Vai al lettorePassa al contenuto principale
https://www.pupia.tv - Roma - Innovazione, Cybersecurity e Geopolitica: opportunità e prospettive tra imprese e investimenti - Conferenza stampa di Alessandro Giglio Vigna (22.10.25)

#pupia

Categoria

🗞
Novità
Trascrizione
00:00Eccoci qua, grazie. Cominciamo questa conferenza stampa, innovazione, cyber security e geopolitica,
00:09opportunità e prospettive tra imprese e investimenti. Giusto per dare un'idea, siamo nel contesto
00:16del Festival della Diplomazia, dove ogni anno partecipa anche ANGI appunto con un'iniziativa
00:22e quest'anno appunto con questa conferenza. La conferenza stampa che andiamo a tenere
00:27oggi propone un confronto sul legame sempre più stretto tra innovazione tecnologica, sicurezza
00:33digitale e dinamiche geopolitiche globali. Sapete tutti, insomma, vi diamo un momento molto
00:38particolare, con l'occasione accenniamo anche al fatto che uno dei relatori, il relatore
00:44insomma di cui siamo tra virgolette ospiti in questa sala, sta seguendo i lavori ovviamente
00:50della presentazione del Consiglio Europeo, dove si svolgerà appunto da domani a Bruxelles
00:55e tutto quello che è la discussione dopo l'intervento del Premier Meloni.
01:01Quindi in un'epoca di trasformazioni rapide e complessi equilibri internazionali, la cyber
01:06security e l'intelligenza artificiale, sapete quanto mergano come fattori chiave per la
01:11competitiva e la resilienza dei sistemi economici. Questo incontro riunisce appunto istituzioni,
01:18imprese e mondo della ricerca per analizzare strategie, rischi e opportunità, con l'obiettivo
01:23di promuovere cooperazione, sviluppo sostenibile e nuovi investimenti nel segno della sicurezza
01:28e dell'innovazione. Detto questo, io poi andrei a vedere anche con i relatori quelle che possono
01:35essere le linee guida, ma vorrei partire subito con un saluto di apertura da parte del Presidente
01:41dell'Associazione Nazionale Giovani Innovatori, ANGI, Gabriele Ferrieri. Prego.
01:46Grazie, grazie direttore. È un piacere tornare alla Camera dei Deputati. Ringraziamo il Presidente
01:53Vigna e la Commissione Affari Europei della Camera per l'ospitalità. Come Associazione Nazionale
01:59Giovani Innovatori torniamo con piacere a illustrare il tema dell'innovazione nel contesto del Festival
02:04della Diplomazia, con focus questa sera sul tema della difesa e della cyber. Lo faremo con tre
02:10di relatori di assoluta autorevolezza, il generale Alverone, il generale Falzarano, consulente
02:17al Ministero degli Esteri della Cyber Sicurezza e dottor Pastorella, il tutto con l'obiettivo
02:22di porre l'attenzione su un tema fondamentale legato al contesto geopolitico che stiamo vivendo,
02:28cioè quelli che sono i paradigmi di sicurezza nazionale e trasferimento digitale in quello
02:34che concerne il mondo dei dati, la visione delle imprese, ma soprattutto quello che ci
02:41possiamo aspettare in questo momento di particolare rilevanza per far sì che l'Italia possa vivere
02:47in modo proattivo e non passivo questa sfida, ma soprattutto investendo e garantendo quella
02:53visione in termini di infrastrutture ghidiche e di investimenti al pari degli altri partners
02:58europei. Ovviamente il Presidente Vigna poi ci raggiungherà le conclusioni della conferenza,
03:04io ringrazio ovviamente il dottor De Negre, Eurocomunicazione per la Media Partnership e tutti
03:09quelli che ci stanno seguendo sia sullo streaming della testata che sulla web tv della Camera dei
03:14Deputati, conclusioni che poi ci saranno in rappresentanza sempre di Anchi da parte del
03:18nostro direttore generale Francesco Poralusso che saluto e in modo particolare il nostro contributo
03:25come dicevo al Festival Diplomazia, proprio l'obiettivo di evidenziare dove si sta andando
03:31in termini di innovazione su questo tema. Pertanto senza rubare ulteriore tempo ai nostri autorevoli
03:37relatori che ringrazio per la loro presenza e disponibilità, lascio con piacere a loro e ringrazio
03:42ovviamente anche tutti quelli che ci hanno raggiunto qui in presenza. Grazie.
03:46Grazie al Presidente Langi, Gabriele Ferrieri. Allora io comincerei subito con il Generale Alverone
03:52per quanto riguarda appunto quella che è la tematica da cui appunto partiamo, quella
03:57della cyber sicurezza, visto che lui è consulente formatore e divulgatore specializzato sia in
04:02privacy che in cyber sicurezza. In particolar modo anche la sua esperienza proprio nell'arma
04:08dei carabinieri che immagino abbia portato nel costrutto insomma tutto quello che possono
04:14essere le situazioni, quanto ha potuto portare soprattutto per conciliare quelle che sono
04:20le crescenti esigenze dal punto di vista della sicurezza digitale con quella che è la tutela
04:26della privacy che poi è il tema che spesso è il più richiesto immagino da parte di coloro
04:31che si avvicinano a questa tematica, a questa diciamo importantissima, sempre più importante
04:37materia.
04:39Sì, grazie mille. Innanzitutto è un grandissimo piacere essere qui a condividere riflessioni
04:44su temi così importanti che il Presidente Ferrieri, il Presidente Lange e il Presidente
04:49Vigna hanno portato al centro del dibattito e che oggi sono viste come questioni di visione
04:56e di responsabilità. Quando noi parliamo di cyber security e di privacy noi parliamo
05:05di risorse e di vulnerabilità. C'è una frase che è veramente molto diffusa e viene citata
05:13ormai nell'ultimo decennio in ogni convegno e in ogni lezione, in ogni momento formativo.
05:19La frase è quella secondo la quale i dati personali sono il nuovo petrolio. Ora questa
05:27è un'immagine efficace, è una metafora anche molto successiva senza dubbio, però io la trovo
05:33molto fuorviante. La trovo molto fuorviante perché a differenza del petrolio i dati personali
05:40non si estraggono dal sottosuolo, ma si estraggono dalle persone e quindi i dati personali
05:47non sono una materia prima da sfruttare, sono, il Professor Rototali chiamava frammenti
05:53di identità, sono pezzi di vita delle persone, sono pezzi di vita che le persone affidano
05:59a istituzioni, a imprese e vedete quando vengono raccolti dei dati personali sorge un dovere,
06:10il dovere di custodire la fiducia di chi ha conferito questi dati. E quindi è in questo
06:18quadro di situazione che si inserisce un paradosso del nostro tempo, perché oggi noi
06:29parliamo di cyber security, di sicurezza, ma noi più vogliamo essere sicuri, per essere
06:34sicuri più dobbiamo conoscere, quindi trattare informazioni, ma più conosciamo e più rischiamo
06:41di violare la sfera privata di qualcuno. E quindi il cortocircuito della civiltà digitale,
06:47cioè la conoscenza che ci protegge è anche la stessa che ci può esporre. E allora vedete
06:55proprio in relazione alla domanda che mi poneva, diciamo la cyber security non è tanto e solo
07:04una questione tecnica, non è tanto e solo una questione giuridica, ma è secondo me una
07:12questione essenzialmente antropologica, perché riguarda qualcosa di più profondo, cioè riguarda
07:19il modo in cui la società sceglie di bilanciare due istinti antichi e complementari dell'essere
07:29umano, cioè il bisogno di protezione da un lato e il desiderio di rimanere libero dall'altro.
