichi ricoperti dagli Amministratori del Gruppo Banco Popolare

STATUTO ASSOCIAZIONE GIOVANI BANCA di CREDITO COOPERATIVO Giuseppe Toniolo CAPO I - PRINCIPI FONDAMENTALI

Comune di San Martino Buon Albergo

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

APPUNTI DI MATEMATICA LE FRAZIONI ALGEBRICHE ALESSANDRO BOCCONI

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale

COS È UN MULTI FAMILY OFFICE

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.

Corso di Valutazione Economica dei Progetti e dei Piani. Marta Berni AA

POLITICA DELLA FORMAZIONE DEL PERSONALE CIVILE

Capitolo 4 - Teoria della manutenzione: la gestione del personale

Qualità è il grado in cui un insieme di caratteristiche intrinseche soddisfa i requisiti (UNI EN ISO 9000:2005)

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.

SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive

REGOLAMENTO DEL FORUM COMUNALE DEI GIOVANI (Approvato con delibera di Consiglio Comunale n. 88 del 28/9/04)

REGOLAMENTO DELLA CONSULTA DEL VOLONTARIATO E DELL ASSOCIAZIONISMO

UN GRUPPO DI LAVORO EVOLVE

Approfondimenti normativi sulla Firma dello studente nei verbali d esame

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

Riforma "Specialista del commercio al dettaglio" Direttive concernenti lo svolgimento di esami modulari per candidati specialisti del commercio al

ALLEGATO 4 STUDIO DI FATTIBILITA

Politica per la Sicurezza

Audit & Sicurezza Informatica. Linee di servizio

Approvazione CDA del 25 giugno Limiti al cumulo di incarichi ricoperti dagli amministratori di Unipol Gruppo Finanziario S.p.A.

Indice. pagina 2 di 10

REALIZZARE UN BUSINESS PLAN

REGOLAMENTO DI ORGANIZZAZIONE E FUNZIONAMENTO DELLE SEZIONI TERRITORIALI

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

ADOTTA LA SEGUENTE DETERMINAZIONE. Art. 1

Piano di Sviluppo Competenze

REGOLAMENTO PER IL FUNZIONAMENTO DEL COMITATO UNICO DI GARANZIA DELL AMMINISTRAZIONE COMUNALE DI RACCONIGI

COMITATO METODOLOGIE di ASSICURAZIONE della QUALITA' REGOLAMENTO

INTERNAL AUDITING ROMA, 12 MAGGIO 2005 FORUM PA GIUSEPPE CERASOLI, CIA RESPONSABILE COMITATO PA

Il Presidente del Consiglio dei Ministri

Corso di Programmazione e Controllo SEDE DI FANO

LE SUCCESSIONI 1. COS E UNA SUCCESSIONE

L Integrazione dei Processi di Gestione delle Risorse Umane

L uso della Balanced Scorecard nel processo di Business Planning

QUESTIONARIO 3: MATURITA ORGANIZZATIVA

Guida Compilazione Piani di Studio on-line

Regolamento del Settore Attività Giovanile. Approvato dal Consiglio Federale Del 13 aprile 2013 con delibera n. 124

I GRUPPI TRANSFRONTALIERI.

S i s t e m a d i v a l u t a z i o n e d e l l e p r e s t a z i o n i d e i d i p e n d e n t i

REGOLAMENTO PER IL FUNZIONAMENTO DEL NETWORK AGENZIA PER L INNOVAZIONE. Art. 1 Finalità

Il volontariato: ruolo e impegni per la Conferenza dei Servizi

MANDATO INTERNAL AUDIT

Appunti sulla Macchina di Turing. Macchina di Turing

Registro dei contribuenti

INDAGINE PROFESSIONI A CONFRONTO: COME I RELATORI PUBBLICI E I GIORNALISTI ITALIANI PERCEPISCONO LA PROPRIA PROFESSIONE E QUELLA DELL ALTRO

Certificazione dei Sistemi di Gestione per la Qualità (Norma UNI EN ISO 9001:2008)

News per i Clienti dello studio

2 aprile 2010 Sicurezza: Rappresentante dei Lavoratori per la Sicurezza

Sistemi Informativi e Sistemi ERP

Regolamento della Consulta delle Associazioni del Comune di Villa d Almè. Adozione testo definitivo del 02/05/2014

MIFID Markets in Financial Instruments Directive

REGOLAMENTO DI VALUTAZIONE DEL PERSONALE DIPENDENTE

PROGETTO REGIONALE MISURAZIONE E VALUTAZIONE DELLE BIBLIOTECHE VENETE

MANDATO DELLA FUNZIONE AUDIT. (Approvato dal Consiglio di Amministrazione di Enel Green Power il 12 marzo 2015)

Vigilanza bancaria e finanziaria

IL FONDO OGGI E DOMANI

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE

Allegato A al CCNL 2006/2009 comparto Ministeri

Accogliere e trattenere i volontari in associazione. Daniela Caretto Lecce, aprile

Soci amministratori unici con tutela assicurativa INAIL

PROPOSTA DI DELIBERA

Transcript:

Associazione Nazionale Genieri e Trasmettitori d'italia Seniorum Ingenium Junioribus Tradere Convegno di Studio La governance delle tecnologie informatiche e delle informazioni in ambito militare con particolare riferimento all'esercito Sintesi delle Conclusioni Scuola delle Trasmissioni e Informatica Roma, 19-20 giugno 2012 1

Il Convegno, autorizzato dal Capo di Stato Maggiore dell' Esercito, è stato organizzato e condotto grazie alla partecipazione dello SM della Difesa, di SEGREDIFESA e degli Enti di questa, dello SM dell' Esercito e di altri Enti/Comandi della Forza Armata nonché, in particolare, grazie al supporto della Scuola delle Trasmissioni e Informatica ed alla generosa sponsorizzazione e fattiva partecipazione delle Società sotto rappresentate. A tutti un doveroso e sincero ringraziamento. Si ringraziano inoltre i seguenti guest speakers per il loro appassionato contributo: Prof.ssa Renata Paola Dameri, Università degli Studi di Genova Ing. Giorgio Mosca, Selex Elsag Rear Admiral, Dr. Willem Voogt, Marina Militare Olandese, Quint Wellington Redwood Colonel (P) Bruce T Crawford, Esercito degli Stati Uniti d'america, US Army Europe 2

INTRODUZIONE Il Convegno ha rappresentato un'occasione di aggiornamento e di confronto fra gli intervenuti ( Forze Armate, istituzioni governative e società industriali del settore) per l aperto e costruttivo dibattito delle idee. Infatti, nella prima giornata è stato dato ampio spazio alle presentazioni e alle domande di chiarimento mentre nella seconda la franca e paritaria discussione è stato il mezzo per approfondire le principali problematiche. Si sono avuti 115 partecipanti nel primo giorno (assemblea plenaria) e 20 nel secondo giorno (workshop ristretto). Di particolare rilievo ed interesse è stata la partecipazione del personale e di Ufficiali Generali dell' ANS (Autorità Nazionale Sicurezza), dell' AISE (Agenzia Informazioni e Sicurezza Esterna), dello SM della Difesa, dello SM dell'esercito unitamente ad altri maggiori Comandi della stessa F.A. e del Comando Generale Arma dei Carabinieri, alcuni dei quali hanno dato un notevole contributo anche durante la seconda giornata. Numerosa è stata la partecipazione dell'industria nazionale nella prima giornata, durante la quale varie società hanno chiesto di essere direttamente coinvolte in prossimi eventi del medesimo tipo anche quali sponsors. Nella seconda giornata cinque società hanno contribuito ai lavori del gruppo ristretto. Di minore livello è stata la partecipazione di esponenti della Forza Armata ai lavori del gruppo ristretto del secondo giorno. Tuttavia, la numerosa partecipazione alla prima giornata e il contributo fattivo di coloro che hanno preso parte alla seconda consentono di affermare il successo della manifestazione le cui conclusioni sono qui sintetizzate sotto forma di schede. Mi auguro che gli spunti di riflessione emersi su temi così vitali per l Esercito, risultino comprensibili e costruttivi. L ANGET resta a disposizione per chiarire e approfondire qualsiasi aspetto delle problematiche trattate. Roma 10 luglio 2012 3

