Generare sicurezza
Editore: Pacini Editore Srl, via Gherardesca 1, 56121 Pisa | Direttore Responsabile: Eleonora Mancini Indirizzo della redazione: via Gherardesca 1, 56121 Pisa | Registrato Tribunale di Pisa n. 6/2020 del 4.11.20 Tipografia: Industrie Grafiche Pacini, via Gherardesca 1, 56121 Pisa
Editoriale
Patrizia Alma Pacini
direttore editoriale eXL
L’eleganza della leadership
Cosa significa “generare sicurezza”, il titolo che abbiamo scelto per questo secondo numero di eXL?
Per noi significa generare responsabilità, tornare a coltivare la cultura della consapevolezza del fatto che qualunque scelta o azione avrà un effetto, positivo o negativo, immediato o futuro, in ogni contesto e sulla comunità.
Le nuove tecnologie e l’intelligenza artificiale sono potenti strumenti già a disposizione di tutti noi e soprattutto delle nuove generazioni, cioè i nativi digitali; su di loro pesa la responsabilità futura di riuscire a governarli con saggezza e discernimento; a noi, invece, in vista del dovuto passaggio di consegne, spetta la responsabilità di iniziare il cammino e prepararli a compiere scelte consapevoli. Ogni scelta implica una rinuncia, una separazione, una selezione. E nessuna scelta può essere intrapresa in assenza di una sicura ed elegante leadership. L’immagine del lupo che governa la sua muta esprime bene questo concetto. L’eleganza del lupo, che viene eletto (nel senso etimologico, cioè scelto tra molti) e sceglie la via giusta per il bene della sua compagnia, è in qualche modo una allegoria applicabile al mondo dell’impresa e non solo. Tutto questo si collega assai bene con il tema della sicurezza, che significa guidare la propria impresa nella direzione più sicura, governare in modo sicuro gli strumenti funzionali al benessere, saper guardare più lontano degli altri, proteggere i propri lavoratori e i più giovani garantendo loro la possibilità di crescere, apprendere modelli di leadership,
fare scelte sapendo guardare in prospettiva. Ecco perché in questo secondo numero di eXL abbiamo voluto sposare il tema dell’Internet Festival che con la parola chiave “Generazione” ci ricorda il legame tra la nostra e le prossime generazioni e la responsabilità di consegnare strumenti e modelli di leadership a cui fare riferimento.
So what does it mean “Generating Security”, the title we’ve chosen for this second issue of eXL? For us it means generating responsibility, a return to the knowledge that every decision and action has an effect, positive or negative, immediate or future, in every situation and on the community. New technologies and artificial intelligence are powerful tools already in the hands of the new generations, i.e. digital natives, who have the responsibility of using them with wisdom and discretion. Meanwhile our task is to start the journey and prepare them to make informed choices. Every choice entails a sacrifice, a selection, a separation. And no decision can be taken in the absence of secure, competent leadership. The image of a wolf leading his pack expresses this concept perfectly.
All this is related to the issue of security, meaning guiding a company in the safest direction, knowing how to look further ahead than others, protecting workers and young people by giving them opportunities to grow, learn about leadership and make proportionate decisions.
In questo numero
INFRASTRUTTURE
Le firme eXL
Stefano Chessa Gian Luigi Ferrari
Claudio Giua
Andrea Madonna Gaetana Morgante
Stefano Marmi
Direttore Editoriale
Patrizia Alma Pacini
Direttore Responsabile
Eleonora Mancini
Segreteria di Redazione
Laura Magli
Redazione
Luca Biagiotti, Francesco Ceccarelli, Margherita Cianchi, Luca Fracassi, Chiara Lazzaroni, Silvia Maculan, Nicola Maggi, Andrea Pantani, Alberto Susini, Carlo Venturini
Comitato Scientifico
Giuseppe Anastasi, Francesco Baldini, Tiberio Daddi, Luigi Doveri, Manrico Ferrucci, Leonida Gizzi, Andrea Madonna, Stefano Marmi, Andrea Piccaluga, Corrado Priami, Valter Tamburini, Patrizia Paoletti Tangheroni, Riccardo Toncelli
Progetto grafico e impaginazione
Margherita Cianchi
Realizzazione editoriale e stampa Pacini Editore Srl, Pisa
primo piano
Governare la rete
Lavoro e business: tra algoritmi e sensori, nuovi sistemi per migliorare la sicurezza
Network governance
Work and business: algorithms and sensors, new systems to improve security
Un lavoro sicuro
A secure job
di Andrea Madonna
Andrea Madonna
Presidente UIP
Quello della sicurezza è un tema di forte attualità in ogni ambito e in ogni settore. Per gli imprenditori, in particolare, è un cardine del ruolo sociale che riveste qualunque azienda. Essa è difatti garante delle condizioni di lavoro dei dipendenti, e se un’azienda funziona, anche il sistema sociale di un territorio funziona. Ecco perché, nell’assemblea annuale dell’Unione Industriale Pisana, abbiamo voluto focalizzare la nostra attenzione sulla sicurezza sul lavoro. Generare sicurezza presuppone una generale assunzione di responsabilità e un ragionamento collettivo. Il messaggio deve essere forte e chiaro: se i dati ufficiali ci raccontano che negli ultimi venti anni sono stati fatti notevoli progressi nella riduzione degli incidenti, dall’altro lato non dobbiamo accontentarci perché vogliamo arrivare a un livello di sicurezza esteso. In questo ci viene in aiuto la tecnologia, essa può davvero generare maggiore sicurezza. Tecnologia e intelligenza artificiale, che hanno la velocità come significativo punto di forza, sono essenziali per l’incremento della qualità e della efficacia della prevenzione, a tutto vantaggio di sicurezza e salute. Tuttavia non devono sostituirsi all’uomo. È fondamentale che la persona resti al centro e sia in grado di conoscere e gestire le sfide senza esserne travolta. Le nuove competenze digitali, quindi, sono alla base di una rinnovata sfida a un lavoro sempre più sicuro, attento alla salute e vera fonte e occasione di realizzazione della persona, nel suo diritto e dovere di lavorare. Queste, in fondo, sono le sfide del nuovo mondo del lavoro che le nuove generazioni devono affrontare, e per farlo hanno bisogno di conoscerne rischi e opportunità.
La realtà e i dati ci mostrano che, nel settore dell’alta tecnologia e della digitalizzazione, il nostro territorio è un polo importante, grazie anche al sistema universitario e delle scuole superiori che stimolano la creazione di start-up e spin-off: l’Internet Festival vuole celebrare anche questo. A Pisa si crea. È il segno di una forte vivacità delle imprese, che stanno offrendo contributi notevoli anche per la sicurezza negli ambienti di lavoro.
Security is a highly current topic in every field and every sector. For entrepreneurs in particular, it is a key part of the social role played by any company. It is a guarantee of employees’ working conditions; and if a company works, the local community works too. With the technology available today, there is a lot businesses can do to ensure comprehensive security. New digital skills are at the base of a new approach to work, increasingly secure, health-conscious and a real opportunity for personal fulfilment in terms of employment rights and obligations. Essentially, these are the challenges the next generations face in the new world of work.
Real life and data demonstrate that our country is a leader in the field of advanced technology and digitalisation, thanks partly to universities and secondary schools which encourage the creation of startups and spin-offs; the Internet Festival is also a celebration of this. Creativity happens in Pisa. It’s an indication of great dynamism among businesses, who are also offering contributions to security in the workplace.
Internet Festival ALTO IMPATTO
Dal 10 al 13 ottobre torna a Pisa la manifestazione che da 13 anni fa navigare il pubblico nella nuova era
Internet Festival, high impact
DI CLAUDIO GIUA* E GIAN LUIGI FERRARI**
Basta scorrere un sito d’informazione o leggere i giornali: la sicurezza informatica è uno dei temi più spesso posti all’attenzione del pubblico generalista perché impatta sulla vita delle persone, delle comunità e delle aziende. Eppure i termini un po’ esoterici con i quali viene trattato
impediscono ai messaggi d’essere sempre correttamente recepiti. Uno degli obiettivi dell’Internet Festival di Pisa (in programma dal 10 al 13 ottobre), è allargare la quota di cittadini (oltre che di addetti ai lavori, ovviamente) pienamente consapevoli della centralità della cybersecurity.
Definiamo intanto il contesto attuale. Le infrastrutture software alla base della nostra esperienza digitale quotidiana sono entità complesse progettate da team di sviluppatori che lavorano congiuntamente per anni o addirittura decenni. Gente che genera miliardi e miliardi di linee di codice e che, tuttavia, non può impedire in assoluto l’evento – più che l’errore – che provoca danni. Un esempio emblematico è il recente malfunzionamento di milioni di computer – con effetti devastanti per il traffico aereo – innescato da una negligenza di CrowdStrike, che ha rilasciato un aggiornamento automatico bacato. In questi casi, come ha predetto nel 2011 sul “Wall Street Journal” uno dei più noti tecnologi e investitori digitali globali, Marc Andreessen, si può avere la sensazione che “il software si stia mangiando il mondo”. Non è così. Il punto da evidenziare è il fattore di scala. Nel caso di programmi piccoli e indipendenti è meno probabile che gli sviluppatori facciano ipotesi sbagliate in grado di portare a difetti o a fragilità, e comunque un esperto può leggere e comprendere il codice completo valutandone sicurezza e affidabilità. Una volta che i sistemi software diventano di grosse dimensioni, misurarne la sicurezza è assai più difficile: non ce la può fare un singolo esperto né un folto gruppo di esperti. A ogni aggiornamento, poi, si può faticare a soddisfare gli invarianti di sicurezza e protezione desiderati. Per fortuna, in caso di crisi, le soluzioni si trovano anche perché i principi di progettazione per l’implementazione della sicurezza del software sono ben consolidati e ampiamente accettati. Numerosi organismi tecnici e governativi hanno pubblicato nel tempo le cosiddette best practice su come evitare le debolezze più comuni del software Gli approcci comunemente utilizzati per trovare e correggere i difetti di implementazione a posteriori (ad esempio, la revisione del codice, i test, l’analisi dinamica come il fuzzing) costituiscono un utile strumento per la verifica delle proprietà di sicurezza, ma individuano per tempo solo una frazione di questi difetti. I difetti a livello di progettazione sono più difficili da correggere a posteriori. Risulta evidente che la sicurezza del software è strettamente collegata all’ecosistema di sviluppo che l’ha
prodotto. Da anni si lavora per trovare modalità che consen tano ai software di essere sicuri by design, ossia in grado di essere cyber-resilienti e di continuare a funzionare anche in presenza di attacchi informatici. Si tratta di garantire invarianti di sicurezza anche in presenza di “zero trust”, creando contromisure e barriere efficaci per la riduzione del rischio di esposizione delle infrastrutture critiche.