07:36E allora come si conciliano privacy e cyber security? Come si conciliano? Il punto di
07:41equilibrio si chiama fiducia. Ora senza fiducia non esiste sicurezza, perché non può esistere
07:52alcuna tecnologia che possa sostituire la lealtà e senza fiducia anche la privacy diventa
08:00un rito formale perché non esiste, cioè nessun consenso può essere davvero libero se non
08:06poggia su trasparenza e affidabilità di chi raccoglie questo consenso. E allora è necessario
08:17costruire la fiducia, ma come si costruisce la fiducia per garantire la privacy e la cyber
08:23security? Come si garantisce? Come si costruisce? Rendendo comprensibile ciò che è complesso.
08:30Ed ecco che chiunque tratta i dati deve saper spiegare con parole chiare, con linguaggio semplice
08:37e intellegibile, perché tratta questi dati, come li tratta e come li protegge. E ogni volta
08:45che un'organizzazione tratta dei dati personali, lei faceva riferimento alla mia esperienza
08:51nell'arma come DPO, io questo ho imparato, che ogni volta che una istituzione, un'impresa
08:57tratta dati personali e lo fa in linea col GPR, cioè in modo proporzionato, corretto,
09:02trasparente, sta affermando una scelta politica, cioè quella di considerare le persone come un
09:09fine e non come un mezzo. Questa è veramente una riflessione che richiama molto gli insegnamenti
09:17anche kantiani. E chi usa la tecnologia deve essere responsabile, quindi chi usa la tecnologia
09:24deve essere responsabile e quindi deve essere formato e deve essere anche consapevole.
09:29Ma la fiducia, vedete, è anche il collante delle regole del GPR, della disciplina dell'ANIS2,
09:38dell'etica dell'AI Act. Ora faccio riferimento al GPR, all'ANIS2, AI Act, tre diversi strumenti
09:46normativi per un unico fine, quello di proteggere l'essere umano all'interno della civiltà
09:55digitale. E quindi se una prima risposta alla sua domanda la possiamo forse quindi trovare
10:07nel diritto europeo, laddove il GPR non vieta la conoscenza né la gestione delle informazioni,
10:17ma la orienta, cioè dice ad ogni player, raccogli pure i dati, trattali, ma fallo basando il
10:25trattamento su una base giuridica coerente e adeguata, fallo in modo proporzionato, leale,
10:33corretto, trasparente. E allo stesso modo l'ANIS2 non vuole blindare le organizzazioni, vuole solo
10:39che le organizzazioni siano responsabili, resilienti e consapevoli. E ancora l'AI Act
10:47non vuole frenare l'intelligenza artificiale, la vuole solo riportare all'interno di un
10:53orizzonte umano, laddove gli algoritmi restano al servizio dell'uomo, della persona.
11:01E quindi, vedete, allora, se questo è quello che ci dice il diritto europeo, il GPR, l'ANIS2
11:12ed anche l'AI Act non sono catene, ma sono le fondamenta della nuova libertà digitale.
11:19Sono le fondamenta della nuova libertà digitale, una libertà digitale che non si misura con
11:24quanta tecnologia noi abbiamo, ma si misura con il controllo che responsabilmente conserviamo
11:33su ciò che ci appartiene. Ed ecco che la responsabilità diventa la nuova frontiera,
11:39sia della privacy che della cyber security. E come diventa la nuova frontiera?
11:45Trasformando la compliance normativa in cultura.
11:48Quindi non è sufficiente rispettare le regole, occorre assolutamente capirne il senso.
11:57E quindi ogni organizzazione che tratta dati personali deve imparare a prendersi cura delle
12:03persone, dei pezzi di vita che queste persone affidano alle organizzazioni, cioè ai dati
12:09personali, e ognuno deve diventare guardiano del proprio perimetro. Ma attenzione, non lo
12:16deve fare per paura, lo deve fare per consapevolezza. E la consapevolezza si acquista solo con la
12:24formazione, anzi con l'educazione, perché è l'unico modo per potenziare quello che
12:30è l'anello debole di tutti i sistemi, cioè l'essere umano. E quindi noi dovremmo introdurre
12:36la sicurezza, la cyber security all'interno delle scuole, delle università, delle imprese,
12:42io lo immagino quasi come un nuovo codice di cittadinanza digitale. Bisognerebbe insegnare
12:48dappertutto come pensare in modo critico, come si legge un'informativa privacy, come si
12:56riconosce un rischio, come si sceglie una fonte. Solo in questo modo possiamo davvero
13:04essere tranquilli all'interno delle organizzazioni. Allora la vera sfida, concludo al termine di
13:12queste poche e brevi riflessioni, la vera sfida oggi non è quella di scegliere tra cyber security
13:18e privacy, ma la vera sfida sta nel costruire sistemi che rendano, che consentano a privacy
13:28e cyber security di coesistere, perché guardate, senza sicurezza la libertà muore di paura
13:38e senza libertà la sicurezza davvero muore di abuso.
13:42Verissimo, soprattutto molto chiaro. Poi farei un secondo giro, perché poi la classica
13:49domanda, adesso ho detto proprio terra terra, di chi segue magari già da profano o comunque
13:54si avvicina a queste materie, la classica domanda è tipica forse anche del mondo del giornalismo,
14:00chi controlla il controllore, perché sempre lì siamo, ci giriamo intorno, non solo a livello
14:06cantiano, ma anche a livello proprio della persona che si avvicina magari anche per la prima
14:11volta a tutte quelle che sono le nuove tecnologie. Io appunto, ritorneremo poi dal generale Alverone,
14:17ma volevo introdurre anche il generale Falsarano in un aspetto vicino, ma differente, perché
14:24il generale Falsarano è consulente, ma è già stato comandante del comando logistico terza
14:29divisione dell'aeronautica militare, quindi appartiene a un mondo, diciamo, possiamo dire
14:34parallelo, però anche sulla base di quello che appunto già è stato spiegato in maniera
14:40molto chiara, che misura la trasformazione digitale e l'adozione soprattutto di tecnologie
14:45avanzate incidono sulla sicurezza e sulla logistica, visto che appunto ha avuto questo
14:51importante comando, delle infrastrutture strategiche anche e soprattutto in ambito difensivo, visto
14:56che purtroppo, per fortuna, viviamo in una circostanza in cui la difesa assume sempre
15:02più importanza. Grazie, Gera.