Il presente documento, nel riassumere sinteticamente i punti più significativi emersi nelle due giornate di convegno, si ripromette di fornire alcuni elementi di riflessione che possano essere utili alle SSAA nell'opera di riconfigurazione in atto dello strumento militare. La governance delle tecnologie informatiche e delle informazioni è stata riconosciuta come un'attività di primaria importanza per le Forze Armate, il cui esercizio però è oggi condizionato da una serie di fattori. Durante l'esame di tali fattori si è riconosciuto che detta attività andrebbe correttamente esercitata: - dal Capo di SM della Difesa, in attuazione di direttive politico-governative, sia verso i Capi di ciascuna Forza Armata (governance strategica globale) sia nei confronti delle organizzazioni interforze da lui direttamente dipendenti incluse quelle proprie del Ministero della Difesa (governance diretta); - da ciascun Capo di SM di Forza Armata e dal Comandante Generale dell' Arma dei Carabinieri nei confronti delle rispettive organizzazioni (governance diretta). Si è poi preso atto come ciò non sia la realtà attuale. Infatti, lo SM della Difesa si impegna a portare avanti sia le attività di IT/IM governance strategica nella suddetta visione globale sia quelle di sua diretta competenza nei confronti degli organismi /utenze interforze. Tuttavia è stato osservato che il citato SM Difesa, inclusivo del Comando C4 Difesa, tende naturalmente ad entrare anche in alcune competenze che dovrebbero restare delle singole Forze Armate pur nella più estesa integrazione interforze possibile. Ciò a causa della tendenza più a privilegiare la realizzazione di un'unica rete (concetto errato da abbandonare, purtroppo però riproposto ciclicamente negli anni) piuttosto che invece privilegiare la realizzazione di un'unica Global Grid ovvero di un'unica Infrastruttura IT/IM comprensiva però di più reti IT/IM componenti a diversa classifica di segretezza delle Forze Armate e dei Carabinieri (Service (EI,AMI,MMI,CC) Enterprise Networks) e del segmento interforze (Joint Enterprise Network) fra loro interconnesse ed interoperabili al massimo grado necessario (concetto corretto e da riaffermare). Tale osservazione andrebbe con forza ribadita in tutti i consessi interforze specie dall' Esercito che risente della suaccennata tendenza più di ogni altra F.A.. La causa di ciò è certamente dovuta in parte alla natura, alla dimensione ed estensione territoriale dell Esercito, ma la principale ragione appare essere la difficoltà di quest'ultimo ad esprimere un adeguata IT/IM governance diretta avverso gli Enti, i Comandi e le unità della F.A. anche in ruolo interforze, soprattutto a causa della sua frammentata ed inefficace organizzazione interna in materia di IT/IM. Ciò pur disponendo di tante eccellenze individuali. Per esemplificare tale difficoltà, si rammenta l espressione negativa, diffusa in Forza Armata Esercito ed espressa anche da alti suoi esponenti, "... tanto ci pensa la Difesa..."! Problematica già vissuta nella recente e non positiva vicenda della riorganizzazione dell'intelligence militare in ambito FF.AA. e che ora corre il rischio di ripresentarsi per la governance dell'it/im. All'estremo opposto stanno i Carabinieri che sanno ben riaffermare il loro ruolo pur nella più genuina e condivisibile affermazione del concetto di integrazione interforze. Non è un caso osservare, allora, come l'organizzazione per la IT/IM governance dell'arma appaia decisamente più efficace di quella attuale dell'esercito e certamente capace di limitare le naturali tendenze invasive del livello SM Difesa suaccennate. Lo SM della Difesa incontra poi un'evidente difficoltà, questa volta insieme a tutti gli SS.MM. centrali di Forza Armata, laddove si consideri la governance IT/IM dei sistemi idonei alla trattazione di informazioni classificate da "riservato" in su. Tale difficoltà rende in gran parte vani tutti gli investimenti fatti nel campo IT/IM dal momento che il risultato finale... è sempre un sistema o una rete... idonei solo per trattare informazioni non classificate... e quindi già in partenza "inutili" ai fini dell'impiego in operazioni nazionali o peggio di coalizione. E' stato osservato come manchi al Capo di SM della Difesa - e persino al Ministro della Difesa - la leva del "rischio" nell'esercizio della IT/IM governance. Tale leva, infatti, unitamente alle altre due discusse in sede di convegno, e cioè al "costo" e al "valore", è quella che più interessa lo sviluppo, il design, la certificazione di sicurezza e la implementazione di sistemi IT/IM destinati alla trattazione di informazioni classificate... che poi sono quelli che contano. La valutazione e l'accettazione del rischio è una competenza e responsabilità che, stranamente, non è stata delegata al Capo di SM della Difesa, ma tenuta accentrata addirittura a livello dell' ANS (Autorità Nazionale per la Sicurezza) e, in pratica, degli uffici a questa collegati. Questa incongruenza organizzativa ha avuto e, se non risolta per mezzo di opportune deleghe, continuerà ad avere conseguenze ampiamente negative per l'efficienza operativa delle nostre Forze Armate, pur in presenza di ingenti investimenti nel settore. Insomma, si è osservato che mentre mandare un mezzo Defender o Lince in Afghanistan o installarvi determinate altane per la guardia alle Basi Avanzate, comporta una valutazione del rischio ed