La cybersecurity non può esse re un obiettivo assoluto, ma deve essere ritenuta un’attività continua, come sono continue e si innovano costantemente le minacce. L’attenzione si concentra soprattutto sui malintenzionati e sui crimina-
Allargare la quota di cittadini pienamente consapevoli della centralità della cybersecurity
li (gli hackers) che sfruttano le vulnerabilità dei sistemi; tuttavia, i software possono essere compromessi in modi quasi impercettibili anche attraverso i comuni metodi di ispezione. Sono tanti i fronti aperti, e ciascuno di essi rappresenta una sfida di notevole complessità. Le comunità della ricerca, della formazione e degli sviluppatori si trovano a dover affrontare problemi sempre più intricati, che richiedono innovazione continua, una collaborazione senza precedenti e una visione a lungo termine. La posta in gioco è alta, perché la cybersecurity ha un impatto profondo e duraturo sulla nostra società nel suo complesso. Queste sono alcune delle problematiche che Internet Festival cerca ogni anno di raccontare.
* direttore dell’IF
** coordinatore Comitato Scientifico IF
Cybersecurity is a topic often brought to the public’s attention, because it directly impacts people’s lives, as well as communities and companies. Let us explore this topic by giving it some context. The software infrastructures
underlying our daily digital experiences are complex entities designed by teams of developers working together for years, or even decades. These developers generate billions and billions of lines of code, and therefore it is impossible to prevent events, more than simple errors, that can cause damage.
The important point to highlight here is the scale factor. In the case of small, independent programmes, developers are less likely to make incorrect assumptions that lead to defects or vulnerabilities, and experts can read and understand the complete code to assess its security and reliability. However, once software systems become large, assessing their security is much more difficult, and, with each update, it is more difficult to keep track of factors of security and protection Fortunately, the design principles for implementing software security are well established and widely accepted. Over time, numerous technical and governmental
bodies have published so-called “best practices” on how to avoid common software vulnerabilities Nonetheless, design flaws are more difficult to fix after the fact. For years, we have been working to find ways to make sure software is secure “by design”, that is, cyber-resilient and able to continuing functioning properly even when under attack Cybersecurity is not an end goal, but rather a continuous activity that evolves together with the emergence of new threats and the discovery of new vulnerabilities. There are many open fronts, and each of them represents a challenge of considerable complexity for the community of researchers, trainers and developers.
One of the objectives of the Pisa Internet Festival, scheduled for the 10th-13th October, is to boost the number of citizens, as well as professionals, naturally, who are fully aware of the importance of cybersecurity.
Il senso(re) della prevenzione
Con la nuova piattaforma Ivaws, Visual Engines semplifica e migliora la safety nelle aziende
A platform for prevention
DI ELEONORA MANCINI
Smart city, domotica, sicurezza sul lavoro, delle persone e degli edifici sono alcuni degli ambiti di applicazione delle tecnologie sviluppate da Visual Engines, l’impresa innovativa fondata nel 2013 da un gruppo di ricercatori del Cnr in collaborazione
con la società di software Inera. Domenico Arenga è il Ceo di Visual Engines la cui sede è nel distretto industriale di Ospedaletto dove si sviluppano prodotti software e servizi basati su tecnologie di analisi, ricerca e riconoscimento visuale.
#Domen
Con quale missione date vita a Visual Engines?
“Undici anni fa, sulla base dell’esperienza in Inera, con un gruppo di ricercatori del Laboratorio Networked Multimedia Information System (NeMIS) dell’ISTI-Cnr di Pisa ci focalizzammo sullo sviluppo di tecnologie per la ricerca di immagini, il riconoscimento di oggetti in immagini e la loro applicazione per sviluppo, ingegnerizzazione e commercializzazione di prodotti software e servizi. Oggi disponiamo delle tecnologie visuali per l’applicazione in molteplici contesti, incentrate su funzionalità di analisi visuale effettuata con dispositivi intelligenti”.
L’intelligenza artificiale è uno strumento basilare per la vostra ricerca.
“Possiamo rilevare e riconoscere in tempo reale situazioni ed eventi anomali, in maniera automatica, con confidenza parametrizzabile, senza necessità di un presidio di personale di sorveglianza o di un’analisi a posteriori di registrazioni video.
Altri vantaggi delle soluzioni sono l’impiego di reti neurali specializzate che possono essere riprogrammate e il contenimento dei costi mediante l’utilizzo di dispositivi low cost”.
The smart city, home automation and the safety of work, people and buildings are some of the areas of application of the technologies developed by Visual Engines, an innovative company founded in 2013 by a group of researchers of the Italian National Research Council (Cnr) in collaboration with the software company Inera
Domenico Arenga is the CEO of Visual Engines, which is headquartered in the industrial district of Ospedaletto, Pisa, and develops software products and services based on analysis, research and visual recognition technologies.
In the context of security, what is the contribution of Visual Engines, and, in particular, of the Ivaws platform?
“Our software platform integrates and automates the management of the prevention of dangerous situations in the workplace, thanks to a system that uses artificial intelligence modules and can use cameras and sensors of various types, distributed across the workplace or worn by workers.”
What is the goal of the software?
“The goal is to identify predetermined risk and accident situations, trigger opportune alarms, and record critical events that
have occurred, therefore establishing a historical record that can be used to update processes and optimize them regarding safety.”
What hazardous scenarios can be identified automatically?
“There are many. For example, a person lying on the ground, presumably unconscious, or reporting that they have been injured via a special wearable device; hazardous situations of people in the vicinity of forklifts; the presence of people in critical “restricted access” areas; and the presence of people without appropriate Personal Protective Equipment (PPE) in critical areas where such equipment is mandatory.”
How does the alarm system work?
“The alarms can be audible and visual in the work environment itself, in addition to notifications sent via message to certain internal points of contact.”
In concreto, nel contesto della sicurezza, quale è l’apporto
di Visual Engines
e, in particolare, della piattaforma Ivaws?
“In base ai dati INAIL, tra il 2002 e il 2021 le denunce di infortuni mortali sul lavoro sono state oltre 26 mila. La nostra piattaforma software è finalizzata alla gestione integrata e automatizzata della prevenzione delle situazioni pericolose negli ambienti di lavoro, grazie a un sistema che impiega moduli di intelligenza artificiale, eventuali telecamere e sensori di diverso tipo, disseminati negli ambienti di lavoro e/o indossati dai lavoratori”.
Quale è l’obiettivo del software?
“Identificare situazioni di rischio e di incidente predeterminate (sollevando gli opportuni allarmi) e tracciare gli eventi critici che sono occorsi, in modo da poter avere una esperienza storica sulla base della quale aggiornare i processi ottimizzandoli rispetto alla safety”.
Quali scenari di pericolo
è possibile individuare in modo
automatico?
“Sono molteplici. Per esempio una persona distesa a terra, presumibilmente priva di sensi, o che segnala di essersi infortunata tramite un apposito dispositivo indossabile; situazioni di avvicinamento pericoloso fra persone e carrelli elevatori; conduzione di carrelli elevatori da parte di personale non autorizzato; presenza di persone in aree critiche “ad accesso limitato” in cui può trovarsi al massimo un dato numero di persone; presenza di persone in aree critiche in cui, essendoci un macchinario in funzione, può trovarsi al massimo un dato numero di persone; presenza di persone senza gli opportuni Dispositivi di Protezione Individuale (DPI) in aree critiche in cui tali DPI sono obbligatori”.
Come funziona il sistema di allarme?
“Gli allarmi possono essere sonori e visivi nell’ambiente di lavoro stesso, oltre alla segnalazione via messaggio a referenti interni”.
Il software è in costante evoluzione, quale tipo
di collaborazioni intendete sviluppare?
“Siamo interessati a imprese che intendano utilizzare la piattaforma per monitorare e rafforzare la propria safety interna: questo ci consentirebbe di individuare eventuali difetti e possibili miglioramenti del software. Siamo inoltre aperti alla collaborazione con aziende produttrici di macchinari per realizzare integrazioni della piattaforma con tali impianti, rilevandone o interrompendone il funzionamento al verificarsi di certe condizioni di sicurezza”.
Il dato al centro del business
Da quindici anni Fortop offre alle aziende strumenti avanzati di analisi e modelli predittivi per sviluppare azioni efficaci
Fortop: the business is in the data
DI ELEONORA MANCINI
“In un contesto tecnologico sempre più complesso, la gestione e sicurezza del dato è fondamentale per il business. La molteplicità di dati raccolti dalle aziende è in crescita costante e la capacità di maneggiarli in modo sicuro e confor-
me alla normativa determina il successo di un’impresa”. Claudia Guerri è il Ceo di Fortop , la società di consulenza marketing da lei fondata nel 2011 con Francesco Porri, che ne è il General Manager.
di
Quindici anni fa non era ancora così diffusa ad ampio spettro la sensibilità intorno al “dato” e ancor meno vi si associava il tema della sicurezza.
Fortop è stata all’avanguardia.
“Fortop si propone come partner strategico per tutte le aziende che vogliono fare della sicurezza dei dati e della governance un pilastro fondamentale per il loro successo. Con un’esperienza decennale e tecnologie all’avanguardia, aiutiamo le imprese a trasformare i dati in un motore di crescita e successo”.
Il marketing è il filo conduttore e il vostro raggio d’azione spazia in diversi campi.