15:05Intanto ringrazio il Presidente dell'Angi e l'On. Levinia per avermi invitato a questo
15:10interessantissimo convegno. L'esperienza mia è molto più tecnologica rispetto a quella
15:15di Avalone, che è un po' più giuridica e quindi posso dire due cose. La principale è che
15:19fino ad oggi l'innovazione ha cambiato un po' i paradigmi. Fino adesso pensavamo di poterci
15:23difendere dal punto di vista cyber in senso classico, circondando il perimetro, cioè
15:29compartimentando la rete e ottenevamo più o meno un principio di difesa contro possibili
15:34attacchi. L'innovazione ha cambiato questo paradigma perché è che è diventata molto
15:38più pervasiva su tutti i sistemi e oltre tutto è diventata un elemento determinante di
15:43quello che noi chiamiamo sicurezza nazionale, cioè qualsiasi elemento che in un qualche modo
15:47può destabilizzare un Paese diventa un problema di sicurezza nazionale. Quindi possiamo dire
15:53che ovviamente con l'innovazione è aumentato in maniera esponenziale il rischio di vulnerabilità
15:59di un'organizzazione. Ovviamente questo può essere affrontato in vari modi. Uno dico
16:07che è culturale, in che senso? La paura va trasformata in opportunità, cioè dobbiamo
16:13tradurre quella paura che noi abbiamo di poter avere qualche problematica di carattere destabilizzante
16:19per il Paese in un'opportunità per correggere quelli che sono i principi che in qualche
16:23modo proteggono il sistema Paese. E l'altro ovviamente è creare resilienza, in quanto non
16:29esiste un sistema perfetto e non esiste un sistema inviolabile. Quindi bisogna creare
16:34un sistema che sia resiliente in termini di servizi.
16:37Ovviamente ci sono una serie di cose, tipo l'ANIS2, che hanno definito, io non definisco
16:42regole. L'ANIS2 ha dato un metodo, ci dice più o meno cosa dobbiamo fare per poter cercare
16:48di ottenere protezione. Ma l'ANIS2 ha fatto anche un'altra cosa, ha definito che questo
16:54meccanismo di protezione va fatto a tutti i livelli, non solo dalle pubbliche amministrazioni,
16:59non solo dalle grandi imprese, ma tutte le aziende, piccole e medie che esse sì, perché
17:04la supply chain oggi è il rischio e questa supply chain va curata in tutti gli aspetti.
17:12Ma dobbiamo tener conto anche di un altro aspetto, che il sistema Paese ha un certo numero
17:16di sistemi, che definisco legacy, che ovviamente non sono più proteggibili dal punto di vista
17:21tecnologico, ma vanno protetti dal punto di vista procedurale. E quindi l'ANIS2 in qualche
17:26modo ci dà il metodo, non è un regolamento con delle sanzioni che ci deve spaventare, l'ANIS2
17:33ci deve dare un metodo da seguire per poter ottenere sicurezza. Ovviamente come sistema
17:40Paese dobbiamo tener conto di una cosa importante, che fino a un po' di tempo fa pensavamo che
17:45il budget, cioè la parte finanziaria, fosse il problema. Oggi il 4% dei stakeholders
17:49definiscono che il budget non è più un vincolo. Oggi quello che in un qualche modo diventa
17:55un vincolo è la maturità dell'organizzazione a affrontare questi argomenti. Finché l'organizzazione
18:01si pensa che la problematica cyber sia solo un problema dell'IT, ovviamente è compartimentata
18:06in un settore che oggi non copre la sicurezza nazionale, copre solo un pezzettino. Tutto
18:10il mondo delle imprese, degli OTI, dei sistemi di produzione industriale, in un qualche modo
18:16vanno curati e vanno curati in tutta l'organizzazione, non delegando la responsabilità ad un settore
18:21specifico che andava bene 4, 5, 6 anni fa. Il responsabile dell'IT è responsabile anche
18:27della sicurezza. Questo che significa? Significa che il cambiamento tecnologico è una soluzione
18:35che ci dà tanti strumenti, ma se noi a questo non associamo un cambiamento organizzativo, un
18:41cambiamento dei processi, un cambiamento delle regole, in un qualche modo non riusciamo a
18:46mettere a terra quanto la tecnologia oggi ci offre. In un qualche modo noi dobbiamo capire
18:52che le organizzazioni devono mutare come cambiano l'innovazione per poter essere efficaci
18:58quanto lo siano le tecnologie che noi mettiamo in campo. Una nuova tecnologia ci dà produttività,
19:04ci dà competitività, ma se l'organizzazione resta statica ovviamente non è in grado di
19:08cogliere appieno questo. La seconda cosa che definisco io è le procedure
19:11burocratiche. Devono in un qualche modo avere una capacità di evoluzione pari a quella
19:15della tecnologia, perché se la tecnologia ha una velocità, oggi diciamo un cambiamento
19:22di tre volte in un anno, e i processi burocratici restano ancorati a delle regole che sono stantie,
19:28noi riusciamo a mettere a terra contemporaneamente né tecnologia innovazione né tantomeno sicurezza.
19:35Io dico oggi sicurezza è sicurezza nazionale perché qualsiasi evento che può essere pensato
19:41come un evento malevolo su un'organizzazione ha un riflesso sul sistema paese.
19:47E quindi in un qualche modo va visto in quest'ottica qui di un'organizzazione
19:51omnicomprensiva tra imprese, pubbliche amministrazioni e organizzazioni.
19:56Poi farò a entrambi, visto l'esperienza che avete, che secondo me si combacia in pieno
20:09da questo punto di vista, visto che è stato introdotto giustamente dal generale, il discorso
20:15del diritto europeo, quanto poi ci possiamo aspettare con il discorso dal punto di vista
20:20comunicativo terrificante, ma il Rearm Europe che in realtà è stato presentato e quanto
20:26poi possa essere utile per farlo, non solo coinvolgere i fondi ma anche altro.
20:32Però prima voglio far intervenire, quindi adesso spalmiamo da due, possiamo dire, tecnici
20:39del campo all'aspetto più internazionale, vero e proprio, vista anche la natura della consulenza
20:45della cyber sicurezza per quanto riguarda il MAECI, cioè il Ministero degli Affari Esteri
20:50della cooperazione internazionale e quindi proprio visto che entrambi non le hanno citate
20:55ma insomma di fatto stiamo parlando di quelle che sono le nuove sfide geopolitiche, perché
21:00poi alla fine a questo serve l'utilizzo di questi campi, sfide geopolitiche e tecnologiche
21:08come giustamente è stato già detto da chi mi ha preceduto, come si inserisce in questo
21:13caso la cooperazione internazionale nel rafforzamento della capacità di cyber resilienza, come è
21:19stato già detto, dei paesi europei e dei paesi, vorrei dire più che altro strategici
21:24per quanto riguarda l'Italia.