un'assunzione di responsabilità, comunque presa in ambito Ministero della Difesa ed accettata da tutta la Nazione ( anche nella consapevolezza che il mezzo può non proteggere del tutto il nostro personale in determinate circostanze), autorizzare la realizzazione di una rete informatica oppure solo di un sistema informatico per trattare informazioni di qualsivoglia classifica durante un'operazione militare accettando un analogo livello di rischio, diviene cosa impossibile per il medesimo Ministero. La competenza infatti appartiene ad un'autorità, l' ANS, a cui non risale la competenza e la responsabilità di esercitare la IT/IM governance delle reti delle FF.AA. con una chiara incongruenza organizzativa. Neanche a dirlo: le imprese di certificazione di sicurezza pretese dalle autorità preposte sono tante e tali da vanificare ogni sforzo, allungando i tempi di impiego dei sistemi quando non provocando l'abbandono dei tentativi di disporne. E invece ci sarebbe bisogno di reti certificate almeno al livello di quelle su cui ogni giorno avvengono transazioni bancarie e commerciali in tutta sicurezza. Non si comprende infatti come ciò sia fattibile per i circuiti bancari anche nazionali e divenga invece praticamente impossibile per i "circuiti" militari. Conseguenza di ciò è il fatto che i nostri operano comunque con i mezzi che hanno o che realizzano in Teatro di Operazioni... e cioè, in sintesi, i nostri vanno "in chiaro"...o a mano con conseguenti lentezze nei processi decisionali manuali e con esposizioni a rischi ben superiori a quelli che avrebbero corso se avessero potuto operare utilizzando sistemi informatici certificati in un quadro di "information assurance", cioè di sicurezza non assoluta, ma di sicurezza consapevole di un rischio accettabile. E' questa la grande novità, ancora non recepita in Italia dai nostri "responsabili" interni ed "esterni" al comparto Difesa - su cui si basa tutta la dinamica della "cyber warfare". La dimensione cyber delle operazioni militari comporta, infatti, una sfida che va consapevolmente e coraggiosamente accettata realizzando sistemi e reti allo stato dell'arte che non potranno mai essere sicuri al 100%, ma che lo saranno ragionevolmente con un certo grado di rischio. E' talmente negativa oggi l'influenza degli organismi comunque collegati all' ANS rispetto alla IT/IM governance delle FF.AA. che queste, compreso lo SM della Difesa, continuano ad investire su reti e sistemi non classificati guardandosi bene da avventurarsi in quelli (definibili protetti) che richiederebbero l'intervento appunto degli organismi di sicurezza. Nelle Forze Armate, segnatamente nell' Esercito, vi sono più o meno analoghe incongruenze organizzative anche all'interno degli stessi SS.MM. centrali laddove esistono ancora Uffici INFOSEC collocati nei Reparti Sicurezza, quando invece è già avvenuta l'evoluzione, in ambito alleato, di tali organismi in Uffici Information Assurance, collocati nell'ambito dei reparti con funzioni di G6/CIO (Chief Information Officer). Ciò in ossequio al principio delle tre leve su cui si basa la IT/IM governance: costo, valore, rischio mantenute e gestite unitariamente nell'ambito di quella parte dello staff che deve assistere il Capo nella concezione, organizzazione, esecuzione e controllo della IT/IM governance. Ultima riflessione emersa nel Seminario è stata quella relativa alla necessità di costituire in ambito Esercito, come è in atto da tempo in ambito SM della Difesa e dello SM del Comando Generale Carabinieri, un organismo che svolga le funzioni di G-6/CIO (governance IT per la gestione automatizzata delle informazioni). E' stato infatti dimostrato in ambito convegno come non sia possibile governare IT/IM se uno solo degli elementi necessari viene a mancare. Tali elementi sono il Board (il Capo nel nostro caso, nell' accezione monocratica di Board), l' Executive Management (ossia lo Stato Maggiore competente in IT/IM: nel nostro caso... l'elemento critico mancante: il Reparto G-6/CIO della Forza Armata), l' IT/IM Management (ossia gli specialisti che assicurano il life-cycle management dei sistemi IT/IM; nel nostro caso gli specializzati informatici ed elettronici della Forza Amata il cui impiego andrebbe più centralizzato). E' stato osservato che se solo uno di questi elementi viene a mancare o difettare, l'esercizio della governance IT/IM è inesistente o quanto meno inefficace. Un aspetto chiave del rapporto fra IT/IM Governance e IT/IM Management è stato ampiamente discusso: la stretta interdipendenza fra le due attività. Non c'è soluzione di continuità infatti fra le due attività nel senso che non c'è l'una se non c'è anche l'altra. Tale costatazione fa comprendere come dal punto di vista organizzativo siano premiati quegli organismi in cui si realizzano le più efficaci sinergie fra IT/IM staff executives e IT/IM specialists che quindi è bene stiano sotto una direzione unitaria (ad esempio il VI Reparto di SMD inclusivo del Comando C4 Difesa). Queste considerazioni, unitamente al chiarimento emerso in sede di workshop che la governance delle tecnologie IT/IM non è comunque una funzione logistica, anche se i sistemi IT/IM debbano necessariamente essere mantenuti, movimentati, trasportati come tutte le cose viventi e tutti gli oggetti realizzati dall'uomo, portano a comprendere l errore commesso in ambito Forza Armata di frammentare e confinare la governance IT/IM fra il vertice (SME) e gli organismi dipendenti dall'ispettorato, poi Comando Logistico dell' Esercito, realizzando una quadricotomica organizzazione che vede altri elementi aggiungersi agli Uffici del Reparto Logistico di SME e del Comando Logistico e cioè il Comando COTIE e l' Ufficio INFOSEC del Reparto Impiego delle Forze. Ciò detto, nel momento in cui sembra che sia giunta a maturazione una generale consapevolezza della necessità di dotare il vertice della Forza Armata anche di una componente idonea ii

ad assistere il Capo di SME nella sua azione di governance delle tecnologie IT/IM (raccomandazione chiaramente emersa in sede di convegno), si ritiene importante raccomandare che questa sia configurata senza pregiudizi risolvendo tutti gli aspetti che ne hanno fin qui negativamente condizionato lo sviluppo. Di seguito: - il Capo del costituendo Reparto Tecnologie Informatiche e delle Informazioni (funzione G-6 e CIO equivalente per l' Esercito) dovrà essere un competente del settore, con provata expertise nei sistemi IT/IM, essendo il grado militare l'ultimo dei fattori da considerare, almeno nella fase di impostazione iniziale. Non ravvisando comunque in una persona tutte le necessarie competenze, si raccomanda che egli sia affiancato da un congruo numero di Ufficiali, con dimostrate competenze, e di civili, anch'essi con accertate competenze, in grado di assicurare continuità di prestazioni nel tempo bilanciando, per quanto possibile, il naturale turn-over degli Ufficiali. Si auspica il ricorso ad un massiccio impiego di Ufficiali Ingegneri esperti in elettronica, telecomunicazioni, informatica e telematica. Infine si pensi a ricorrere all' outsourcing di consultancy esperta nel caso questa sia necessaria a seguito di un serio esame di reali competenze e capacità; - si ritiene importante raccomandare che tutte le componenti comunque interessate a sistemi a base IT/IM altrimenti comprese nelle sigle C4ISTAR, C4IEWS, che sono oggi nel Reparto Logistico di SME, siano poste sotto la direzione di tale Capo Reparto inclusa la gestione di tutto ciò che riguarda il Programma Forza NEC; - si raccomanda poi che il Comandante delle Trasmissioni dell' Esercito 1 ( al quale saranno state assegnate le attuali unità denominate di "sostegno TLC", 44 e 184 Reggimento 2 al momento decentrate nell'ambito del Comando Logistico) sia posto alle dirette dipendenze di tale Capo Reparto limitatamente alle competenze di assicurare la teorizzata necessaria continuità fra IT/IM Governance e IT/IM Management, competendo in massima parte a tale Comandante la gestione dei sistemi IT/IM della Forza Armata. Elementi del Comando Trasmissioni già presenti nello stesso Palazzo Esercito e che possono essere intesi come sua espressione nell'ambito del costituendo reparto sono il Centro Principale Sistemi C4 Esercito, l'ufficio Operazioni, Reti e Frequenze e parte dell' Ufficio INFOSEC. Allo scopo, in sede di workshop sono stati forniti esempi di come tale dipendenza debba essere configurata salvaguardando le competenze del medesimo Comandante; - si raccomanda, inoltre, che tutte le componenti che gestiscono sistemi e reti IT/IM attualmente operanti nell'ambito del Comando Logistico, quali la gran parte dell ' Ufficio Gestione Sistemi Informatici e tutto il Centro Sistemi Informatici Esercito nonché tutto l' Ufficio C3 del Dipartimento TRAMAT, siano posti alle dipendenze del medesimo Capo Reparto di SME. Resterebbe nell'area logistica solo il Parco Materiali TLC svolgendo tale organismo effettivamente le funzioni di grande logistica quali l'immagazzinamento, la movimentazione e la predisposizione per i grandi trasporti; - infine, riallacciandosi a quanto anzidetto in precedenza al riguardo dell' Information Assurance, si raccomanda che l' Ufficio INFOSEC, oggi collocato nell'ambito del Vice Capo Reparto Impiego delle Forze di SME, Ufficiale Generale delegato alla sicurezza, sia collocato nell'ambito del costituendo Reparto (e integrato opportunamente con la componente INFOSEC del Comando Trasmissioni prima menzionata) con la direttiva di assumere le funzioni di organo per l' Information Assurance dei sistemi e dei servizi informatici della Forza Armata. Si auspica che tale provvedimento sia chiesto anche per lo SM della Difesa e sia adottato anche nell'ambito di tutti i comandi dell' Esercito in cui sia delegata l'attività di governance su sistemi e reti IT/IM componenti. Nelle pagine che seguono sono stati trattati anche altri aspetti di interesse che meritano di essere analizzati e considerati (concetto di "nave terrestre", adozione dello stile Mission Command, ruolo del G- 6/J6). Tuttavia tali aspetti appaiono in ogni caso collegati a quelli qui riassunti e tutti meritano di essere portati all'attenzione del Capo di SM dell' Esercito. Si rinnova comunque, al Vertice della Forza Armata, la più completa disponibilità dei maggiori esperti del settore di questa Associazione ad approfondire qualsiasi aspetto delle problematiche illustrate. 1 La separazione fra Comandante delle Trasmissioni e Comandante delle Informazioni viene ritenuta passaggio chiave dell'evoluzione organizzativa della F.A. con il primo dipendente (per quanto serve alla policy di governance/management) dal costituendo Capo Reparto Tecnologie Informatiche e delle Informazioni e con il secondo anch'egli dipendente dallo SME, ma dal Reparto Impiego delle Forze (sempre per quanto serve al contributo alla policy ed organizzazione dell' Intelligence Militare). 2 Il riposizionamento nel corretto ambito organizzativo di tali Unità, le quali verrebbero a dipendere dal Comando Trasmissioni Esercito come tutte le altre unità dell' Arma delle Trasmissioni a livello reggimentale, potrà consentire in seguito una più completa rivalutazione delle risorse disponibili per la gestione di tutti i sistemi informatici ed elettronici di comunicazione, comando, gestionali comunque in dotazione alle unità dell' Esercito, non escludendo la possibilità di realizzare sinergie e riduzioni organiche nell'ambito dei Reggimenti Trasmissioni. iii