“Fortop trasforma gli insights di marketing in azioni concrete, con impatti misurabili sul business. Noi forniamo una consulenza strategica per supportare le aziende nella mappatura del mercato, nella gestione dei dati e nello sviluppo di progetti di marketing mirati, adattandosi a diversi settori come food, healthcare, beauty e automotive”.
La sicurezza del dato è un asset strategico per le aziende?
Fortop è da sempre al fianco di realtà leader promuovendo la sicurezza del dato come driver di crescita aziendale: dati sicuri e affidabili sono essenziali per prendere decisioni informate e strategiche”.
Perché una buona governance dei dati è così importante?
“Una solida governance dei dati aiuta le aziende a proteggere le informazioni sensibili e a utilizzarle in modo responsabile. Questo migliora la qualità delle informazioni e riduce i rischi legati alla sicurezza. Definire dei pro-
cessi di raccolta e gestione dei dati, allineandoli agli obiettivi di business e alle normative GDPR, risulta fondamentale nel contesto attuale. In questo modo, si possono prendere decisioni basate su dati reali, migliorando la capacità di rispondere rapidamente alle sfide del mercato”.
Dati affidabili sono quindi la chiave per decisioni mirate ed efficaci.
“Prendere decisioni basate su dati ben raccolti e gestiti è un vantaggio competitivo essenziale. Fortop offre ai clienti strumenti avanzati di analisi e modelli predittivi per identificare i trend di consumo e sviluppare piani d’azione
efficaci. Lavorare su dati affidabili non solo migliora l’efficienza, ma rafforza la fiducia dei clienti e dei partner, dimostrando un impegno concreto verso lo sviluppo del business”.
“In an increasingly complex technological environment, data management and security are essential for business. The huge amount of data collected by companies is growing all the time, and the ability to handle it securely and in compliance with the law can determine the success of a venture”.
Claudia Guerri is the CEO of Fortop, the marketing consultancy she founded in 2011 with Francesco Porri, now the company's General Manager. Fifteen years ago, awareness of data was not yet widespread,
and of data security even less: Fortop was ahead of its time. Fortop is a strategic partner for any business that seeks to make data security and governance a key pillar of its success. With over a decade of experience and state-of-the-art technologies, we help businesses turn data into a driver of growth and success. Reliable data is the key to effective, targeted decisions, and decision-making on the basis of correctly collected and managed data is an essential competitive advantage. Fortop offers its clients advanced analysis tools and predictive models to identify consumer trends and develop effective action plans. Working on the basis of reliable data not only improves efficiency, but strengthens trust between clients and partners by demonstrating a concrete commitment to business development.
Governing the case
Tra ordine e caos
La
possibilità
di misurare la casualità è determinante nei protocolli di sicurezza online
“Il mondo è governato dal caso. La casualità ci perseguita ogni giorno della nostra vita.” Così scrive lo scrittore Paul Auster, e certamente il caso gioca un ruolo fondamentale nel mondo digitale. Crittografia, algoritmi, simulazioni: tutte queste tecnologie si affidano alla casualità per funzionare correttamente. Ma cosa intendiamo esattamente per “caso”?
E come possiamo distinguere tra casualità vera e propria e “pseudo-casualità”, ovvero un’apparenza di caso generata da processi deterministici?
Immaginiamo il lancio di una moneta: un atto semplice che incarna l’idea di caso. La probabilità di ottenere testa o croce è del 50%, a patto che la moneta non sia truccata e che ogni lancio sia indipendente dagli altri. Ma questa casualità “perfetta” è davvero raggiungibile o si tratta di un’astrazione matematica?
La risposta, sorprendentemente, dipende dall’osservatore.
Un computer dotato di sensori sofisticati e di una potenza di calcolo illimitata potrebbe prevedere con certezza l’esito di un lancio di moneta. Conoscendo “esattamente” la velocità, la direzione e il momento angolare della moneta, è possibile risolvere le equazioni deterministiche che governano la meccanica del sistema. Per un osservatore umano, invece, il lancio resta imprevedibile, un perfetto esempio di casualità.
I matematici e gli informatici misurano la casualità quantificando la capacità di un osservatore di discernere tra essa e un processo deterministico. Un fenomeno è “pseudo-casuale” se appare inscindibile dal caso per un
Stefano Marmi
Professore ordinario di Fisica matematica, Scuola Normale Superiore
osservatore con capacità computazionali limitate.
Questo concetto ha rivoluzionato la crittografia moderna. I protocolli di sicurezza online si basano su chiavi generate pseudo-casualmente, impossibili da prevedere per un attaccante, benché siano generate da algoritmi deterministici. La sicurezza di questi sistemi dipende dalla difficoltà computazionale nel distinguere queste chiavi pseudo-casuali da chiavi veramente casuali.
Un esempio paradigmatico di stringa “pseudo-casuale” è la sequenza delle cifre decimali di pi greco: una successione deterministica che si ritiene esibisca proprietà statistiche simili a quelle di una sequenza casuale. Terence Tao, uno dei più brillanti matematici contemporanei, sostiene che il caso, in senso stretto, non esista in matematica e quello che spesso percepiamo come caso sia in realtà “pseudo-caso”.
La principale motivazione e giustificazione per l’uso del caso nel calcolo
è forse che la casualità esiste in natura, e quindi è possibile campionare fenomeni naturali e così costruire delle sorgenti di caso che possono essere impiegate nelle applicazioni. Tuttavia, esiste una discrepanza tra il tipo di input casuale richiesto quando progettiamo algoritmi e protocolli randomizzati e il tipo di dati casuali che possono essere trovati in natura. Un problema naturale e ampiamente studiato è il problema della costruzione di estrattori di casualità. L’introduzione di computer quantistici promette notevoli passi avanti in questa competizione tra ordine e caso. La distinzione pseudo-caso e caso è un viaggio alla scoperta dei confini tra ordine e caos, tra determinismo e imprevedibilità. La scienza, guidata dalla curiosità e dalla creatività, continua a esplorarla, e a innovare le tecnologie che impiegano il caso.
Il mondo è governato dal caso Paul Auster ” ”
“The world is governed by chance. Randomness stalks us every day of our lives,” wrote the novelist Paul Auster, and this is even more true in the digital world. Cryptography, algorithms, model and simulations, etc., all rely on randomness to work properly. But what exactly do we mean by “chance”? And how can we distinguish between true randomness and “pseudo-randomness”, i.e. a semblance of randomness generated by deterministic processes? The answer, surprisingly, depends on the observer. Mathematicians and computer scientists measure randomness by quantifying an observer’s ability to discern between it and a de-
terministic process. An event or phenomenon is “pseudo-random” if it appears indistinguishable from chance to an observer with limited computational capabilities. This concept has revolutionized modern cryptography. Online security protocols are, in fact, based on pseudo-randomly generated cryptographic keys, which can be impossible for an attacker to decrypt, even though they are generated by deterministic algorithms
The security of these systems depends on the computational difficulty of distinguishing such pseudo-random keys from truly random keys.
The main motivation and justification for the use of chance in computa-
tion is perhaps that randomness exists everywhere in nature itself, and therefore it is relatively easy to sample natural phenomena and sources of chance that can then be used in applications. However, there are still considerable differences between the type of random input required when we design randomized algorithms and protocols and the type of random data that can be found in nature. The problem of building extractors of randomness is well-known and widely studied. Furthermore, the technology of quantum computers has begun to promise significant developments in this contest between order and chance.
Cybercrime, new synergies
Impenetrabili agli attacchi
“Sinergie” per contrastare i reati informatici contro le piccole e medie imprese
Sono necessarie “sinergie” per instaurare un dialogo tra imprese, istituzioni e mondo della ricerca e discutere di strategie condivise per potenziare la cybersicurezza nelle piccole e medie imprese, la “spina dorsale” del mondo produttivo ed economico del nostro Paese. Per dare avvio a questo dialogo, all’Istituto Dirpolis (Diritto, Politica, Sviluppo) della Scuola Superiore Sant’Anna abbiamo voluto organizzare e ospitare anche un evento, promosso insieme al partner Generalfinance Spa, con il contributo scientifico del mio gruppo di ricerca e, in particolare, della ricercatrice in Diritto Penale Gaia Fiorinelli. L’evento si è inserito nel contesto delle attività del progetto di ricerca PNRR SERICS (acronimo di Security and Rights in Cyberspace), finanziato da Next Generation EU. Oltre ad accademici, professionisti della cybersecurity e realtà imprenditoriali, hanno partecipato anche rappresentanti del Ministero delle Imprese e del Made in Italy e dell’Agenzia per la Cybersicurezza Nazionale.