21:26Buonasera a tutti, innanzitutto per me è un piacere poter essere qui e ringrazio il
21:30Presidente Ferrieri e il Presidente Vigna per aver organizzato questo importante evento.
21:35Come detto, negli ultimi anni l'uso di operazioni cibernetiche come strumento di realtà
21:40ostile è aumentato in modo esponenziale, rappresentando una delle principali minacce
21:45alla sicurezza nazionale. Abbiamo visto a livello nazionale negli ultimi mesi collettivi
21:51filorussi, quali Nonemi 057 o Killnet, attaccare diverse infrastrutture del nostro Paese. Spesso
21:59queste attività ostili, questi attacchi cibernetici, sono integrati nella più ampia dottrina della
22:04guerra ibrida, assieme a strumenti di disinformazione, quali di fake. Tra gli attacchi vengono condotti
22:10da gruppi cyberterroristici, utilizzati come proxy da parte di determinati attori statali,
22:16offrendo a tali attori la possibilità di condurre operazioni offensive, mantenendo un livello
22:22di negabilità plausibile. Dunque, la cooperazione internazionale, in ambito cibernetico, risulta
22:29ora più rilevante che mai. Essa si articola in due forme distinte, ma complementari fra di
22:36loro. Da una parte abbiamo la cyberdiplomacy, ovvero la trattazione della dimensione cibernetica
22:42nei principali fora multilaterali. Dall'altra parte abbiamo il cybercapacity building, ovvero
22:47il rafforzamento delle capacità cyber attraverso progettualità verso i Paesi esteri.
22:53la cyberdiplomacy è il mezzo attraverso cui le nazioni conducono i propri interessi e le proprie
23:01relazioni nel cyberspazio, che esse siano a livello politico, economico, scientifico, tecnologico,
23:09mantenendo però sempre dei rapporti cooperativi a somma positiva, pacifici fra di loro. Dunque,
23:17di fronte a un contesto di guerra cibernetica in rapida e continua evoluzione, l'esercizio
23:22della cyberdiplomacy risulta quanto mai necessario, sia come elemento proattivo e di mitigazione
23:29verso tali attacchi, sia nel rafforzamento delle capacità cyber dei Paesi europei e dei
23:36nostri partner strategici. Ora, la cyberdiplomacy si esercita sicuramente a livello multilaterale,
23:44l'Italia attraverso la Farnesina tratta una dimensione cibernetica nei diversi fori internazionali,
23:49quindi a livello di Unione Europea, ad esempio nei rapporti con la Commissione Europea, con
23:53DigiConnect, ma anche con l'EAS, quindi con l'European Union External Action Service.
24:00Ovviamente viene trattata la tematica della cyberdiplomacy a livello di Nazioni Unite, negli
24:05ultimi quattro anni attraverso l'Open End Working Group e ora attraverso il nuovo Global
24:09Mechanism, ma anche a livello OSCE, NATO e ovviamente G7, ricordiamo l'ultima presidenza
24:16italiana, quella 2024, con lo specifico gruppo di lavoro cyber per promuovere stabilità e
24:22sicurezza nella dimensione cibernetica. L'Italia e la Farnesina trattano anche però a livello
24:29bilaterale, con i Paesi considerati like-minded, ovvero tutti quei Paesi appartenenti alla Nato
24:34dell'Unione Europea, ma non solo. Si pensi a sempre maggiore cooperazione con i Paesi del
24:41Sud globale. Ad esempio, a livello nazionale, è esercizio di cyberdiplomacy anche l'insieme
24:48di relazioni di cooperazione nell'ambito digitale, in ottica di Piano Mattei, quindi verso il
24:54continente africano. Ora, se la cyberdiplomacy mira a promuovere interessi positivi fra gli
25:00stati, nella dimensione cibernetica, è però il cybercapacity building, ovvero il rafforzamento
25:07delle capacità cyber nei Paesi esteri, nei Paesi partner, il mezzo con cui si traduce
25:13questa visione in una semplice azione. Il cybercapacity building si può articolare
25:19in diverse forme. A livello tecnico si può creare un XIRT, quindi un Computer Security Incident
25:26Response Team in un Paese estero, ma anche a livello politico si può aiutare a costruire
25:31una loro strategia di cyber sicurezza nazionale, ma anche a livello legale, rivedere la loro
25:36regolamentazione in materia di cybercrime, o a livello sociale di formazione attraverso
25:41programmi di training o sensibilizzazione delle persone. Dunque, il cybercapacity building
25:48è anche attuazione della nostra strategia di cyber sicurezza nazionale, prodotta dall'Agenzia
25:54per la cyber sicurezza nazionale, di cui la Farnesina è attore responsabile, soprattutto
26:00nell'attuazione delle misure dedicate al cybercapacity building. La misura 78, per quanto riguarda
26:06la creazione di un sistema nazionale di cybercapacity building, e la misura 79, ovvero la stipula
26:13di accordi bilaterali e multilaterali verso Paesi terzi in materia di cooperazione in abito
26:18cyber. Ovviamente il cybercapacity building si innesta nelle nostre priorità di politica
26:24estera, dunque l'America Latina, il Medio Oriente, il continente africano, ovviamente in ottica
26:30di piano Mattei, e infine i barchani occidentali. Dunque, cyberdiplomacy e cybercapacity building
26:36sono due elementi imprescindibili fra di loro, interconnessi, con cui si può avanzare la discussione
26:41a livello di relazioni internazionali per quanto riguarda dimensione cibernetica.
26:46Grazie anche a Matteo Pastorella.
26:52Pastorella. A questo punto, tanto lo sa il Presidente Verrieri, io cerco di arrivare
26:57sempre più al terra terra, proprio per far capire poi alla fine quanto, loro sono assolutamente
27:04esperti, avete visto, ulteriore conferma, ma alla fine risponda a chi vuole, sul discorso
27:12delle sinergie tra istituzioni, dove appunto ci troviamo, e tra poco appunto avremo anche
27:17la possibilità di un intervento del Presidente Vigna. E quelle che sono le forze armate,
27:24il settore privato, e quindi il coinvolgimento del settore privato e del settore pubblico,
27:29in che modo questa sinergia può essere, non oggi, ma in futuro sempre più utile?
27:35Posso rispondere io?