Definite le tre attività in titolo, si è visto come esse si condizionino a vicenda. Sono state evidenziate alcune "distorsioni concettuali ed organizzative" nell'ambito del comparto Difesa che influiscono, si ritiene non in maniera corretta, sulla "corporate governance" delle FFAA italiane. Queste, restando sempre nella terminologia adottata nel convegno, andrebbero infatti sempre intese come una Corporate Enterprise inclusiva di Singole Enterprises (le singole Forze Armate) anche nella più piena, genuina ed estesa accezione del concetto di "interforze" che non andrebbe confuso con il termine "militare" sic et simpliceter. Il modello di Corporate Governance presentato (vds figura accanto) indicherebbe che tale attività debba essere condotta dal vertice militare avverso i Capi delle Forze Armate con una efficace azione di coordinamento su questi. E' sembrato invece notare che stia prevalendo in ambito militare un'accezione distorta di tale concetto per la quale lo SM della Difesa debba sentirsi come unico comando delle FFAA stesse. Infatti esso tende a porre in essere iniziative, direttive, attività diverse e creare organismi che in definitiva portano tale livello a sostituirsi alle Forze Armate invece che a valorizzarle. Nello specifico della governance IT/IM, a livello SM della Difesa si sta sempre più operando nella direzione sbagliata di pervenire ad una rete informatica unitaria militare definita come interforze e che quindi andrebbe diretta e gestita unicamente dagli organismi di tale livello (VI Reparto di SMD/C4 Difesa). Ciò anziché invece privilegiare la soluzione di rete di reti federate, interoperabili, e perfettamente cooperanti strategicamente dirette sì a livello interforze (governance strategica interforze) ma dirette anche a livello della specifica Forza Armata (governance di Forza Armata coerente con l'indicazione interforze). I Carabinieri, come è chiaramente stato affermato in ambito workshop, si sono chiaramente defilati rispetto ai provvedimenti che vanno nella predetta direzione sbagliata mantenendo la necessaria governance sulla loro specifica Enterprise Network. Sono loro ad aver ragione e non lo SM della Difesa. L' Esercito invece, anche a causa del deficit organizzativo professionale che ha caratterizzato il settore nel tempo nonostante le molte eccellenze individuali, non ha saputo riaffermare il suo ruolo quale unica Forza Armata framework nelle operazioni interforze ed interalleate, tutte invariabilmente landheavy, lasciando spazi e ruoli che il segmento interforze tende impropriamente ad occupare. Non è troppo tardi per rimediare ed il consiglio più semplice da dare resta quello di ripensare a cosa voglia dire senso delle proprie competenze e prerogative nel più genuino spirito interforze. Per rendersi conto di attività condotte secondo l'accezione corretta di Enterprise o Corporate Governance a livello Ministero della Difesa è stato portato l'esempio del DOD statunitense che nel presentare il documento di pianificazione strategica su IM/IT 2008-2009 ha così esordito: "This DoD Information Management / Information Technology (IM / IT) Strategic Plan was developed collaboratively with the CIOs of the Military Departments (MILDEPs), Defense Information Systems Agency (DISA), National Security Agency, United States StrategicCommand and Joint Chiefs of Staff to provide a common understanding of our shared vision, mission and governing principles for IM / IT." Emerge chiaramente in questo documento come i successi del Ministero della Difesa americano(success stories) siano... i successi delle loro Forze Armate: chiaro segno di come gli USA intendano il compito del livello "joint" che dovrebbe essere certamente quello di valorizzare le FFAA piuttosto che quello di sostituirsi ad esse. Come invece è accaduto alle

FFAA italiane nel settore dell' intelligence militare e sta ora accadendo nel settore delle tecnologie informatiche e delle informazioni centrale per tutte le operazioni militari nazionali ed di coalizione. Per avere una concreta idea di come gli USA considerino composta la loro Global Information Grid, inclusiva di una Joint Enterprise (segmento, sì questo interforze, che serve soprattutto gli utenti dell'area governativa e interforze appunto), di una Air Enteprise, di una Navy & Marines Enterprise, e di un' Army Enterprise tutte composte a loro volta da diverse realtà informatiche (reti, sistemi per trattare informazioni a diversa classifica di segretezza, eccetera), cooperanti, interoperabili al massimo, è stata presentata ed illustrata la figura qui sotto rappresentata. Come osservazioni conclusive è stato posto in evidenza come debba: - competere al livello SM della Difesa emanare direttive nei confronti della GIG equivalente nazionale (concetto peraltro non espresso in ambito nazionale anche se la DII (Defence Information Infrastructure), almeno nelle premesse iniziali, avrebbe dovuto essa esprimerlo, esercitando così la giusta IT/IM governance (strategica) al suo livello; - inoltre competere allo stesso SM della Difesa l'esercizio di una IT/IM governance diretta sulla Joint Enterprise equivalente di suo specifico interesse, costituita da tutti gli utenti dei diversi organismi esterni al perimetro delle Forze Armate intese singolarmente; - debba infine competere a ciascuna Forza Armata l'esercizio di una IT/IM governance diretta sulla rispettiva Enterprise Network, da esercitarsi sempre nel quadro delle direttive strategiche e in ruolo interforze ogniqualvolta ciò sia necessario. 2

Si porti in sede interforze la questione della corretta corporate governance delle FFAA laddove il Capo di SMD abbia il diritto dovere di comandare sui Capi di SM delle FFAA e non sulle FFAA stesse. Si faccia notare come sia più fruttuosa in termini di consapevolezza, accettazione, esecuzione la ricerca della collaborazione piuttosto che quella dell'emanazione di ordini non frutto di un saggio e preventivo coordinamento. Si discuta di come si debba correttamente considerare l'accezione del termine "interforze" sotto ogni aspetto e si riaffermi che tale termine ha significato fintanto che esistono le FFAA. Dovrebbe essere quindi obiettivo dell'azione del Capo di SMD quello di valorizzare le FFA e su queste ricercare le maggiori sinergie per evitare duplicazioni, sprechi eccetera. E non certo di operare per porre organismi a livello interforze che pretendano di sostituirsi a quelli delle diverse FFAA. Si riaffermi che compete allo SM della Difesa l'esercizio di una governance strategica IT/IM avverso tutta la Global Information Grid equivalente del Ministero della Difesa italiana e che compete sempre allo stesso SM della Difesa l'esercizio di una governance diretta IT/IM sulla Joint Enterprise Network di specifico interesse interforze. Al tempo stesso si riaffermi che compete agli SSMM di F.A. l'esercizio di una governance diretta IT/IM sulle rispettive Service Enterprise Networks, da condursi tenendo sempre presente il ruolo joint che ciascuna può e deve esercitare nelle diverse condizioni operative, sostenendo anche le esigenze interforze. Si tronchi ogni tendenza a considerare che la governance IT/IM debba essere esercitata a livello di SMD mentre a livello degli SSMM di F.A. si debba esercitare "mero" management IT/IM. Si riaffermi invece che ad entrambi i livelli va esercitata una efficace governance IT/IM: - quella di SMD a carattere strategico sulla equivalente GIG della Difesa Italiana (la DII?) nel suo complesso e quella a carattere diretto sulla componente interforze di questa (Joint Enterprise Network), - quelle degli SSMM di F.A. a carattere diretto sulle rispettive Enterprise Networks componenti della suddetta GIG. 3