La decisione di organizzare un evento dedicato alle piccole e medie imprese è dipesa essenzialmente dalla centralità di questa tipologia di imprese nel tessuto economico nazionale e dall’analisi dei più recenti dati relativi ad attacchi e incidenti informatici: secondo le informazioni ricavabili dall’ultima
Relazione annuale dell’Agenzia per la Cybersicurezza Nazionale (2023), proprio le piccole e medie imprese sono tra i principali bersagli di alcuni attacchi e violazioni. Ad esempio, gli attacchi ransomware (vale a dire, una particolare categoria di at-
Gaetana Morgante
Direttrice dell’Istituto Dirpolis, Scuola Superiore Sant’Anna e professoressa ordinaria di Diritto Penale
tacchi informatici seguiti dalla richiesta di pagamento di un “riscatto”) nel 2023 hanno colpito principalmente il settore privato (84% degli attacchi) e, all’interno di questo contesto, hanno coinvolto in gran parte imprese di dimensioni medie (30,6%) o piccole (46,3%). Al contempo, il recentissimo report di previsione delle più rilevanti minacce cyber da fronteggiare entro il 2030, pubblicato a marzo 2024 dall’Agenzia dell’Unione europea per la cybersicurezza, colloca al primo posto proprio gli attacchi informatici nel contesto di catene di fornitura software-dipendenti. Per contrastare la cybercriminalità, inoltre, è stata recentemente approvata la legge 28 giugno 2024 n. 90, che inasprisce la risposta penale per i reati informatici e amplia i poteri d’indagine, estendendo agli attacchi informatici più gravi il regime procedimentale previsto per la criminalità organizzata anche di stampo mafioso. Come dimostra l’evoluzione del qua-
dro regolatorio europeo in materia di cybersicurezza, tuttavia, il contrasto al cybercrime richiede un parallelo impegno preventivo da parte degli attori pubblici e privati, ai quali si richiede di incrementare la sicurezza e la protezione dei propri sistemi e la riduzione della superficie di attacco, con un approccio sinergico, in cui ogni componente dell’infrastruttura digitale nazionale, proteggendo sé stessa, contribuisce anche alla sicurezza dell’intero ecosistema
In questo contesto, risulta cruciale il ruolo delle piccole e medie imprese e l’impegno richiesto loro. Al contempo, proprio le dimensioni medio-piccole di questi attori economici rendono necessaria la creazione di soluzioni “su misura”, al fine di evitare che la cosiddetta cyber-compliance possa risultare un adempimento eccessivamente gravoso, complesso o persino impossibile, anziché un fattore di crescita e di aumento della competitività. L’impegno della ricerca universitaria è, perciò, essenziale: a partire dalle iniziative di formazione e awareness – perché il “fattore umano” è spesso privilegiata via di accesso degli attacchi informatici, che sfruttano disattenzione o inesperienza –, ma anche per elaborare strategie preventive di difesa e resilienza che siano concretamente attuabili in contesti imprenditoriali di varie dimensioni, in dialogo altresì con le istituzioni pubbliche. Alla Scuola Superiore Sant’Anna il confronto tra i vari attori coinvolti è stato estremamente proficuo durante “Sinergies”: tra le soluzioni proposte e condivise, l’uso di applicativi digitali
a supporto della prevenzione degli attacchi informatici, l’evoluzione di modelli cooperativi di cybersicurezza tra amministrazioni pubbliche e imprese, il ricorso al partenariato pubblico-privato e la valorizzazione del ruolo della “sezione cyber” dei Centri di competenza Industria 4.0. e la cooperazione multilivello tra operatori economici.
Creating synergies between companies, institutions and universities is crucial to improve cybersecurity in SMEs. To this end, the Dirpolis Institute of Sant’Anna School of Advanced Studies organized a conference, in collaboration with Generalfinance Spa, also as part of the NRRP-NextGenEU SERICS research project. The event brou-
ght together academics, cybersecurity professionals, businesses, and representatives from the Ministry of Enterprises and Made in Italy and the National Cybersecurity Agency. As the evolving regulatory framework demonstrates, the fight against cybercrime requires also a preventive effort by public and private actors. They must improve the security and protection of their systems and reduce the attack surface, with a cooperative approach in which each component of the national digital infrastructure, by protecting itself, also contributes to the security of the entire ecosystem. In this context, the role of SMEs is crucial; for that matter, they need “tailor-made” solutions to avoid cyber compliance becoming a burdensome
task, rather than a factor for growth and increased competitiveness. Therefore, the commitment of academic research is crucial, in training and awareness initiatives, but also in the development of preventive defense and resilience strategies that can be concretely implemented in business contexts of various sizes, in dialogue with public institutions.
At the Sinergies event, the discussion was extremely fruitful: the use of digital tools to support the prevention of cyberattacks, the cooperative public-private development of cybersecurity models, public-private partnerships, the strengthening of the role of the “cyber” section of Industry 4.0 competence centers, and multi-level cooperation between economic operators were proposed.
SICURI SUI SOCIAL
Proteggere il proprio brand online
è anche una questione di reputazione
Social media: how to protect a brand
DI SILVIA MACULAN E SARA PROFETI
Negli ultimi anni, i social media hanno rivoluzionato il modo in cui individui e aziende comunicano e interagiscono: piattaforme come Facebook, Instagram, X (Twitter) e LinkedIn offrono opportunità senza precedenti per costruire e promuovere il proprio brand, raggiungere un vasto pubblico e interagire direttamente
Furto
d’identità e account compromessi
Uno dei principali rischi per i brand sui social media è il furto d’identità, con account aziendali hackerati e conseguente perdita di fiducia da parte dei clienti. Contro questi pericoli, è fondamentale l’autenticazione a due fattori (2FA) per tutti gli account aziendali. Tale sistema aggiunge un ulteriore livello di sicurezza, richiedendo un secondo elemento di verifica, come un codice inviato sul telefono, oltre alla password. Inoltre, è importante utilizzare password complesse e uniche per ogni account, evitando parole comuni o informazioni facilmente reperibili online.
Un altro aspetto cruciale è il monitoraggio costante degli account per rilevare attività sospette. Gli strumenti di monitoraggio permet-
con i clienti. Tuttavia, mentre queste piattaforme offrono numerosi vantaggi, comportano anche una serie di rischi che possono minare l’integrità e la reputazione di un brand. Per questo motivo è essenziale adottare strategie efficaci per proteggere il proprio brand e mantenere una presenza online sicura e affidabile.
tono di individuare rapidamente anomalie e di intervenire tempestivamente per prevenire accessi non autorizzati.
Crisi Reputazionali
I social media sono un terreno fertile per le crisi reputazionali: commenti negativi, recensioni sfavorevoli o campagne di disinformazione possono rapidamente danneggiare l'immagine di un brand. La rapidità con cui queste situazioni possono evolversi rende fondamentale avere una strategia di risposta efficace. Monitorare attivamente le conversazioni sui social media è il primo passo per identificare eventuali critiche o controversie. Per farlo, esistono anche appositi software che “scandagliano” il web e tengono traccia delle opinioni del pubblico.
Una risposta rapida e professionale può spesso contenere la situazione prima che essa degeneri, dimostrando che il brand è attento e reattivo alle preoccupazioni dei clienti. È inoltre essenziale stabilire linee guida chiare
Creare contenuti educativi e campagne di sensibilizzazione aiuta gli utenti a difendersi dalle truffe
per la comunicazione sui social media, affinché tutti i rappresentanti del brand sappiano come rispondere in modo appropriato a critiche e commenti negativi. Avere un piano di gestione delle crisi in atto è cruciale per affrontare situazioni di emergenza, e dovrebbe includere strategie specifiche per le crisi sui social.
Frodi e Phishing
Le frodi e il phishing rappresentano minacce concrete per i brand sui social media. I truffatori possono utilizzare tecniche di phishing per ingannare gli utenti e rubare informazioni sensibili, danneggiando sia l'azienda che i suoi clienti.
Per proteggersi da queste minacce, è fondamentale educare il pubblico e i dipendenti sui pericoli del phishing, fornendo consigli pratici su come riconoscere ed evitare truffe online. Creare contenuti educativi e campagne di sensibilizzazione può aiutare a informare gli utenti e a ridurre il rischio di cadere vittime di truffe. Assicurarsi che tutti i contenuti condivisi sui social media siano verificati e provengano da fonti affidabili è un altro passo importante per prevenire la diffusione di informazioni false o fuorvianti.
Come proteggersi con una Social Media Policy
I rischi non derivano solo da fattori esterni. Anche un uso scorretto delle piattaforme social da parte dei dipendenti può generare situazioni critiche. E più essi si trovano in alto nella gerarchia, più le conseguenze saranno gravi.
L’ordinamento italiano legittima il licenziamento per giusta causa quando, tramite social, si diffondano contestazioni con modalità offensive della reputazione aziendale (Cass. 27939/2021; Trib. Pordenone 17/12/2020; Cass. 10280/2018; Trib. Milano 01/08/2014). Tuttavia, non esistono strumenti per ripristinare la reputazione aziendale minata da un evento simile. Le aziende possono ripiegare su forme di prevenzione ed educazione.
Introdurre una Social Media Policy può aiutare a prevenire situazioni spiacevoli, come la condivisione di opinioni discordanti con i valori aziendali, ma anche la divulgazione di dati confidenziali.
Investire nella sicurezza dei social media non è più un'opzione, ma una necessità per qualsiasi azienda che desideri prosperare nell’era digitale.
Proteggere il proprio brand online non è solo una questione di sicurezza informatica, ma anche di salvaguardia della reputazione e della fiducia del pubblico. Adottando misure proattive e strategie efficaci, le aziende possono navigare con successo nel panorama complesso e dinamico dei social media, massimizzando i benefici e minimizzando i rischi.
In recent years, social media has transformed business communications, generating many opportunities but also significant risks for the integrity and reputation of brands. For businesses to protect themselves, it is essential for them to use two-factor authentication and strong passwords, and to constantly monitor accounts for suspicious activities. It is crucial to have an effective strategy of response to reputational crises, to actively monitor online conversations, and to establish guidelines for social media communications. Additionally, both the public and employees need to be educated on the dangers of phishing and the reliability of shared content. A Social Media Policy can help prevent critical situations arising from improper use of social platforms by employees. Investing in social media security has become a necessity in order to protect a business’ reputation and public trust.
UTENTI NELLA RETE
Uno studio
del Cnr
spiega come i social influenzino i comportamenti e orientino le opinioni
When the internet leads opinions
DI CARLO VENTURINI
Uno studio dell’Istituto di Informatica e Telematica del Consiglio nazionale delle ricerche di Pisa (Cnr-Iit) svela
Èstato pubblicato su “Pnas” (Proceedings of national academy of science) l’articolo Temporal dynamics of coordinated online behavior: stability, archetypes, and influence, realizzato da un gruppo di scienziati coordinati da Stefano Cresci
come l’azione di gruppi coordinati orienta, nel tempo, le opinioni online.
dell’Istituto di Informatica e Telematica del Consiglio nazionale delle ricerche di Pisa (Cnr-Iit). Il paper affronta il tema del “comportamento coordinato” degli utenti in rete, concentrandosi su come questo inquini i dibattiti politici online soprattutto durante i periodi di campagna elettorale.