27:37No, questa è una domanda delle cento pistole, perché ci apre la stura all'intervento del
27:45Cernobbio del Ministro della Difesa, della proposta Mainardo, eccetera. Io direi, però
27:50vorrei, diciamo, inquadrarlo questo problema. Noi oggi ci dobbiamo confrontare con la cosiddetta
27:57minaccia ibrida. Che significa minaccia ibrida? Oggi noi dobbiamo contrastare un'attività
28:06ostile, un'ostilità permanente, una guerra sotto la soglia del conflitto tradizionale, che
28:14non si presenta con gli uniformi, che non spara colpi d'arma da fuoco, che però attraversa
28:20i confini. E lo fa combinando elementi militari, elementi tecnologici, elementi economici ed
28:29elementi psicologici con la disinformazione. E questa cosa è una cosa con cui giornalmente
28:38è un nuovo tipo di guerra, di ostilità, una zona grigia tra la pace, perché non siamo
28:44più in pace, ma non siamo ancora in guerra. È un'ostilità permanente che noi non vediamo,
28:51ma percepiamo. Lo percepiamo ogni volta che ci sono attacchi informatici e si bloccano, per
28:57esempio gli aeroporti o le ferrovie o le linee elettriche che vengono destabilizzate. Lo
29:06percepiamo quando vengono sottratti i nostri dati. Lo percepiamo continuamente. Allora
29:12guardi, io dico una mia opinione strettamente personale. Diceva Giorgio Santayana, chi non
29:19sa riconoscere la storia è condannato a ripeterla. Allora, nelle guerre passate, soprattutto
29:25nella seconda guerra mondiale, secondo me c'è necessità di una mobilitazione collettiva.
29:30Se ci pensate, durante la seconda guerra mondiale ogni persona ha fatto la sua parte, uomini
29:36e donne, giovani e anziani, si sono mobilitati e hanno salvato interi paesi. Ecco, ora occorre
29:43quello stesso spirito, noi dovremmo replicarlo e fare una sorta di mobilitazione collettiva
29:51per contrastare questa minaccia ibrida. Ognuno deve fare la sua parte, per cui le forze
29:55armate, le istituzioni, le imprese e tutti i cittadini devono essere consapevoli. La
30:04consapevolezza, guardate, io già l'ho ripetuta due volte questa parola, è una parola importante
30:11perché qui dentro c'è davvero tutto. Consapevolezza viene dal latino cum insieme
30:15e sapere. Significa sapere insieme, essere connessi con se stessi, con gli altri, col mondo,
30:22significa accorgersi di ciò che si sta facendo, capire perché lo si sta facendo e riconoscere
30:30le conseguenze che ne derivano. E quindi io auspico davvero che si riesca a conciliare
30:39quella che è la logica della difesa militare con la sensibilità civile della protezione
30:45e su questa strada noi stiamo andando perché, pensate, nessuno lo sa, ma noi siamo l'unico
30:51paese in Europa che ha la regia dell'Agenzia di Cybersicurezza Nazionale che coordina due
30:58domini complementari all'interno dell'ecosistema cyber, di cybersicurezza. Siamo l'unico paese
31:06che ha, diciamo, la NIS applica il decreto NIS 2 per sostenere i servizi essenziali importanti
31:13e quindi far funzionare il mercato, ma abbiamo anche il perimetro di sicurezza nazionale
31:17cibernetica per tutelare tutte le funzioni vitali dello Stato e la regia, il coordinamento
31:26di questi due grandi ecosistemi è nelle mani di un'agenzia molto potente e speriamo che faccia
31:32bene la sua parte, come sembra che ci siano le premesse per poterlo fare, che è ACN.
31:38In questo quadro si inserisce anche la famosa proposta di legge del Presidente Mainardo,
31:43ma anche quello che ha annunciato la settimana scorsa il Ministro della Difesa Crosetto, che
31:49ha annunciato l'istituzione di un'arma cyber nazionale formata da civili e militari, oltre
31:541500 persone operativa, 24 ore su 24, 7 giorni su 7. Allora questo è l'auspicio, questo è
32:04quello che io auspico, cioè una vera e propria mobilitazione collettiva, consapevole, che
32:09possa finalmente unire, avere il coraggio, corde agere, cioè agire finalmente col cuore
32:16e che ognuno si possa, ecco io auspico veramente che non si, nessuno più dica, ma io questo
32:23non è affar mio, non mi riguarda, vorrei che tutti dicessero no, ma questa l'Italia, il
32:28sistema paese è anche casa mia e lo voglio difendere. Allora vede, in questo modo, questo
32:34sarebbe l'unico modo per far sì che la sapersicurezza non sia più un insieme di procedure, ma
32:39finalmente sia diventata una coscienza collettiva.
32:44Prego, prego, a te, sono curiosissimo.
32:46Vabbè, c'è anche, dirio sì, c'è un aspetto anche un po' di ordine. Diciamo che in passato
32:51avevamo un concetto geopolitico molto basato sul principio di conoscere le capacità di ogni
32:56paese, conosce queste capacità di ogni paese ci dava l'idea della minaccia che questo paese
33:01poteva avvecare, cioè quel paese aveva la capacità di poter produrre dei missili balistici,
33:06per il paese aveva la capacità di produrre solo proiettili. Quindi le minacce riuscivamo
33:12a valutarle molto bene in base alle potenzialità. Oggi un paese, un medio paese, che a quei
33:17tempi forse potremmo definire debole, può mettere in piedi un'organizzazione di hacker
33:23a un costo non paragonabile a quello di un missile balistico e può comunque in un qualche
33:29modo determinare una minaccia reale per un paese. Quindi l'assetto geopolitico mondiale
33:36deve essere rivisto anche nell'ottica di non più di solo delle potenziali minacce che
33:40possono arrivare e degli accordi che uno può in qualche modo intraprendere, ma anche di
33:46quelle che sono tutte quelle realtà che in un qualche modo, per volontà più politica
33:52che tecnologica, possono comunque emergere nello scenario globale. In alcuni casi semplicemente
33:59per emergere, per far vedere una capacità, per dire esisto in questo mondo e ho anche un peso
34:05relativo in questo contesto qua. E torno un po' sulla domanda, però come si può affrontare
34:09tutto questo? Non si può vedere più come la competenza è di questa organizzazione che
34:15difende, la competenza è di quest'altra che deve controllare i confini. Tutto questo
34:19mondo si deve muovere in maniera sinergica, perché in realtà i confini non sono più ben
34:24definiti, le azioni non sono più ben definite, perché un attacco proviene ma nessuno l'ha mai
34:30dichiarato, non esiste nessuna possibilità, secondo il diritto internazionale, di poter
34:35rispondere a quell'attacco. Quindi in qualche modo il sistema paese, io dico quando dico
34:40sistema paese intendo tutti, dall'organizzazione IT del referito dello Stato piuttosto che
34:48della CN si devono muovere in maniera unisona per evitare che un piccolo drone blocchi un
34:53aeroporto per 24 ore. Come è successo? Cioè che significa questo qui? Che purtroppo
34:59piccole cose nel sistema moderno occidentale possono generare, io dico danni economici,
35:05ma sicuramente in alcuni casi un po' di panico sulla popolazione piuttosto che il danno
35:09economico. Quindi è estremamente essenziale creare un meccanismo collettivo di consapevolezza
35:15e un meccanismo collettivo di azione. Cioè mentre in passato questa azione poteva essere
35:21delegata e vista come competenze, oggi queste competenze vengono un po' più intersecate
35:26tra di loro e come tale devono essere quelli in grado di agire.