Dall'analisi delle varie definizioni presentate in sede di convegno, è' stato dimostrato come gli elementi enablers di una corretta IT/IM Governance nell'ambito di una determinata Corporate/Enterprise Governance siano tre: il Board (termine equivalente/rappresentante cioè del Vertice, del Capo), l' Executive Management (termine con il quale è possibile riconoscere lo staff vicino al Capo in grado di assisterlo nelle decisioni strategiche e specifiche di governance dell' IT/IM e l' IT Management, intendendo con quest'ultimo termine lo staff composto dall'insieme dei professionisti capaci e qualificati in termini di conoscenza delle predette tecnologie e dei sistemi su queste basati. E' stato affermato che se uno solo di tali elementi viene a mancare o è in qualche modo insufficiente, l' esercizio della governance è impossibile ovvero è compromesso. Infatti, se manca o è ridotto lo staff competente in materia IT/IM e al tempo stesso competente in materia organizzativa le tecnologie IT/IM finiscono per essere "il giocattolo" dei tecnici che gioiscono del loro operato senza però apportare nessun valore aggiunto all' "impresa"(enterprise). Viceversa se non si dispone di uno staff specialistico veramente capace di gestire i sistemi IT/IM non si può affatto pensare di poter esercitare alcuna governance non sapendo, fra l'altro, su che cosa di fatto esercitarla. Se poi il Capo non ha la giusta sensibilità alle tematiche IT/IM o peggio, non ne comprende il valore di "capability multiplier" nonostante la presenza degli staff predetti peraltro anche molto qualificati, non si può parlare di esercizio di governance. La medesima incapacità si ha poi quando l'organizzazione di staff che dovrebbe assistere il Capo nelle sue decisioni è frammentata, dipendente da autorità diverse, non "accountable" a chi invece detta governance ha la responsabilità di proporre, indirizzare e controllare: chiaro riferimento alla situazione attuale della Forza Armata dove persistono tricotomie organizzative che rendono la IT/IM governance della F.A. certamente non così efficace come potrebbe essere. E' stato confermato, anche in sede di discussione di questi aspetti, che nell'ambito delle FFAA italiane si debbano considerare due livelli di governance: 4

- a livello SM della Difesa debba competere l'esercizio di una governance IT/IM strategica indirizzata a tutto il comparto Difesa e una governance diretta sulla Joint Enterprise Network 3, quale componente interforze della più ampia Global Information Grid equivalente ovvero della Defence Information Infrastructure qualora si chiarisca "the scope" di quest'ultima in senso il più esteso e comprensivo possibile; - a livello degli SSMM di F.A. debba competere l'esercizio di una governance IT/IM diretta sulla rispetta "Service Enterprise Network" fornendo i servizi di automazione della gestione delle informazioni agli utenti di tale Enterprise Network. Si riveda l'organizzazione al vertice della F.A. in materia di Executive Management e IT Management in modo tale che questa serva il vertice della stessa nell' assunzione delle decisioni di governance che hanno impatto su tutta la Forza Armata sia in sede sia in operazioni. In altre parole si costituisca un Reparto nell'ambito dello SME... che abbia pari dignità di e che possa quindi ben interagire con... il VI Reparto C4I e Trasformazione dello SM della Difesa, abbandonando l'idea di chiamarlo con altre denominazioni ponendolo già nella sua impostazione... in soggezione di quota rispetto all'analogo ente dello SM della Difesa (es: durante il convegno è stato accennato al fatto che forse si sarebbe denominato Ufficio Generale... per significarne il ruolo minore... o giustificazione analoga). Si avverte in simili considerazioni l'accettazione dell'impostazione sbagliata conseguenza della esiziale concezione del significato di "interforze" nei nostri ordinamenti e nelle nostre organizzazioni. Si dirà in seguito circa la composizione di questo reparto. Per ora basti dire che il medesimo dovrà consentire di porre rimedio alla attuale situazione quadricotomica in fatto di IT/IM Governance. Si pretenda di partecipare all'impostazione ed alla definizione delle linee evolutive dei sistemi IT/IM del comparto Difesa rivendicando il ruolo della Forza Armata e quindi avanzando proposte costruttive in un'ottica di rete di reti, sistema di sistemi,, al tempo stesso, rispettando il ruolo delle altre F.A. e dell' Arma dei Carabinieri e rispettando, adeguandovisi, le prerogative, le competenze e le direttive strategiche dello SM della Difesa e degli Enti Interforze. Allo scopo si tenga presente il concetto di "nave terrestre": può servire a tenere... la "barra dritta" quando occorra riaffermare il ruolo dell' Esercito nella più genuina interpretazione di... integrazione interforze. 3 Con il termine network si devono intendere tutte le risorse di rete, sistemi, hardware, software, apps, eccetera che sono l'oggetto dell'attività di IT/IM governance 5

Si è diffusamente parlato, specie nel workshop, delle determinanti della IT Governance e delle leve di azione che consentono l'esercizio della stessa: costo, valore e rischio. La figura qui riportata campeggia in vari trattati di IT Governance: Rapporti fra le leve di azione dell' IT/IM governance Orbene, si è convenuto che nell'ambito del comparto Difesa sussistono delle incongruenze strutturali che condizionano pesantemente un reale esercizio della IT/IM Governance. Si è analizzato il caso del vertice militare. In realtà, nonostante tutte le apparenze e nonostante tutti gli investimenti che pure vengono portati avanti in ambito militare quanto a sistemi e reti a tecnologie IT/IM, è apparso chiaro come il Capo di SMD non disponga di tutte le leve perché la sua azione di governance, che pure entro certi limiti cerca di esercitare, sia efficace. Già la disponibilità di risorse non è una leva che gli appartiene essendo queste disposte dal potere politico-governativo. Ma, ammesso che la sua azione di governance inizi con un consolidato budget di investimento ed esercizio ad esso assegnato, certamente il Capo di SMD appare in grado di gestire i costi affinché si possa creare del valore (maggiore operatività essenzialmente) aggiunto... a ciò che fanno le FFAA. In realtà non è così per tre ordini di motivi: - il primo motivo è a causa delle osservazioni fatte nelle schede precedenti. L' invasione di campo, più o meno strisciante, dello SM della Difesa nei confronti delle singole FFA porta anche a situazioni di de-responsabilizzazione del tipo "... tanto ci pensa la Difesa..." e comunque a rimpalli di responsabilità che non promettono niente di positivo (leadership male concepita); - il secondo motivo è dovuto alle attività portate avanti dalle organizzazioni che fanno capo al Segretario Generale: queste sono troppo distanti dalla realtà delle reti e dei sistemi e del perché queste reti e questi sistemi si debbano sviluppare ed implementare... I sistemi e le reti certamente finiscono per essere "collaudati" a norma di contratti... ma poi non servono a gran che e certamente non servono quando si tratta di "sistemi a base IT/IM che possano 6