Le campagne sui social media si sono rivelate negli ultimi anni il principale strumento per plasmare l’opinione pubblica in vari ambiti della società, raggiungendo un vastissimo numero di persone, cittadini, elettori, con l’intenzione di manipolarne le decisioni e le scelte. Questo tipo di comunicazione spesso si basa su un mix di account veri e falsi che lavorano in modo coordinato su larga scala per diffondere efficacemente e a grande velocità dei contenuti falsi o comunque di parte, sfruttando una dinamica “paritaria” tra le persone. La novità dello studio consiste nell’aver analizzato il fenomeno attraverso reti temporali, studiando cioè come variano i comportamenti on line nel corso del tempo, al fine di individuare le comunità di utenti che compiono azioni coordinate per “orientare” il dibattito. “I metodi di studio più avanzati per rilevare i comportamenti coordinati sui social media di solito eseguono analisi statiche”, spiega Cresci. “La nostra analisi, invece, si è basata sull’evoluzione del dibattito nel tempo: in particolare, ci siamo concentrati sull’uso della piattaforma Twitter – ora X – durante due recenti elezioni politiche, quella del 2019 in UK e quella per l’elezione del Presidente degli Stati Uniti nel 2020”. “Questo nuovo approccio ci ha dato risultati molto interessanti”, aggiunge Serena Tardelli ricercatrice di Cnr-Iit, prima autrice dello studio. “L’analisi ha permesso di studiare il modo in cui alcuni utenti si sono spostati da una parte all’altra dello spettro politico proprio nelle settimane precedenti il voto. Ad esempio, abbiamo visto che nel caso delle elezioni UK le comunità di Laburisti hanno via via ‘sottratto’ utenti a quelle dei Conservatori, per tutta la durata del dibattito”.
Lo studio ha rilevato poi che esistono tipologie di utenti con comportamenti molto diversi tra loro: “Ci sono ad esempio gli indecisi, che non si legano a nessun partito; i fedelissimi che – al contrario – non si muovono mai dalla loro comunità di riferimento, e quelli che vengono convinti, cioè che si spostano da una comunità a un’altra senza più andarsene”, prosegue Cresci. “La nostra metodologia consente, quindi, di studiare molto meglio l’evoluzione dei dibattiti online, e magari in futuro sarà anche possibile predire dove penderà l’ago della bilancia politica, almeno per quel che riguarda i dibattiti sui social”.
The research “Temporal dynamics of coordi nated online behavior: stability, archetypes, and influence”, published in the “Proceedings of the National Academy of Science” (PNAS), was developed by a group of scientists co ordinated by Stefano Cresci of the Institute of Informatics and Telematics of the Na tional Research Council of Pisa (CNR-IIT). The paper addresses the issue of the “coor dinated behaviour” of online users, focusing on how such behaviour can impact online political debates, especially during election campaigns.
In recent years, social media campaigns have proven to be the most impactful tool for shaping public opinion across various seg ments of society, and have reached an ever more vast number of individuals, citizens and voters, with the intention of influencing, sometimes in a malicious way, their decisions and choices. Such campaigns can be formed by communications from a mix of real and fake accounts working in a coordinated manner and on a large scale to spread biased or false content, effectively and at great speed. The novelty of the afore mentioned research consists in having an alysed this phenomenon through temporal networks, therefore analysing how online behaviours vary over time, with the aim of identifying communities of users that carry out coordinated actions to ori ent debate. “The most advanced study methods used to detect coordinated behavior on social media usually perform static analyses,” explains Cresci. “Our analysis, however, was based on the evolution of debate over time. In particular, we focused on the use of Twitter – now X – during two recent political elections, that of 2019 in the UK, and that for electing the President of the United States in 2020”.
di Nicola Maggi
SISTEMI DI ALLERTA
Telecamere, guanti, sensori indossabili: tante soluzioni per prevenire gli infortuni sul lavoro
Alert systems
L’ICT al servizio della sicurezza sul lavoro come strumento per prevenire infortuni e patologie di origine professionale. È questo uno dei campi di indagine in cui sono impegnati i ricercatori dell’Università di Pisa, con gruppi interdisciplinare e progetti finanziati dallo stesso Ateneo.
“Tecnologie come l’Internet of Things, il Cloud Computing o l’Intelligenza Artificiale possono dare un contributo importante alla sicurezza sul lavoro – commenta Carlo Vallati, coordinatore del Crosslab - Cloud Computing, Big Data and Cybersecurity del Dipartimento di Ingegneria dell’Informazione dell’Università di Pisa – Grazie all’ICT, oggi è possibile automatizzare i controlli relativi alla sicurezza nei luoghi di lavoro e limitare, così, le possibilità di infortunio. Si possono monitorare facilmente il rispetto delle regole e l’utilizzo dei dispositivi di protezione da parte dei lavoratori. Ma anche garantire sistemi di sicurezza più efficaci sui macchinari”.
Tra i progetti più recenti sviluppati dall’Ateneo pisano, SAFE, nato con l’obiettivo di creare una piattaforma per la prevenzione degli incidenti sul lavoro che comprende diverse soluzioni.
Ad esempio, grazie a una collaborazione tra Vallati, il collega Pietro Ducange – esperto di Intelligenza Artificiale e Machine Learning – e il ricercatore post-dottorato Francesco Di Rienzo, all’interno di SAFE è stato realiz zato un sistema che utilizza l’IA per analizzare le immagini raccolte dalle telecamere di videosorveglianza e identificare i lavoratori
che non indossano i dispositivi di protezione individuale o che li indossano male e avvisarli. “L’elemento di grande novità di questo sistema sta nell’approccio – spiega Vallati – Il sistema, infatti, sfrutta il cosiddetto Edge computing, ossia una forma di elaborazione del dato che avviene sul sistema locale e non in Cloud. E questo permette di risolvere le problematiche legate alla privacy e all’affidabilità del sistema anche in caso di assenza di connessione”.
Guanti sensorizzati
Oltre all’attenzione ai dispositivi, per garantire sicurezza sui luoghi di lavoro è però fondamentale anche riuscire a intervenire in tempo per evitare infortuni legati a semplici distrazioni o a imprudenze. E questo è l’obiettivo dello speciale guanto sensorizzato messo a punto con la collaborazione del gruppo di ricerca guidato dal professor
Alessandro Tognetti, specializzato in sensori indossabili
“Il prototipo di guanto da lavoro che abbiamo messo a punto è in grado di monitorare la temperatura esterna e la posizione della mano –spiega Carlo Vallati –. Questo permette, ad esempio, di avvertire in tempo il lavoratore quando si sta avvicinando a un’area troppo calda, oppure di segnalargli se non sta rispettando la distanza di sicurezza nell’utilizzo di un macchinario pericoloso, come può essere una pressa. Questi dispositivi, peraltro, sono in grado anche di dialogare con le macchine, bloccandole in caso di necessità così da evitare incidenti”.
Il
guanto sensorizzato
capace di fermare le macchine
Per quanto riguarda il campo delle malattie professionali, sono in fase di studio strumenti in grado di monitorare la posizione dei lavoratori più sedentari, da chi sta in ufficio a chi guida tutto il giorno, in collaborazione con i colleghi Simone Genovesi e Alessandro Renda e con la consulenza del gruppo di Marco Gesi “Grazie a questi dispositivi tecnologici in via di sviluppo – conclude Vallati –, sarà possibile allertare il lavoratore che da troppo tempo mantiene una postura errata, in modo da indurlo, col tempo, a correggere abitudini sbagliate che, a lungo andare, potrebbero causare problemi fisici anche gravi”.
ICT is a powerful ally in ensuring workplace safety and in preventing accidents and occupational diseases. Researchers at the University of Pisa, through interdisciplinary groups and projects funded by the university, are developing innovative solutions that make use of technologies such as the Internet of Things, Cloud Computing and Artificial Intelligence. Carlo Vallati, Lead Coordinator of Crosslab, and Cloud Computing, Big Data and Cybersecurity at the Department of Information Engineering of the University of Pisa, underlined to us how these technologies make it possible to automate safety checks, monitor compliance with regulations, and improve the effectiveness of machinery and equipment safety systems
One of the flagship projects is SAFE, a technology platform dedicated to the prevention of accidents at work. In collaboration with Pietro Ducange, an expert in AI and Machine Learning, and Francesco Di Rienzo, a system has been developed that uses AI to analyse images from video surveillance cameras, identify workers who are not wearing personal protective equipment correctly, and generate alerts in real time. This system takes advantage of Edge Computing, processing data locally in order to solve privacy and reliability issues, as well as to operate when no internet connection is available.
Another innovation is the sensorized glove developed by Alessandro Tognetti’s research group, which monitors the temperature and position of the wearer’s hand. The device can warn the wearer when he or she approaches a hazardous area or does not respect a set safety distance from dangerous machinery, and can stop it if necessary.
To prevent occupational diseases, tools are also being developed to monitor the posture of sedentary workers, alerting them when they maintain harmful positions for too long. This project, involving Simone Genovesi, Alessandro Renda and Marco Gesi, aims to correct habits that can cause serious long-term physical problems.
di Federico Calzolari*
PROTEGGERE I DATI
Contro le minacce informatiche, la Scuola Normale vara il laboratorio di cybersecurity
The cybersecurity laboratory
In un mondo sempre più interconnesso, proteggere dati e infrastrutture diventa sempre più essenziale. Va in questa direzione il progetto EDIH (European Digital Innovation Hubs), iniziativa dell’Unione Europea che mira a creare una rete di poli i quali, senza scopo di lucro, sostengono la trasformazione digitale delle piccole e medie imprese e delle pubbliche amministrazioni.
L’Italia è risultata in prima fila in quanto ad hub rientrati nel progetto: 37 di cui 13 che hanno ricevuto sovvenzioni europee. Tra questi ultimi
“Tuscany X.0”, un polo di istituzioni accademiche e di ricerca al quale afferiscono la
Scuola Normale Superiore e tutte le università toscane, oltre all’Istituto di Scienza e Tecnologie dell’Informazione del Cnr, il Polo Tecnologico di Navacchio, il centro di competenza nazionale Artes4.0, il polo Toscana Confindustria e altri enti e organizzazioni. All’interno di questo vasto e complesso eco-
sistema, la Scuola Normale è attiva in tutti e tre i principali settori applicativi: Intelligenza artificiale, Calcolo ad alte prestazioni, Cybersecurity. In particolare in questo ultimo ambito, la Normale ha come obiettivo strategico fornire formazione avanzata e consulenza specializzata alle piccole e medie imprese e alle pubbliche amministrazioni: i percorsi individuati sono la valutazione e la gestione del rischio informatico (Risk Assessment e Risk Management), aspetti fondamentali nella definizione di un processo efficace di messa in sicurezza, e l’organizzazione di workshop, seminari e corsi di formazione tenuti da esperti del settore. La formazione è pensata per aiutare a comprendere e affrontare la sicurezza informatica migliorando la capacità delle organizzazioni di prevenire e rispondere ai cyber-attacchi, sempre più frequenti e i cui danni sono, negli ultimi anni, in costante aumento.