35:34Interessanti entrambi. Non so se ho una percezione particolare, però secondo me ci stiamo anche
35:40un po'. Allora, molto bene tutte e due perché hai arrivato fuori degli argomenti che effettivamente
35:45poi interessano tutti quanti, perché minaccia idrica assolutamente vera, tanto che oggi non
35:50si capisce neanche più qual è il nemico, perché è talmente tutto virtuale, non ci sono
35:54più confini, se non la guerra mondiale almeno si sapeva bene o male da che parte. Oggi ci troviamo
36:00anche in un'organizzazione mondiale come l'ONU, dove di fatto anche coloro che sono depositario
36:06del potere di veto, a parte che non si è mai capito, perché sono subentrati i paesi
36:12e di fatto per il diritto non è che sia stato scritto che l'Unione Sovietica automaticamente
36:16è passato al seggio della Russia o alla Cina che poteva essere non quella popolare ma
36:21la Repubblica di Cina che è Taiwan. Ma questi sono argomenti che andiamo fuori dal discorso.
36:26Però dal punto di vista anche degli affari esteri e della cooperazione internazionale,
36:32il problema della minaccia ibida è proprio questo, che poi alla fine non si capisce da dove
36:35provenga, cioè fisicamente non c'è più un luogo da cui parte. Tutto quello che è
36:40il mondo cyber, adesso non so se il consulente lo vedo abbastanza giovane, chi non è di primo
36:45pelo penso che sia rimasto sconvolto negli anni da un film che era War Games, giochi di
36:50guerra, per cui alla fine il nemico vero era il computer che mentre prima dicevamo l'algoritmo
36:56come viene sfruttato, poi c'è sempre questa paura, o il Terminator forse siamo già più
37:01negli anni, credo che sia il più giovane, qui in mezzo insieme al Presidente, dove era
37:09lì palese, che era nel mondo delle macchine. Ma ribadisco il concetto, la domanda che avete
37:15già spiegato e detto, vediamo se dal punto di vista anche di Pastorella è simile.
37:20Cioè in che modo poi le innovazioni, le politiche di cyber sicurezza o cyber security, come
37:26le potete chiamare, in un mondo di leve di diplomazia, di investimenti di vari paesi,
37:33l'Unione Europea che è stata la prima volta citata e magari anche quando verrà il Presidente
37:37Vigna la riteriamo fuori, vista anche le sue competenze e la sua presidenza, ma in che
37:42modo poi il mondo pubblico e il mondo privato o il mondo delle forze armate e in particolar modo
37:47qui dove ci stiamo in mezzo alle istituzioni, possano interagire e non rischiare in realtà
37:53di dividersi, come è successo non solo negli ultimi anni con le guerre, ma già potrei
37:57accennare al discorso del periodo Covid, dove già si era creata una situazione abbastanza
38:04ibrida per cui non era più chiaro contro chi si combattesse da un certo punto di vista,
38:09soprattutto in chi si opponeva.
38:11Grazie per la domanda. Sicuramente non bisogna più considerare solo la cyber sicurezza con
38:17una visione prettamente e strettamente difensiva, non va considerata più solo un costo per le
38:23imprese, ma anche una leva diplomatica e di sviluppo economico, infatti bisogna promuovere
38:28un approccio di sicurezza digitale dove innovazione e sviluppo tecnologico si rafforzano
38:34a vicenda. Difatti un Paese che ha una dimensione cibernetica stabile, strutturata, diventa anche
38:42poi un partner economico credibile e quindi a sua volta un hub di investimenti tecnologici.
38:49Dunque la cyber sicurezza ha anche una dimensione diplomatica, ha una dimensione economica, è
38:57uno strumento per costruire la fiducia tra gli Stati e quindi poi di conseguenza costruire
39:02opportunità nei mercati e per le aziende. Difatti la sicurezza di un Paese non dipende
39:09sempre di più da quella dei suoi partner strategici. Consideriamo ora le attuali supply
39:17chain digitali e industriali sempre più interconnesse a livello globale, quindi un punto deboli in
39:23un Paese può generare vulnerabilità su tutti i suoi principali partner e dunque rafforzare
39:30la cyber resilienza in maniera collettiva non significa solo proteggere i propri interessi
39:35nazionali, ma anche le interconnessioni con i Paesi partner, ad esempio a livello logistico
39:41e commerciale, ma nel nostro caso italiano anche delle energie e delle telecomunicazioni.
39:46Dunque la cooperazione deve essere intesa in senso più ampio, anche con un scambio di
39:51informazioni, di intelligence e buone pratiche. Per questo va promosso comunque un approccio
39:58multi-stakeholder, ovvero considerare la dimensione cibernetica non solo dal punto di vista delle
40:03istituzioni, non solo dal punto di vista delle aziende, ma anche coinvolgere istituzioni e università,
40:09imprese e società civile per collaborare assieme a sviluppare progettualità in ambito cibernetico.
40:16Questo è l'approccio anche ribadito nella strategia di cyber sicurezza nazionale di ACN e dunque muoversi
40:22verso il partenariato pubblico-privato, che diventa la forza attraenante di questo approccio
40:29multi-stakeholder, creando soluzioni a favore di contesti locali e verso i principali Paesi partner.
40:37Io penso che, anche vedendo alcuni esempi concreti dell'ultima settimana, ero ai dialoghi
40:45militerranei, i My Dialogues a Napoli, e lì penso che sia stato, in particolare nel segmento
40:49dedicato alla cyber sicurezza, il cyber forum, penso che sia stata una delle dimostrazioni
40:56concrete di questo approccio. Settimana scorsa sono state riunite le istituzioni italiane,
41:01ma anche i partner internazionali dell'area MENA, ma anche dei Balcani occidentali e le
41:07principali aziende, per cominciare a proporre quello che noi possiamo offrire come sistema
41:12Paese e ascoltare i nostri partner strategici. Dunque le sfide geopolitiche,
41:19che attualmente attraversano il cyber spazio, ci ricordano che la sicurezza digitale non è
41:24più un ambito meramente difensivo, meramente tecnico, ma è una componente essenziale della
41:30stabilità internazionale, della nostra sicurezza nazionale e dello sviluppo economico.
41:37Mi pare che la continui in aula la discussione, quindi non so se riusciremo a vedere.
41:42Grazie, direttore, lascerei con piacere la parola e credo il posto al nostro direttore
41:47Francesco Polo Russo, che intanto può dare il via alle conclusioni della nostra tematica
41:52di oggi.
41:53Intanto che si accomoda, io chiedo ai tuoi generali ovviamente se vogliono aggiungere
41:57brevissimamente qualcosa, visto che li ho richiamati, li ho ricitati.
42:01Sembra di essere tornati al 2007 all'attacco dell'Estonia, chi ricorda, perché è che ha
42:09dato poi la stura al riconoscimento del cyber spazio come dominio operativo da parte della
42:15Nato al pari di terra, mare, aria e spazio astronomico.
42:19A volte quando noi vediamo questi attacchi informati, questi incidenti di sicurezza così
42:26rilevanti, dobbiamo ricordare che questi, ai sensi dell'articolo 5 del trattato dell'alleanza,
42:32possono essere visti come attacchi di guerra e quindi possono essere il presupposto per
42:37un conflitto.