processare informazioni classificate"... che sono poi i sistemi e le reti... che contano (sviluppo, design, produzione e implementazione... sono responsabilità di altri difficilmente gestibile da che ha la responsabilità dell'approntamento delle FFAA); - ed è questo il terzo motivo: ossia l'incapacità di governare lo sviluppo e l'implementazione e quindi l'impiego operativo di sistemi e reti IT/IM... in sede e in operazioni... che siano idonei a trattare informazioni classificate (l'assunzione del rischio, quale altra fondamentale leva della IT governance è posta ad altro livello della struttura istituzionale, e finora sono nulli i casi in cui si è... E' così grave questo fatto da rendere vani tutti gli investimenti fatti nel campo IT nel tempo dal momento che... quando i nostri comandi ed unità sono inviati in operazioni... alla fine vanno con sistemi non protetti vulnerabili ad ogni tipo di intelligence avversaria perché i tentativi di dotarsi di sistemi che abbiano un grado di protezione "accettabile" vengono puntualmente vanificati dalle assurde pretese degli uffici proposti all' Autorità Nazionale di Sicurezza. E' un assurdo organizzativo, perché le certificazioni di sicurezza non sono responsabilità del Capo di SMD e nemmeno del Ministro della Difesa ma... sono non delegate e mantenute al più alto livello governativo. E' di questi giorni il caso delle morte di un Carabiniere in Afganistan e si è parlato di "altane non sicure".... Forse che qualcuno ha mai avuto dubbi sul fatto che un'altana non avrebbe resistito al colpo diretto di un mortaio o di un razzo tanto da assicurare una completa protezione agli astanti. Forse che la certificazione di sicurezza (equivalente) sia stata rilasciata dall' ANS? Forse che questa, se mai fosse stata rilasciata, sarebbe servita a qualcosa? Di certo c' è una bella differenza ad avere o a non avere altane se poi davvero si debba trincerarsi per costituire base avanzate. Un altro esempio di mezzi militari inviati in Teatro Operativo come il Defender o il Lince, che non sono comunque sicuri al 100% di fronte ad una sempre immanente minaccia è stato fatto nell' Executive Summary. Insomma: ANS o non ANS, la sicurezza assoluta contro rischi in Teatro Operativo si ottiene in un solo modo: non andandoci. Si porti al più alto livello istituzionale la questione del "rischio" da accettare nella governance dei sistemi e reti IT/IM e si pretenda che sia delegata la corretta autorità al Capo di SMD che ha tutte le competenze in ambito Ministero della Difesa per potersi assumere tale responsabilità essendo a lui riconosciuta quella più generale della IT/IM governance strategica sulla nostra GIG nazionale. E' tale Autorità militare che per delega dell' Autorità politica potrà definire "operativo" un determinato sistema o rete informatici. Nel caso esistano specifiche competenze, conoscenze e abilità professionali specifiche in ambito nazionale che possano essere utili ad assistere l' Autorità militare nelle sue valutazioni di competenza - si pensi all' AISE per esempio - si preveda che l'organismo interessato risponda a quest'ultima. Vale la pena qui riportare un trafiletto di articolo da rivista specializzata americana da cui si evincono i corretti rapporti fra NSA (National Security Agency) e DISA (Defence Information Systems Agency) (... chi legge potrà fare i debiti confronti con la organizzazione italiana) in merito al prossimo sfruttamento di telefoni cellulari commerciali per l'impiego in operazioni... : ecco, da noi,un simile rapporto di partecipazione diretta dell'ans (fatti i debiti adattamenti comparativi) con lo SM Difesa/C4 Difesa... è nei sogni. Così recita l'articolo: "Working with the National Security Agency, the Defence Information Systems Agency intends within the next few months to provide cellphone access to its non secure IP router network, known as NIPRNET, and within 18 months to its secret IP router network or SIPRNTE. By having easy access to department networks, mobile devices could foundamentally change the way the military does business...". 7

Durante la presentazione offerta da SEGREDIFESA che ha parlato del percorso intrapreso dall'esercito nella realizzazione di più Data Centre, pervenendo gradualmente al consolidamento delle risorse informatiche della Forza Armata che formano la rete non classificata della stessa, EINET. Ovviamente, per quanto detto nella scheda precedente, nulla si è detto in materia di sistemi e reti IT/IM operativi (classificati). Si è osservato e criticato come ancora oggi anche nello sviluppare tali programmi si insista nel mantenere la antistorica differenziazione fra informatica dell' area COMLOG (gestionale) e informatica dell' area COTIE (operativa). Ciò è chiaramente la conseguenza della quadricotomica situazione organizzativa che vede più soggetti a diversi livelli ordinativi interessarsi di informatica (IT/IM) ciascuno per proprio conto, ciascuno disponendo di più o meno risorse con il risultato che chi ne ha di più ne spende di più per sé con un'ottica certo falsata dell'interesse comune della Forza Armata. Solo riportando le competenze in materia di governance IT/IM al vertice della Forza Armata, così come è in altre FFAA, Eserciti alleati si potrà con il tempo ripartire secondo una più efficiente e lungimirante organizzazione. In sede di workshop poi si è chiesto ai diversi rappresentanti se ritenessero la IT/IM governance una funzione ovvero un'attività logistica. Ne è seguito un breve dibattito ma all'unanimità si è dovuto convenire che la governance IT/IM, stante la sua definizione, non è certamente un'attività o una funzione logistica. Tutte le direttive, le pubblicazioni, i manuali pongono l'accento sulle diverse attività raggruppate in varie Libraries (ITIL, IT Infrastructure Library) o Frameworks (IT Service Management Forum) o BMP (Best Management Practice) dalle quali si evince come sì anche i sistemi informatici debbano essere immagazzinati, trasportati e mantenuti mentre essi sono gestiti per rendere i servizi per i quali sono stati realizzati ma tutto ciò non può essere definito come "funzione o attività logistica". Tutti hanno convenuto che mantenere ancora in tutto o in parte la governance IT/IM nell'ambito delle organizzazioni logistiche della Forza Armata (Reparto Logistico di SME, Comando Logistico) significa da un lato perpetuare senza motivo l'iniziale collocamento di tale attività quando per primi i settori ad essere automatizzati sono stati quelli della gestione amministrativa (buste stipendi), e quella della gestione dei magazzini (parti di ricambio). Ciò a parte quanto è stato a suo tempo fatto storicamente nel settore della FACL (Formazione 8