Ma la Normale non si limita alla sola formazione, analisi e gestione del rischio: è anche impegnata in attività di ricerca per sviluppare nuove tecnologie, competenze e soluzioni innovative in grado di affrontare le minacce informatiche emergenti, lavorando a stretto contatto con altre università, centri di ricerca e partner industriali italiani e internazionali. Inoltre, in collaborazione con il Computer Security Incident Response Team (CSIRT) della Regione Toscana, si farà promotrice di un laboratorio di cybersecurity all’avanguardia, dotato delle più moderne infrastrutture per la ricerca applicata e la sperimentazione, volto alla formazione di nuove figure professionali, oltre che all’identificazione di nuove tipologie di minaccia informatica.
sare da una attiva collaborazione tra Governo, istituzioni accademiche e imprese.
* Responsabile Sicurezza informatica, alla Scuola Normale; EU Project Manager per EDIH Tuscany X.0
In our increasingly interconnected world, protecting data and infrastructures is becoming ever more critical. The European Digital Innovation Hubs (EDIH) is an initiative of the European Union, oriented in this direction and aiming to create a network of hubs, which, on a non-profit basis, can support the digital transformation of small and medium-sized businesses as well as public administrations Tuscany X.0 is one of the hubs of academic and research institutions, including, in particular, the Scuola Normale Superiore of Pisa.
#Federi co C a lzolira
Un altro aspetto fondamentale del progetto è il supporto diretto alle piccole e medie imprese: la Normale fornisce già servizi di auditing della sicurezza, analisi delle vulnerabilità e sviluppo di strategie di mitigazione dei rischi per aiutare le piccole e medie imprese a migliorare la loro resilienza contro le cyber-minacce, senza dover affrontare i costi proibitivi di consulenze private. In attesa del via libera ministeriale (MIMIT - Ministero delle Imprese e del Made in Italy) sulle procedure per attivare le contrattualità, Tuscany X.0 è un esempio di come un più roseo futuro digitale possa pas-
In this vast and complex ecosystem, the Scuola Normale is active in all three main application sectors: Artificial Intelligence, High Performance Computing, and Cybersecurity. And it does not limit itself to education, research and the development of risk management, but is also engaged in pioneering new technologies, skills and innovative solutions to tackle emerging cyber-threats, working closely with other universities, research institutions and Italian and international industrial partners. In collaboration with the Tuscany Region’s Computer Security Incident Response Team (CSIRT), it is involved in the promotion of a cutting-edge cybersecurity laboratory aimed at training new professional figures, as well as identifying new types of cyber-threats. Another key aim of the project is to provide direct support to small and medium-sized enterprises. In fact, the Scuola Normale already provides security auditing, vulnerability analysis and risk mitigation strategy development services to small and medium-sized enterprises, to help them improve their resilience against cyber-threats, without having to face the prohibitive costs of private consultancy.
Formazione
di Giorgia Bassi*
LUDOTECA DIGITALE
Con app e videogiochi, il Registro.it innova le strategie di insegnamento
The digital games room
L’educazione digitale, intesa come trasferimento di conoscenze e competenze legate all’ambito informatico e delle tecnologie della Rete, è diventata oggi di primaria importanza, non solo in ambito di apprendimento formale. Certamente, il mondo della scuola negli ultimi anni si è dimostrato molto attento a questi temi, inserendoli sotto il cappello della cosiddetta “cittadinanza digitale”, materia prevista nelle ore obbligatorie di educazione civica.
La digitalizzazione è diventata infatti sempre più pervasiva e ha cambiato in modo radicale il nostro modo di lavorare, comunicare e apprendere. Normale quindi investire sull’educazione dei futuri cittadini digitali, dando loro non solo le necessarie competenze tecniche ma anche un bagaglio di valori e regole di comportamento che possa renderli utenti della Rete attivi, critici e consapevoli. Fin dal suo avvio nel 2011, il progetto Ludoteca del Registro.it (Cnr-Iit) ha cercato di andare incontro a tali esigenze educative, operando all’interno del tessuto scolastico in stretta sinergia con i docenti. Da qui la centralità del gioco (che ha ispirato anche il nome del
progetto), fulcro di tutte le attività laboratoriali proposte, dalle primarie alle secondarie di primo grado. Tutti i laboratori della Ludoteca prevedono vari tipi di attività ludiche (attività di gruppo, cruciverba, quiz), studiate in base alla fascia d’età, poiché lo sviluppo cognitivo del bambino è a stadi e anche il gioco cambia di pari passo alla sua crescita. Non potevano naturalmente mancare i giochi digitali. Il videogioco “Nabbovaldo e il ricatto dal cyberspazio”, lanciato dalla Ludoteca nel 2021 con lo scopo di educare alla sicurezza informatica gli studenti delle scuole secondarie di primo grado, è un chiaro esempio di serious game, un gioco cioè che unisce l’elemento ludico a quello educativo. Completamente sviluppata in un’ottica di gamification anche la nuova web app “Internetopoli” (2023), pensata per spiegare agli alunni delle scuole primarie i temi di cittadinanza digitale, dalla storia della Rete alle nuove frontiere dell’intelligenza artificiale. Gli elementi di gioco presenti nell’app, come punti, badge e livelli, stimolano la motivazione degli studenti, men-
or
tre la possibilità di raggiungere obiettivi specifici contribuisce a mantenere alta l’attenzione. Sfide, quiz interattivi e simulazioni aiutano ad acquisire conoscenze in modo più pratico e coinvolgente e sviluppano soft skill come il pensiero critico, lo spirito collaborativo e la creatività. Fondamentale è anche la restituzione di un feedback istantaneo, che consente al giocatore di capire immediatamente i propri errori e di correggere il percorso di apprendimento (il cosiddetto learning by doing). Aspetto non meno importante è legato al ruolo dei docenti. Se da un lato è necessario formarli sull’uso in classe di questi nuovi strumenti didattici, dall’altro essi dimostrano di capirne da subito le ampie potenzialità, a partire dalla tracciabilità delle prestazioni degli alunni con cui è possibile valutare il progresso individuale e apportare eventuali modifiche al programma didattico.
* Registro.it, Cnr-Iit
Since its launch in 2011, the Ludoteca project of Registro.it (the registry of Internet domains with “.it” extension managed by Institute of Informatics and Telematics of the National Research Council of Pisa) has been aimed at promoting digital education, in close synergy with the schools education system and teachers. Play is at the heart of the project, inspiring its name, with “ludoteca” meaning “playroom”, and all of its proposed activities for schools from primary to lower secondary. Indeed, all the workshops and laboratories of the Ludoteca involve playful activities, with teamwork, crosswords and quizzes, designed for each age group, following the cognitive development of the children. Nat-
urally, digital games form an integral part The video game called Nabbovaldo and the Blackmail from Cyberspace, launched by the Ludoteca in 2021, was designed to educate lower secondary school students on themes of cybersecurity, and therefore as a “serious game” combining both playful and educational elements. Also developed with a gamification perspective is the new Internetopoli web app (2023), designed to explain topics of digital citizenship to primary school students, from the history of the internet through to the new frontiers of artificial intelligence. The game elements of the web app, including points, badges and levels, stimulate motivation and engage students in achieving specific objectives. Challenges, interactive quizzes and simulations help them acquire knowledge in a practical and
engaging way, also stimulating soft skills, such as critical thinking, collaborative spirit, and creativity. The provision of instant feedback is also fundamental, allowing each player to immediately understand their mistakes.
Formazione
di Stefano Chessa*
PROFESSIONE CYBER-ESPERTO
L’era digitale crea nuove opportunità di lavoro.
L’Università di Pisa pioniera nella istituzione del primo corso di Laurea in Sicurezza informatica
The job of the cyber-expert
Solo in Italia sarebbero almeno 100.000 le posizioni di esperto in cybersecurity da coprire. Cifra che fa dell’esperto in sicurezza informatica una delle figure professionali più richieste dal mercato del lavoro del nostro Paese.
Asostenere la domanda, un crescente numero di cyber attacchi che, secondo il primo rapporto del Cyber Think Tank di Assintel, nel 2023 sarebbero stati ben 7.068, il +184% rispetto al 2022. Uno scenario preoccupante a cui si aggiungono l’instabilità data al contesto geopolitico mondiale e una progressiva consapevolezza alimentata anche dalla definizione di strategie nazionali per la cybersicurezza.
La conseguenza è che il settore della cybersecurity è considerato tra i principali digital enabler (tecnologie abilitanti nel processo di digitalizzazione dei settori produttivi e pubblici) e la figura dell’e sperto di cybersecurity è sempre più richiesta. In questo contesto la formazione di esperti del settore ha un valore strategico e chiama
direttamente in causa le università. Tuttavia attualmente le lauree magistrali in cybersecurity disponibili in Italia sono meno di una decina.