42:39Ecco, questo secondo me va tenuto ben presente ed è anche il motivo per cui a volte, diciamo,
42:46molte nazioni nicchiano sulle cause e roba del genere, perché stando all'interno dell'alleanza
42:51e dovendo dichiarare eventualmente la causa potrebbe geopoliticamente creare problemi
42:56veramente enormi.
42:57Quindi magari risolviamo il problema del contrasto di rilevanza nucleare e magari possiamo inciampare
43:07su cose magari di minore importanza.
43:11Ieri eravamo proprio l'ambasciatrice a Estone, che è persona non gradita alla Russia, infatti
43:18la conferenza che doveva essere aperta è stata chiusa proprio perché c'erano problemi
43:22anche dal punto di vista diplomatico, quindi proprio assolutamente giorno per giorno, anche
43:27per chi ci segue, sa che queste tematiche sono all'ordine del giorno, cioè proprio veramente
43:31intendo...
43:32Sì, ma infatti questo purtroppo è un problema solo di boomer, io vedo qui tanta gente, perché
43:38non so, quando io mi riferisco all'Estonia, non so se sapete cosa è successo nel 2007,
43:43l'Estonia era un paese molto all'avanguardia, potremmo definire una smart nation, aveva il
43:48voto elettronico, servizi pubblici tutti digitalizzati, finché subì un attacco, il primo attacco
43:54cibernetico della storia dell'umanità, senza precedenti, ma tutto poi nacque per una cosa,
44:00non so se abbiamo tempo per poterlo raccontare perché è una cosa interessante, per una cosa
44:05abbastanza banale, cioè il governo Estone decise di spostare una statua, il soldato di
44:14bronzo, che rappresentava il soldato sovietico caduto, commemorava il soldato sovietico caduto
44:20nella seconda era mondiale, decisero di spostarlo dal centro di Tallin, capitale dell'Estonia,
44:25al cimitero militare di Tallin, a circa due chilometri di distanza, quindi una zona quasi
44:32vicina, ma sicuramente meno visibile e meno controversa, diciamo gli Estoni lo fecero perché
44:38quel monumento ricordava anche l'occupazione avvenuta fino al 91 del regime sovietico in
44:46Estonia, certo la Russia non lo prese bene questa cosa, quindi ci furono proteste di
44:52piazza della minoranza russofona, ci furono delle proteste vivaci anche dalla diplomazia
44:57russa, ma non si fermarono a questo, ci fu un attacco cibernale, un attacco DDoS senza
45:03precedenti, non so se tutti sanno cos'è un attacco DDoS, cioè una negazione di servizio
45:08distribuito, avviene questo, cioè un malware va ad infetta immaginate milioni di device
45:14attaccati alla rete, quindi allora non c'erano gli smartphone ancora, era appena uscito l'iPhone,
45:20però non c'erano i PC, c'erano vari device attaccati, computer attaccati alla rete, questi
45:29computer vengono infettati da un malware che li trasforma in una rete di zombie, si chiama
45:34botnet o rete di zombie, all'improvviso questa rete di zombie guidata da questo malware si
45:41attiva e lancia delle richieste a dei server, a un gruppo di server sovraccaricandoli, immaginate
45:48e come se migliaia di persone volessero entrare contemporaneamente all'interno di questo
45:53edificio, cosa avverrebbe? Tutte le porte si bloccherebbero, ecco questo avvenne in Estonia
45:58e fu una cosa disastrosa, ci furono anche dei morti perché si bloccarono le banche, si
46:04bloccarono gli ospedali, ci furono dei morti, l'Estonia poi si riprese dopo 15 giorni, ma il
46:10mondo era cambiato, si era capito che si poteva mettere in ginocchio un paese senza sparare
46:16un solo colpo d'arma da fuoco, ma solo utilizzando bait o pacchetti di dati e quindi ecco dove
46:22nasce la vera cyber security, nell'aprile 2007 in Estonia, l'Estonia faceva parte della
46:29Nato, scusate mi fermate perché mi piace raccontare, dell'Estonia faceva parte della
46:34Nato, la Nato cosa fece? Dopo pochi mesi si diede una politica di cyber difesa che poi
46:39dopo qualche anno ha portato al riconoscimento del dominio cyber come dominio operativo, quello
46:45a cui facevo riferimento prima, ma la cosa straordinaria è che la Nato quasi a voler
46:50trasformare una ferita in un punto di forza, dopo pochi mesi istituì proprio a Tallin il
46:57centro cooperativo di cyber difesa della Nato che ancora oggi è il più grande baluardo
47:04del mondo, elementi più raffinate, ogni anno fanno una grande esercitazione cyber, cioè
47:10noi non sappiamo che ci sono tante persone, grandissimi professionisti che lavorano al
47:16agremente per noi, con grandi capacità, grandi potenzialità e lo fanno perché diciamo
47:23poi sempre dalla Russia è avvenuta questa cosa, quindi poi c'è stata l'Unione Europea
47:29nel 2013 si è data la sua strategia di cyber security che poi ha portato fino a oggi alla
47:34NIS 2, cioè noi non arriviamo alla NIS 2 così oggi per caso al perimetro di sicurezza
47:39nazionale cibernetica, è un percorso lento, sofferto, cioè si è cambiato proprio il modo
47:45di intendere la sicurezza e ora stiamo ricambiando perché prima la sicurezza era solo di tipo
47:51fisico, poi dopo l'attacco all'Estonia è diventato quasi esclusivamente cibernetico,
47:56adesso continuiamo a parlare di convergenza della sicurezza e quindi si parla di doppio
48:06rischio e quindi di doppia dimensione sia fisica che cibernetica, scusate io poi se mi lascio
48:12No ma io lì volevo arrivare, con molto piacere, non so se il generale Fazzano vorrebbe aggiungere
48:17qualcosa e poi diamo la parola per le conclusioni.
48:18Cosa al volo che poi potrebbe anche essere un input interessante per il Presidente Ferrieri,
48:22di questo concetto qua insomma, se non la tecnologia oggi se ne parla veramente tanto, ma va letta
48:28in un'ottica 2025, in un'ottica in cui oggi noi siamo inseriti in un contesto dove non possiamo
48:34pensare che un Paese da solo sia in grado veramente di conseguire questo termine per così
48:42per il valore intrinseco che c'è in queste due parole qui, quindi sono d'accordo con
48:47perché bisogna trovare una serie di accordi, anche dal punto di vista climatico, perché
48:52la tecnologia oggi purtroppo va conseguita insieme a qualcun altro, perché ovviamente
48:57nessun Paese possiede tutto e oltretutto vorrei includere qualcosa che forse se ne parla
49:02poco, nella solidarietà tecnologica bisogna metterci anche le competenze, non bastano solo
49:06le terre rare, non bastano solo le GPU, ma bisogna pensare anche alle competenze.