Automatizzata del Contingente di Leva) nell' Esercito italiano basato sulla leva di massa. E significa dall'altro lato non riconoscere ciò che è invece è stato da tempo riconosciuto da altri Eserciti nel mondo e cioè che "information is a strategic asset" e che "delivering the power of information " è parte della loro visione organizzativa generale e non limitata ai magazzini ed alle parti di ricambio. E ancora: "It has become increasingly recognized that information is the most important strategic resource that any organization has to manage. Key to the collection, analysis, production and distribution of information within an organization is the quality of the IT services provided to the business". Nessun Capo Reparto o Comandante Logistico può assicurare ciò al Capo di SME e men che meno nell'attuale quadricotomia organizzativa: serve un serio, adeguato, competente collaboratore che assicuri la gestione dei sistemi e delle reti in un'ottica di gestione delle informazioni (IT/IM) a supporto di tutte le funzioni e di tutte le attività. Si consideri di porre al di fuori del Reparto Logistico di SME tutti gli organismi che trattano IT, o secondo le altre denominazioni i sistemi a base IT, C4, C4I, C4ISTAR, C4IEW, C4IEWS (sensori) e porle alle dipendenze del G-6/CIO (Chief Information Officer) di Forza Armata (ossia del Capo del costituendo Reparto Tecnologie Informatiche e delle Informazioni). Allo stesso tempo di esamini la convenienza a porre alle dipendenze di quest' ultimo in tutto o in parte l' Ufficio Ge.SIE dello SM del Comando Logistico. Verosimilmente alcuni esperti dovranno rimanere nell'ambito dello SM del Comando Logistico rivalutati come Information Manager. Cioè personale con conoscenze IT in grado di guidarne l'utilizzazione in ambito COMLOG allo scopo di migliorare i processi e la gestione delle informazioni ad esso necessarie. Altri esperti però potranno senz'altro essere passati nell'ambito del costituendo Reparto Tecnologie Informatiche... dello SME. Certamente poi si pongano alle dipendenze di tale G-6/CIO il Centro Sistemi Informatici dell' Esercito e l' Ufficio C3 del Dipartimento TRAMAT del COMLOG. Mentre si lasci nell'area del Comando Logistico il Parco Materiali TLC il quale è l'unico organismo che svolge attività logistiche quali l'immagazzinamento, il condizionamento per il trasporto, la movimentazione ed il trasporto di sistemi elettronici ed informatici (grande logistica). E' appena il caso di osservare come la sinergia realizzabile ponendo sotto un'unica direzione al vertice il Centro Sistemi Informatici dell'esercito (oggi sotto COMLOG) e il Centro Sistemi C4 Principale Esercito (oggi sotto COTIE) darebbe già una sferzata di efficacia alla nostra organizzazione. Infine si raccomanda che le attuali unità denominate di "sostegno TLC" (44 e 184 Reggimento) al momento decentrate nell'ambito del Comando Logistico - siano posti alle dirette dipendenze del Comandante delle Trasmissioni dell' Esercito 4 competendo appunto in massima parte a tale Comandante la gestione dei sistemi IT/IM della Forza Armata (IT management). La ricondotta nel corretto ambito organizzativo di tali Unità potrà consentire in seguito una più completa rivalutazione delle risorse complessive delle Unità Trasmissioni, non escludendo la possibilità di pervenire a sinergie e risparmi in termini di personale. 4 La separazione fra Comandante delle Trasmissioni e Comandante delle Informazioni viene ritenuta passaggio chiave dell'evoluzione organizzativa della F.A. con quest'ultimo anch'egli dipendente dallo SME, ma dal Reparto Impiego delle Forze. A riguardo di tale aspetto, non trattato in sede di convegno, si assicura la disponibilità di ANGET nel caso le SSAA vogliano approfondire. 9

Dopo la presentazione istituzionale effettuata dal rappresentante dello SM dell' Esercito, una delle domande ha portato poi indirettamente ad accennare alla probabile costituzione di un organismo a livello SME che possa consentire al Capo della Forza Armata di esercitare la necessaria IT/IM governance. Di tale organismo è già stato accennato in una delle schede precedenti laddove si è parlato di rivedere l'organizzazione al vertice della F.A. in materia di Executive Management e IT Management. Si è detto, in particolare, che detto organismo avrebbe potuto non denominarsi Reparto ma che molto probabilmente si sarebbe denominato Ufficio Generale... per significarne il ruolo minore... rispetto a quello del VI Reparto dello SM della Difesa. Come già detto, si avverte in simili considerazioni l'accettazione dell'impostazione sbagliata conseguenza della esiziale concezione del significato di "interforze" nei nostri ordinamenti e nelle nostre organizzazioni. Ci sono poi altri elementi che possono indicare che sarebbe invece auspicabile che tale nuovo organismo possa essere denominato Reparto o addirittura Dipartimento. In primo luogo, il rango del Reparto/Dipartimento dovrebbe essere almeno pari a quello del Capo del VI Reparto di SMD ma sarebbe meglio che fosse portato a livello di "due o tre stelle" per correttamente inquadrare il Comandante delle Trasmissioni 5 nella sua struttura il quale, unitamente alle altre componenti del Reparto/Dipartimento (es: Ce. Sistemi Informatici Esercito) dovrebbe assicurare la corretta sinergia fra IT Governance e IT Management. Non è ininfluente pensare che la progressione nella carriera veda con favore il passaggio da tale incarico all'altro di Capo Reparto/Dipartimento. La presenza nell'ambito del Reparto/Dipartimento del Comandante delle Trasmissioni non deve suscitare perplessità giacché essa non sta a significare che tutti i Reggimenti Trasmissioni siano ubicati nello SME. Al contrario tale ottimo provvedimento organizzativo consentirà al futuro Capo Reparto/Dipartimento G-6/CIO del nostro Esercito di avere a disposizione tutta la consulenza necessaria in termini di IT management così da poter efficacemente impostare ed esercitare la IT/IM Governance. Il Comando Trasmissioni in tale struttura è organismo di staff alla stregua di ogni altro Ufficio/Sezione/Centro che sia compreso nel Reparto. Tale provvedimento non è alieno nelle strutture militari essendoci esempi di tale fatta sia in campo nazionale, nel VI Reparto di SMD (Comando C4 Difesa parte integrante del VI Reparto C4I e Trasformazione, Centro Intelligence Interforze parte integrante del II Reparto Informazioni e Sicurezza) e sia in campo alleato (vedasi l'organizzazione statunitense sotto riportata, in cui il Comandante di NETCOM - equivalente al nostro COTIE per la parte Trasmissioni, è uno dei Capi Uffici del Reparto G-6/CIO). 5 Si ricordi della proposta evoluzione in senso mono arma dell'attuale Com COTIE, dal quale si costituiscano cioè il Comandante delle Trasmissioni e il Comandante delle Informazioni (Military Intelligence) (una o due stelle di rango) 10

Il riferimento alla struttura del G-6/CIO USA, modificatasi negli anni e anche più recentemente sempre però mantenendo gli stessi principi qui ricordati, consente di porre l'accento su questi aspetti: - le Cyberspace Operations, ossia tutto ciò che ha a che fare con il dominio Cyber incluso gli aspetti di Information Assurance sono competenza di tale organismo e non di altri organismi di sicurezza. Ovviamente resta intatto l'interesse dell'intelligence per le operazioni in tale dominio, tanto che in sede di convegno è chiaramente emerso come ci sia sempre più bisogno di integrazione fra le componenti G2 Intel, G3 Operations, e G6 Information Assurance e Cyber Technologies; - le Information Resource Integration e Program Executive Office Enterprise Info Systems indicano che tutte le risorse informatiche (es: Ce. Sistemi Informatici Esercito, Centro Sistemi C4 Principale Esercito, ecc. ) siano consolidate sotto un'unica direzione; - il fatto che alle dipendenze di NETCOM vi siano tutte le Unità delle Trasmissioni e che competa a queste assicurare la resa dei servizi ai maggiori Comandi/Enti della Forza Armata anche in ruolo interforze conferma che sia un provvedimento sano quello per cui gli attuali Reggimenti di Sostegno TLC siano ricondotti nell'ambito del COTIE nella parte Trasmissioni. Nella figura che segue, datata ma sufficiente a chiarire i concetti espressi, si veda la competenza di NETCOM nell'ambito dell'esercito USA: 11