Tra queste spicca la Laurea Magistrale in Cybersecurity offerta dall’Università di Pisa, nata nel 2020 e tra le prime in Italia. È una laurea interdipartimentale frutto dell’impegno congiunto dei due dipartimenti di Ingegneria dell’Informazione e di Informatica dell’Università di Pisa, è tenuta in lingua inglese e accoglie studenti provenienti da tutta Italia e una quota significativa di studenti internazionali. Potendo contare su un bacino di docenti e di competenze sugli aspetti scientifico/tecnologici della cybersecurity molto ampio quale quello offerto dai due dipartimenti coinvolti, la Laurea permette di valorizzare l’eccellenza della ricerca dell’Università di Pisa nel campo della cybersecurity. L’offerta formativa spazia dagli aspetti di sicurezza che riguardano l’hardware, le reti e gli elementi fisici dei sistemi digitali, fino agli aspetti più astratti relativi ai fondamenti della cybersecurity, ai sistemi, ai dati e al software, ed è anche in grado di affrontare le tendenze recenti e le tematiche più innovative legate al connubio tra Intelligenza Artificiale e cybersecurity. L’offerta formativa considera inoltre il contesto nel quale l’esperto di cybersecurity agisce, quello legato al quadro normativo e all’organizzazione delle strutture in cui opera. Tutto questo fa sì che la Laurea possa formare un ampio ventaglio di specialisti del settore: dai progettisti di sistemi e applicazioni sicure agli specialisti in cybersecurity capaci di supervisionare, coordinare e gestire le difese in organizzazioni di vario tipo, fino ai ricercatori in cybersecurity in grado di individuare vulnerabilità nei sistemi esistenti o di sviluppare soluzioni innovative.
* Presidente del Corso di Laurea Magistrale in Cybersecurity e del Comitato Spin-Off dell’Università di Pisa
Italy’s cybersecurity sector is rapidly growing, together with demand for cybersecurity experts, which is now is excess of 100,000 open positions. This demand is being driven, in particular, by the growth of cyber-attacks, numbering, in 2023, around 7,068 reported attacks, up 184% from 2022, according to the Assintel Cyber Think Tank Report. This scenario is also being influenced by geopolitical instabilities and an increased awareness of the need for national cybersecurity strategies. The role of the cybersecurity expert has become crucial as an enabler of the digitalization of productive and public sectors. However, the training of such experts remains insufficient, with fewer than ten cybersecurity Master’s degrees available to students in Italy. Among these, the Master’s in Cybersecurity of the University of Pisa, launched in 2020, is one of the most important. The course, offered entirely in English, is the fruit of close collaboration between the Information Engineering and Computer Science departments. The University of Pisa’s educational offering covers a wide spectrum of skills, from the scientific and technological foundations of cybersecurity through to practical aspects related to hardware, networks, systems, data, and software. The innovative combination of artificial intelligence and cybersecurity is also addressed. Furthermore, the course considers the regulatory and organizational context in which cybersecurity experts operate. Through this training, the University of Pisa Cybersecurity degree prepares specialists in designing secure systems, supervising and managing defences in different organizational contexts, and conducting research to identify vulnerabilities and develop innovative solutions.
Infrastrutture
di Alberto Susini
PORTI DIGITALI
La nuova tecnologia offre nuovi servizi agli operatori logistici e portuali.
IL CASO DI MARINA DI CARRARA
Digital ports, the new frontier
Il 19 giugno, presso l’Auditorium dell’Autorità di Sistema Portuale del Mar Ligure Orientale di La Spezia, si è tenuto il convegno “Digitalizzazione dei porti e del trasporto merci. Espe-
rienze e applicazioni all’interno dei programmi di finanziamento europei”. Tra i progetti presentati, Easy2Log, destinato a operatori logistici e portuali, spedizionieri e reti di imprese, finanziato dal Programma Interreg Italia-Fran-
cia Marittimo 2021-2027, mira a migliorare la connessione tra nodi logistici multi-modali, integrando le origini e le destinazioni delle merci. Easy2Log creerà un Sistema di Supporto alle Decisioni (DSS) digitale destinato ai nodi logistici e alle aree logistiche e industriali, avviando la digitalizzazione di vari processi logistici e promuovendo un’integrazione funzionale tra ambiti, operatori e imprese già connessi per vocazione logistica. Tra i partner del progetto, oltre alla Camera di Commercio della Toscana Nord-Ovest, c’era anche l’Autorità di Sistema Portuale, responsabile dell’importante infrastruttura del porto di Marina di Carrara, oltre che del porto di La Spezia. Abbiamo chiesto all’ingegnere Simone Pacciardi, responsabile del Servizio “Rapporti con UE, gestione progetti comunitari e fondi PNRR, sviluppo mercati, intermodalità” dell’AdSP del Mar Ligure Orientale, come la digitalizzazione e la logistica stanno influendo sul miglioramento dell’intermodalità e sull’efficienza operativa del porto di Marina di Carrara.
Quali sono le misure messe in campo per la sicurezza delle persone e delle attività logistiche nel contesto della digitalizzazione presso il porto di Marina di Carrara?
“Le azioni introdotte in termini di digitalizzazione e innovazione permettono l’implementazione di nuovi servizi a favore dell’accesso al porto. Flussi che vengono monitorati e gestiti attraverso una control room all’avanguardia presente nel porto di Marina di Carrara, a cui giungono h24 dati e immagini provenienti da telecamere posizionate in ogni angolo del porto”.
Quali saranno gli sviluppi futuri presso il porto di Marina di Carrara?
“Gli sviluppi si muoveranno su due fronti: da un lato, l’utilizzo di droni per il monitoraggio delle attività portuali, in termini di sicurezza delle persone e delle attività logistiche; dall’altro, un’estensione sempre più marcata dei servizi del Port Community di La Spezia APNet anche ai terminal del porto di Marina di Carrara”.
Quale è il contributo della progettazione comunitaria per lo sviluppo di progetti pilota?
“La disponibilità di 1 milione di euro di fondi PNRR dedicati alla digitalizzazione dei porti e
a progetti come Easy2Log, sviluppato nell’ambito dei progetti di cooperazione transfrontaliera Italia-Francia, favorirà lo sviluppo di sistemi innovativi di gestione della catena logistica, con un focus in parti colare sulla parte della filiera e delle aree retroportuali”.
Digitalization is making waves in the logistics sector. The Easy 2Log project, financed by the Interregional Italy-France Maritime Programme 2021-2027, addressing logistics operators, ports, freight forwarders and business networks, aims to improve connections between multi-modal logistics nodes by integrating data on the origins and destinations of goods into a Digital Decision Support System (DSS).
Involved in the work, among others, is the Chamber of Commerce of North-West Tuscany and the Port System Authority responsible for the ports of Marina di Carrara and La Spezia, which represent extremely important logistics access nodes for Tuscany. During the project launch conference, the centrality of digitalization and logistics in improving the intermodality and operational efficiency of the Port of Marina di Carrara was clearly highlighted. Among the various project measures adopted to guarantee logistics safety and security is the implementation of an advanced control room that provides monitoring through surveillance cameras, as well as other means. Future developments for the Port of Marina di Carrara include the use of drones for monitoring port activities, and the extension of the La Spezia Port Community APNet services to the terminals of Marina di Carrara. European Community financing, including an allocation of 1 million Euros through the National Recovery and Resilience Plan (PNRR), will support the rapid digitalization of the ports and the development of innovative logistics chain management systems, with a particular focus on dry port areas which represent a fundamental part of the entire system.
Infrastrutture
di Luca Fracassi
CONNESSI AL FUTURO
Con la creazione della Rete Civica Unitaria la città di Pisa ha potenziato i serviti erogati ai cittadini
Pisa, an increasingly Smart City
Per i prossimi cinque anni Amministrazione comunale e Università di Pisa lavoreranno insieme per accelerare la digitalizzazione dei processi amministrativi e gestionali e per incentivare la creazione di servizi e sistemi intelligenti a beneficio di cittadini, turisti, aziende e amministrazioni del territorio.
Si tratta dell’accordo “Pisa città digitale” siglato nello scorso mese di luglio dal sindaco di Pisa, Michele Conti, e dal rettore dell’Ateneo pisano, Riccardo Zucchi, un documento che impegna gli enti a “valorizzare la tradizione della città nelle tecnologie digitali e dare slancio alla trasformazione digitale mediante l’individuazione e la realizzazione delle migliori pratiche nella digitalizzazione”. «Grazie a questa collaborazione mettiamo in rete la nostra Amministrazione con l’Università – ha detto il sindaco di Pisa, Michele Conti –. L’Ateneo pisano lavora su queste tematiche da oltre cinquanta anni e può accompagnare un ente come il nostro nel processo di digitalizzazione».
Il progetto nasce nella città che ha una storia di grandi primati scientifici e tecnologici. Proprio a Pisa, il 30 aprile 1986, per la prima volta, grazie al lavoro di anni di docenti dell’Ateneo pisano e ricercatori del Cnr, fu stabilita la prima connessione tra il nostro Paese e la Rete Arpanet, progenitrice di Internet, negli Stati Uniti. L’Italia entrava nell’era digitale e la porta di accesso era proprio la città della Torre pendente dove, dal 2011, trova sede naturale l’Internet Festival. Oggi l’Università di Pisa vanta una forte tradizione nel campo delle tecnologie digitali e possiede le conoscenze e competenze necessarie per abilitare la trasformazione digitale della società, come testimoniato dai numerosi progetti di ricerca e trasferimento tecnologico nel settore dell’Information & Communication Technology (ICT), nonché dalla posizione di leadership acquisita, in ambito nazionale, nella digitalizzazione dei processi amministrativi e gestionali. Con la propulsione dell’Ateneo cittadino il futuro di Pisa si fa sempre più smart anche grazie a un architrave infrastrutturale costituita dalla rete metropolitana dell’Università di Pisa: circa 30.000 chilometri di fibra lineare su cui corrono sempre più veloci e sicuri servizi e informazioni per cittadini e imprese del territorio Una Rete Civica Unitaria pisana a cui hanno aderito, tramite un accordo quadro, ben nove enti cittadini: Università, Comune, Tribunale, Procura della Repubblica, Polizia di Stato - Questura di Pisa, Arma dei Carabinieri, Guardia di Finanza, Vigili del Fuoco e Azienda Ospedaliero-Universitaria Pisana.
Una capacità connettiva pervasiva e sicura che garantisce la necessaria transizione digitale attraverso un percorso di potenziamento dei servizi erogati dalle Pubbliche Amministrazioni e offre, in questo modo, alla comunità pisana uno sviluppo sostenibile, capillare, inclusivo, efficace e partecipato, con servizi innovativi per svolgere più facilmente ed efficacemente attività personali, formative, sociali, economiche e industriali, in linea con il paradigma delle Smart City moderne. For the next five years, the municipal administration and the University of Pisa will work together to accelerate the digitalization of administrative and management processes, and to encourage the creation of smart services and systems for the benefit of citizens, tourists, companies and local administrations. This activity is supported by the Pisa Digital City agreement, signed last July by Pisa’s mayor, Michele Conti, and the University of Pisa’s rector, Riccardo Zucchi.