49:12Sicuramente ne parleremo l'anno prossimo, invidiamo subito Ange a fare un nuovo dibattito,
49:17soprattutto su Riarm Europe, sono molto curioso dal vostro punto di vista, ma adesso diamo
49:22assolutamente la parola per le conclusioni a Francesco Paolo Russo, che da direttore generale
49:27Angi ci può dire quanto anche l'importanza di questa conferenza nel ciclo di conferenza
49:34che fa spesso Angi, grazie.
49:35Sì, ti ringrazio per la domanda e cercare di aggiungere dei contributi verticali su queste
49:42tematiche dopo le illustre testimonianze e direzioni che abbiamo avuto dai nostri ospiti
49:47è complicato, quindi mi focalizzerei più che altro su quello che è il contributo
49:51dell'Angi, che appunto come avete avuto modo di vedere oggi è quello che cerca di fare
49:56un po' di creare un ponte di dialogo che sia produttivo, che sia foriero di possibili
50:04magari disegni di investimento, disegni di legge in qualche modo che possano ascoltare
50:12quelle che sono le nostre testimonianze, gli input che vengono dalla nostra community.
50:20Proprio perché si parla spesso di tecnologia, si parla spesso di progresso e a volte si
50:27parla poco di direzione, quindi oggi quello che abbiamo cercato di fare è anche un po'
50:31delineare un perimetro ma anche dare una direzione a queste tematiche che sono così cruciali
50:36per il nostro Paese.
50:38Quindi cercando di tracciare anche una conclusione un po' di tutto quello che si è detto,
50:43mi vengono in mente alcune parole chiavi come ad esempio si è parlato tanto di regolamentazione
50:50e sicuramente l'Europa ha fatto un notevole passo in avanti con la IACT, dall'altro lato
50:59cercando anche di guardare un pochino più in maniera trasversale a quello che è il mondo
51:02dell'innovazione, spesso l'Europa viene un po' vista come quella che regolamentano e che
51:09l'innovazione viene da qualche altra parte e noi regolamentiamo, qualcuno invece copia.
51:14Io credo che invece innovazione si debba fare e si possa fare anche in questo Paese, però
51:19allo stesso tempo credo che sia necessario un passo in avanti proprio da parte dell'Europa
51:24nel senso che già qualche tempo fa si ipotizzava, già da troppo tempo in realtà, anche ad esempio
51:30la creazione di uno Stato ulteriore che è lo Stato del digitale, il ventottesimo Stato
51:35virtuale in qualche modo da nettere agli Stati dell'Europa.
51:39Questo perché appunto si cerca di creare un perimetro che sia in qualche modo unico,
51:45che possa cercare anche di agevolare da un lato gli investimenti, perché purtroppo i
51:49capitali stranieri che uno tanto va a cercare anche in Silicon Valley, ad esempio lo dico
51:54anche come start-up perché recentemente ho raccolto poco più di un milione di euro di
51:59capitali e come mi sono affacciato in America mi hanno detto ascolta ma noi non investiamo
52:03in aziende italiane, devi venire qua, aprire la legal entity qua, spostare la proprietà
52:09intellettuale di là e quindi ecco se invece come sistema Europa riusciamo a fare un passo
52:15in avanti sotto questo punto di vista questo può agevolare gli investimenti, può agevolare
52:19anche quella che è l'internazionalizzazione delle nostre aziende, delle nostre start-up
52:22perché oggi se una piccola impresa vuole cercare di internazionalizzare deve praticamente
52:28aprirsi una consulenza legale in ogni paese perché ci sono regolamentazioni che sono
52:33anche molto diverse l'una dall'altra e questo ovviamente per le nostre piccole e medie imprese
52:37che sono il grosso del nostro tessuto è qualcosa di veramente non sostenibile.
52:42Abbiamo parlato di consapevolezza, sotto questo punto di vista una piccola ulteriore riflessione,
52:49recentemente c'è stata un'iniziativa con gli sportelli di facilitazione digitale che sono
52:53partiti in realtà da Roma Capitale e poi sono stati esportati anche su scala nazionale e
52:58aperti un po' in tutte le città, ecco sono delle cose che secondo me stanno aiutando ad
53:03aumentare la consapevolezza digitale su alcune anche diciamo tematiche o comunque strumenti
53:09essenziali come lo speed e cose di questo tipo, purtroppo si parla ancora poco di invece elementi
53:14di cyber sicurezza, io lo vedo sempre anche con i miei genitori che sono insomma sono ancora
53:19abbastanza giovani, sono circa 60 anni, i disastri che combinano quando cliccano sul link
53:24banalmente perché non riescono a riconoscere magari una mail che banalmente ha un link che forse
53:30è un po' sospetto che l'indirizzo Google ha scritto con 4 O, probabilmente basterebbe
53:38poco in termini anche di consapevolezza sotto questo punto di vista per cercare di difendere
53:46non solo il perimetro nazionale in qualche modo ma anche quelle che sono poi gli asset che
53:53tutti quanti noi usiamo giornalmente. Tornando un attimino sulla questione della regolamentazione
54:01considerate che il nostro è un paese che ha 200.000 norme tra statali e regionali che sono
54:08dieci volte la somma delle norme che ci sono in Francia e Germania e Regno Unito, quindi capiamo
54:16bene che sotto questo punto di vista dobbiamo cercare necessariamente di fare qualcosa in
54:21termini di sburocratizzazione. L'ultimo tema chiave che vorrei sottolineare è quello della
54:28formazione nel senso che dal punto di vista di quelli che sono anche i processi di trasferimento
54:36tecnologico delle nostre università su tematiche così importanti, su tecnologie che sono ormai
54:41strategiche come l'intelligenza artificiale, la cyber security ancora c'è tanto da fare
54:46quindi anche qui come ANGI cerchiamo di facilitare, di creare questo ponte per fare in modo che
54:52si possano creare sempre più iniziative come queste che poi possano servire per uno sviluppo
55:00positivo perché tanto alla fine parliamo tanto di innovazione, di tecnologie ma ogni innovazione,
55:06ogni tecnologia che si rispetti deve contribuire a portare verso il bene comune, verso una
55:11miglioramento della vita, verso la risoluzione e l'efficientamento di quelli che sono i processi.
55:16Quindi non mi sento di aggiungere altro sotto questo punto di vista perché ringrazio ancora
55:20i nostri relatori che hanno portato le testimonianze davvero significative e vi invito a continuare
55:25a seguirci, saluto anche il pubblico streaming che in qualche modo è sempre presente sulle
55:31nostre iniziative. Grazie.
55:32Grazie a Francesco Paolo Russo, a questo punto portiamo i saluti appunto del Presidente
55:39Vigna che è ancora in aula probabilmente nella discussione e rinnoviamo l'invito a seguire
55:43non solo appunto questo genere ma tutte quelle che sono le iniziative che l'ANGI in generale
55:49sta facendo. Grazie ancora a tutti e rompiamo le righe.
55:52Grazie.
Commenta prima di tutti
Aggiungi il tuo commento

Consigliato