Non esistono in ambito USA, unità del Signal Corps enucleate e... "abbandonate" a servire solo come "riparatori" di sistemi e mezzi IT come accaduto da noi a riguardo del 44 e 184 Reggimento. Si noti poi come non sia NETCOM (il Comando Trasmissioni dell' Esercito USA) ad essere dipendente dai Comandi Interforze (come EUCOM per esempio) oppure dei Comandi Operativi Terrestri di questi (come USAREUR per esempio)... ma lo siano invece le G.U. delle Trasmissioni che restano però sempre sotto comando (ADCON, Administrative Control) dello stesso NETCOM. Il giusto parallelo nel nostro caso sarebbe quello di comprendere che tutti i Reggimenti Trasmissioni dell' Esercito (incluso il 1 Reggimento Trasmissioni ed inclusi il 44 e 184 Reggimento di Sostegno TLC ) siano posti alle dipendenze del Comando Trasmissioni Esercito. Di tutti questi, il 1 Reggimento si intende assegnato alla NATO fin dal tempo di pace e quindi sotto l'autorità di SACEUR a scendere. Gli altri è bene che restino non assegnati in tempo di pace ma al massimo si possa pensare di orientarli a favore ovvero affiliarli alle nostre G.U. da supportare. Sta di fatto che al momento dell'impiego di una nostra Brigata in ruolo interforze (TJTF) il meglio della Task Force Trasmissioni configurabile per quella missione deve essere assegnata a tale Brigata... inglobando in ogni caso il Reparto Trasmissioni organico alla Brigata e passando alle dipendenze del G-6/CIO di Brigata, salvo casi diversi valutati di volta in volta. Ciò detto, nel momento in cui sembra che sia giunta a maturazione una generale consapevolezza della necessità di dotare il vertice della Forza Armata anche di una componente idonea ad assistere il Capo di SME nella sua azione di governance delle tecnologie IT/IM (raccomandazione chiaramente emersa in sede di convegno), si ritiene 12

importante raccomandare che questa sia configurata senza pregiudizi risolvendo tutti gli aspetti che ne hanno fin qui negativamente condizionato lo sviluppo. Di seguito: - il Capo del costituendo Reparto Tecnologie Informatiche e delle Informazioni (funzione G-6 e CIO equivalente per l' Esercito) dovrà essere un competente del settore, di provata expertise nel management dei sistemi IT/IM, preferibilmente con lauree in informatica, telematica o telecomunicazioni, essendo il grado militare l'ultimo dei fattori da considerare almeno nella fase di impostazione iniziale. Non ravvisando comunque in una persona tutte le necessarie competenze, si raccomanda che egli sia affiancato da un congruo numero di Ufficiali con dimostrate competenze e di civili anch'essi con accertate competenze in grado di assicurare continuità di prestazioni nel tempo bilanciando per quanto possibile il naturale turnover degli Ufficiali. Si auspica il ricorso massiccio a Ufficiali Ingegneri dell' Esercito con le lauree suddette i quali possono certamente assicurare sia una maggiore stabilità di permanenza nell'incarico e sia il necessario spessore tecnico. Inoltre si suggerisce di ricorrere ad outsourcing di consultancy esperta nel caso questa sia necessaria a seguito di un serio esame di reali competenze e capacità; - si ritiene importante raccomandare che tutte le componenti comunque interessate a sistemi a base IT/IM altrimenti comprese nelle sigle C4ISTAR, C4IEWS che sono oggi nel Reparto Logistico siano poste sotto la direzione di tale Capo Reparto inclusa la gestione di tutto ciò che riguarda il Programma Forza NEC; - si raccomanda poi che il Comandante delle Trasmissioni dell' Esercito 6 - al quale saranno state assegnate le attuali unità denominate di "sostegno TLC" (44 e 184 ) al 7 momento decentrate nell'ambito del Comando Logistico - sia posto alle dirette dipendenze di tale Capo Reparto limitatamente alle competenze di assicurare la teorizzata necessaria continuità fra IT/IM Governance e IT/IM Management competendo appunto in massima parte a tale Comandante la gestione dei sistemi IT/IM della Forza Armata. Allo scopo in sede di workshop sono stati forniti illuminanti esempi di come tale dipendenza debba essere configurata salvaguardando le altre competenze del medesimo Comandante. La presenza di elementi dipendenti "anche" da tale Comandante non deve "spaventare": esso è un provvedimento pragmatico, perfettamente in linea con le funzioni di staff sia di uffici sia di comandi, che appunto consente di avere "teoria e pratica" associate al meglio. Ecco allora che il Centro Principale Sistemi C4 debba essere parte integrante del costituendo Reparto anche se il personale di questo è amministrato dal 3 Reggimento Trasmissioni. E ancora, è bene che siano parte di questo costituendo Reparto di SME anche l' Ufficio Operazioni e Reti (Direzione di Rete) e l' Ufficio INFOSEC dell' attuale COTIE (quest'ultimo si integrerebbe con l'ufficio INFOSEC oggi nel RIF con possibilità di economie). Infine sarà opportuno che anche il Reparto Tecnico Elettronico (parte dell' attuale COTIE) sia considerato orientato a supportare il costituendo Reparto Tecnologie Informatiche e delle Informazioni; - si raccomanda inoltre che tutte le componenti che gestiscono sistemi e reti IT/IM attualmente operanti nell'ambito del Comando Logistico quale l' Ufficio Gestione Sistemi Informatici e il Centro Sistemi Informatici Esercito nonché l' Ufficio C3 del Dipartimento TRAMAT siano posti alle dipendenze del medesimo Capo Reparto Tecnologie Informatiche e delle Informazioni. E' appena il caso di rimarcare come con l'inserimento nel costituendo VI Reparto di SME del Centro Sistemi Informatici Esercito (ente presso la Caserma Ciarpaglini) e del Centro Principale Sistemi C4 di SME (ente presso Palazzo Esercito) si dia a tale Reparto una "potenza di fuoco" in materia di governance/management di livello impressionante: altro che l'attuale dicotomia! Resterebbe nell'area logistica solo il Parco Materiali TLC svolgendo tale organismo 6 La separazione fra Comandante delle Trasmissioni e Comandante delle Informazioni viene ritenuta passaggio chiave dell'evoluzione organizzativa della F.A. con quest'ultimo anch'egli dipendente dallo SME, ma dal Reparto Impiego delle Forze. A riguardo di tale aspetto, non trattato in sede di convegno, si assicura la disponibilità di ANGET nel caso le SSAA vogliano approfondire. 7 La ricondotta nel corretto ambito organizzativo di tali Unità, che verrebbero a dipendere dal Comando Trasmissioni Esercito, potrà consentire in seguito una più completa rivalutazione delle risorse complessive delle Unità Trasmissioni, non escludendo la possibilità di pervenire a sinergie e risparmi in termini di personale. Insomma: con i vari reggimenti dislocati in tutto il territorio nazionale isole comprese... lasciare solo a due di essi... il compito di mantenere/riparare/sostituire apparati elettronici/informatici eccetera può non essere la soluzione più efficace. 13

effettivamente le funzioni di grande logistica quali l'immagazzinamento, la movimentazione e la predisposizione per i grandi trasporti; - infine, riallacciandosi a quanto anzidetto al punto precedente, si raccomanda che l' Ufficio INFOSEC oggi collocato nell'ambito del Vice Capo Reparto Impiego delle Forze, Ufficiale Generale delegato alla sicurezza, sia finalmente collocato nell'ambito del costituendo reparto con la direttiva di assumere le funzioni di organo per l' Information Assurance dei sistemi e dei servizi informatici della Forza Armata. Si auspica che tale provvedimento sia chiesto anche per lo SM della Difesa e sia adottato anche nell'ambito di tutti i comandi dell' Esercito in cui sia delegata l'attività di governance su sistemi e reti componenti. Si chiariscano le dipendenze del Comando Trasmissioni dell' Esercito sia in ruolo di governance/management verso il Capo Reparto Tecnologie Informatiche e delle Informazioni sia in ruolo di comando avverso tutte le unità a livello reggimentale delle Trasmissioni e sia in ruolo di head of professionals avverso tutti gli appartenenti dell' Arma delle Trasmissioni incluso quelli non inquadrati nel Comando Trasmissioni Esercito (tale competenza, paragonabile a quella di un Ispettore d'arma, non è stata discussa in sede di workshop). Da ultimo preme suggerire che si dia corso ad un intensivo programma di aggiornamento in materia di tecnologie e sistemi IT/IM indirizzato ai gradi medio alti delle Armi della F.A. che più di tutte hanno interesse nella gestione di questi (governance/management). In particolare occorre che tali gradi siano certificati secondo i diversi gradi internazionali nelle loro abilità alla stregua degli esperti civili. 14