Today, the University of Pisa boasts a strong tradition of digital technologies and the knowledge and skills necessary to enable the digital transformation of society, demonstrated by its numerous research and technology transfer projects in the Information & Communication Technology (ICT) sector, and its leadership, at a national level, in the digitalization of administrative and management processes. With the impetus of the city’s University, the future of Pisa is increasingly smart, also thanks to an infrastructural backbone of the metropolitan network of the University of Pisa, consisting of approximately 30,000 kilometres of optical fibre along which run ever faster and more secure services and information for citizens and businesses in the area
This widely distributed and secure connective capacity offers a boost for services provided by the public administrations and therefore the communities of Pisa, facilitating a wide range of personal, training, social, economic and industrial activities, in line with the paradigm of the modern Smart City
a cura di Herambiente
HERA BUSINESS SOLUTION: ESPERIENZA MULTIUTILITY AL SERVIZIO DELLA SOSTENIBILITÀ DELLE IMPRESE
Il pacchetto mette a disposizione delle imprese l’expertise del Gruppo in ambito rifiuti, servizi idrici ed energetici.
Obiettivo: migliorare sia il profilo ambientale che la competitività
Un servizio a disposizione di qualsiasi
filiera industriale
Un unico interlocutore per supportare le imprese nella transizione energetica, nel miglioramento della circolarità e nella decarbonizzazione. E, soprattutto, trarre dall’aumentata sostenibilità un effettivo vantaggio competitivo. È questo l’obiettivo di Hera Business Solution, il pacchetto di servizi del Gruppo Hera modulabile su qualsiasi filiera industriale.
Approccio consulenziale per migliorare il profilo ESG dell’impresa
L’idea di base è semplice: mettere a disposizione delle attività produttive il know-how ambientale acquisito dalla multiutility nella gestione dei servizi locali a rete: recupero dei rifiuti, ciclo idrico ed energia. Senza dimenticare il supporto che può derivare da ICT e facility management. Per ognuno di questi ambiti, i professionisti Hera Business Solution, con approccio consulenziale, sviluppano progetti fra loro integrati in grado di aumentare al tempo stesso efficienza e profilo ESG dell’azienda, corredando ogni intervento con reportistiche di dettaglio utili anche al conseguimento di certificazioni utili alle qualifiche ambientali dei clienti.
Rifiuti industriali: focus su presidio normativo e circolarità
Sul fronte dei servizi ambientali, Hera mette in campo l’expertise di diverse società del
Gruppo focalizzate sulla gestione e sul trattamento dei rifiuti industriali, con un focus particolare verso la piena compliance normativa (anche con la prospettiva della nuova piattaforma Rentri) e il recupero degli scarti. Questo anche grazie alla vasta rete di impianti e piattaforme di proprietà, idonei a trattare qualsiasi tipo di rifiuto. In quest’ambito rientra il supporto su interventi di decommissioning, bonifica e pronto intervento ambientale.
Water saving e depurazione
Per quanto attiene il ciclo idrico, Hera Business Solution prevede la possibilità di sviluppare e gestire impianti di depurazione e trattamento presso i clienti, l’implementazione di progetti di efficientamento idrico, finalizzati soprattutto al water saving, e la messa a disposizione della rete di laboratori Hera per analisi e campionamenti.
Energia: obiettivo decarbonizzazione e risparmio energetico
Sull’energia, Hera Business Solution offre, tramite Hera Comm spa ed HSE, una serie integrata di servizi che supportano a 360 gradi le aziende nella decarbonizzazione dei consumi e nel conseguimento del risparmio energetico. Si tratta di un complesso di interventi su misura che comprendono progettazione, realizzazione chiavi in mano e gestione di impianti per la produzione di energia in autoconsumo (es. fotovoltaico, solare ter-
Reportistica secondo linee guida GRI Di particolare importanza all’interno della proposta Hera Business Solution è l’HBS circular economy report, lo strumento personalizzato di reportistica che, sulla base dei servizi attivati, rendiconta i risultati raggiunti secondo le linee guida GRI (Global Reporting Initiative), standard mondiale per la predisposizione dei bilanci di sostenibilità. mico, cogenerazione), la messa in opera di impianti termici e idraulici ad alta efficienza, il supporto ai clienti nella gestione dell’autoconsumo diffuso a distanza e la realizzazione di comunità energetiche. Hera Comm è inoltre in grado di affiancare a tutti questi servizi le forniture energy (anche con possibili hedging sul prezzo) da fonte rinnovabile certificata (elettricità) o compensate in termini di CO2 (gas) e la realizzazione di stazioni di ricarica elettrica intelligenti anch’esse alimentate da energia green.
Il supporto sulle reti e i servizi ICT
Hera Business Solution offre, inoltre, un supporto anche sulla progettazione e realizzazione di reti e impianti in campo ambientale, idrico ed energetico e, grazie alla controllata Acantho, è in grado di sviluppare progetti in ambito TLC (servizi internet, dati e voce) e data center (servizi cloud, housing, hosting, disaster recovery ecc.).
UN SITO WEB DEDICATO PER APPROFONDIRE
Tutte le informazioni di dettaglio sulle soluzioni Hera Business Solution sono disponibili sul sito: www.gruppohera.it/hbs
Per qualsiasi informazione o per fissare un appuntamento con un professionista Hera Business Solution è sufficiente scrivere alla mail: hbs@gruppohera.it
La SICUREZZA di una TRADIZIONE
Il Teatro di Pisa festeggia 160 anni dalla fondazione e presenta una nuova stagione lirica nel segno dei grandi capolavori
Theatre: the new Verdi season
Da 160 anni il Te atro Verdi di Pisa è un imprescindibile baluardo culturale per la città dove ha sede e per l’intero territorio di riferimento. Tra pochi giorni, il 25 ottobre con la Prima dell’Opera, l’Andrea Chénier Umberto Giordano, il Verdi riaprirà il sipario per la Stagione 2024/25, la numero 156 della sua storia.
La fondazione del Teatri Verdi di Pisa risale al 1864, quando un gruppo di cittadini dell’alta borghesia e della nobiltà dell’epoca decise di costruire un nuovo edificio “per gli spettacoli notturni”. Importante e immediata fu l’adesione delle più importanti famiglie residenti in città e in provincia, che divennero azionisti del Regio Teatro Nuovo (il nome originario) e per questo proprietari dei palchi acquistati. Assai veloci furono poi la costruzione e l’inaugurazione, che avvenne il 12 novembre del 1867 con il Guglielmo Tell di Rossini. Nel 1904, dopo tre anni dalla sua morte, l’assemblea dei soci deliberò l’intitolazione del Teatro a Giuseppe Verdi. La nuova Stagione che il Verdi si appresta a inaugurare coincide quindi con i 160 anni dall’idea della sua nascita. Da più di un secolo e mezzo questo luogo, disegnato e decorato dai maggiori artisti e architetti dell’epoca, accoglie generazioni di famiglie e conserva e trasmette, attraverso la sua proposta artistica, la grande eredità del patrimonio operistico e letterario italiano e mondiale, potremmo dire. Anche quest’anno, quindi, con la volontà di presentare al pubblico una offerta culturale diversificata tra titoli di repertorio e contemporanei, grandi classici e successi moderni, la Fondazione Teatro di Pisa ha costruito i
cartelloni di tre stagioni: Opera, Prosa e Family & Kids.
Da ottobre 2024 fino a maggio 2025, 35 titoli offriranno al pubblico di ogni età occasioni e momenti di riflessioni e arricchimento.
Tra titoli celebri come Tosca e La traviata, grandi classici come Andrea Chénier e Il turco in Italia, e la preziosa riscoperta di una perla della tradizione musicale italiana come La Vestale di Gaspare Spontini, nel 250° dalla nascita, si articola la stagione operistica.
Tre invece gli appuntamenti con la musica e la fiaba dedicati a famiglie e bambini: Omini Piccini, il musical Il Gruffalò, Federico e Wanda - amore, riciclo e fantasia in una favola sul tetto
Con 11 titoli, il cartellone della Prosa presenta spettacoli che spaziano dai grandi classici a successi più moderni e trasposizioni dal cinema con grandi attori protagonisti: Il fu Mattia Pascal, Iliade. Il gioco degli dèi, Amanti, L’Anatra all’Arancia, Come gli Uccelli, Magnifica Presenza, Fedra, Salveremo il mondo prima dell’alba, La Ferocia, Anna Karenina, Ezra in gabbia o il caso Ezra Pound
Confermando infine una tradizione di eccellenza assai consolidata, il Teatro di Pisa presenta al pubblico una ricca stagione concertistica in collaborazione con la Scuola Normale
Inoltre, propone la sua offerta di percorsi formativi e di lezioni spettacolo attraverso “Fare Teatro”. In questo ventaglio di iniziative, saranno compresi corsi di teatro per tutte le fasce età, che partiranno dalla seconda metà di ottobre.
For over 160 years, the Verdi Theatre in Pisa has been a cultural bastion for the city and the local area. In a few days, on the 25th of October, with the première of the opera Andrea Chénier, by Umberto Giordano, the Verdi Theatre will raise its curtain for the 2024-25 Season, the 156th season of its long history. Founded in 1864, the theatre’s inaugural performance was on the 12th of November 1867 with Gioachino Rossini’s William Tell
The new season it is preparing to inaugurate therefore coincides with the 160th anniversary of its conception. For more than a century and a half, this venerable theatre, designed and decorated by the leading artists and architects of the time, has therefore welcomed over six generations, and preserved and transmitted, through its artistic offerings, the great legacy of Italian and world operatic and literary heritage. From October 2024 through until May 2025, 35 shows will offer audiences of all ages opportunities and moments for reflection and enrichment. Finally, there will be no shortage of “Fare Teatro” (“Doing Theatre”) workshops, dedicated to exploring art of acting and open to all age groups.