Il Partito Democratico. Origine, organizzazione e identità di Simone Tedeschi

Scritto da blob agency il . Pubblicato in Libri, Opinioni / Editoriale, Politica

Il Taccuino Ufficio Stampa

Presenta

Il Partito Democratico. Origine, organizzazione e identità di Simone Tedeschi

Simone Tedeschi presenta un saggio politico di ampio respiro, che riesce a soddisfare pienamente sia chi vuole approfondire una materia che già padroneggia, sia chi si approccia per la prima volta a un testo di politologia. Il Partito Democratico. Origine, organizzazione e identità ha uno stile chiaro e informativo, e fornisce al lettore meno esperto gli strumenti adatti alla comprensione dell’opera. Partendo dalla “preistoria” del Partito Democratico, e analizzando i fattori che hanno portato alle modifiche del suo sistema di pensiero e della sua struttura interna, il saggio prende in esame ogni tappa, contraddizione e svolta di un’organizzazione che ha visto tanti attori forti e in contrasto tra loro, e momenti di consenso generale e di disfatta. Un racconto che oltre ad essere accurato in ogni dettaglio riesce anche a interessare e coinvolgere con i suoi tanti spunti di riflessione.

Titolo: Il Partito Democratico. Origine, organizzazione e identità

Autore: Simone Tedeschi

Genere: Saggio politico

Casa Editrice: Edizioni Epoké

Pagine: 180

Codice ISBN: 978-88-99647-58-2

Il Partito Democratico. Origine, organizzazione e identità è un saggio adatto a tutti i tipi di lettori, dai più esigenti ai semplici curiosi, e che basa il suo discorso sulla genesi complessa e travagliata di un partito che si è trasformato e ha ridefinito i suoi confini nel corso degli ultimi undici anni. Simone Tedeschi si interroga sul percorso intrapreso dal PD, sulle spinte date dai diversi leader in campo, sugli scontri tra i vari esponenti del gruppo e sugli esiti di programmi e ideologie spesso in contrasto tra loro. Un saggio politico che si fa forte di una narrazione scorrevole che alleggerisce il peso dell’argomento trattato, e che stuzzica la curiosità di chi non conosce i retroscena dell’origine di un partito la cui storia è estremamente coinvolgente, qualunque sia il proprio credo politico. Tre sono le domande fondamentali che lo scrittore si pone nei sei capitoli dell’opera: quali sono le ragioni che condussero alla nascita del Partito? Quali modelli ha seguito il suo sviluppo organizzativo? Qual è la sua identità? Attraverso un percorso fatto di cronistoria e analisi politologica, Tedeschi va alla fonte della questione, riassumendo le tappe della formazione del “genitore” del PD, l’Ulivo di Prodi, che nel 1995 vide la luce nella coalizione tra ex-DC e ex-PCI, e che poi nel 2001 tornò in forze con la fusione dei DS e della Margherita in un nuovo progetto guidato da Rutelli, che però non riuscì a dare un modello stabile a un centrosinistra non ancora pienamente cosciente di sé stesso. Dalla narrazione dei propositi e delle sfide di ciò che è stato l’embrione del PD, si passa poi al vero cuore dell’opera: la nascita del Partito Democratico avvenuta il 14 ottobre 2007. Tedeschi racconta con esempi calzanti, tabelle e citazioni dell’insanabile spaccatura interna all’Ulivo del 2006, del centrale incontro di Orvieto, dell’elezione di Veltroni a Segretario del nascente PD, dell’approvazione dello Statuto, del Manifesto dei valori e del Codice etico del 16 febbraio 2008, fino ai passaggi di potere, che non poco hanno influito sul processo di istituzionalizzazione del partito, da Franceschini a Bersani e infine a Renzi con la sua vocazione alla “rottamazione”, e della dura sconfitta alle elezioni del 4 marzo 2018. Fondamentale e analizzato con estrema cura il discorso sui motivi che hanno portato alla nascita del Partito Democratico, sulla necessità avvertita da tutta la scena politica di un’alternativa concreta per dare prospettiva al centrosinistra (e quindi anche ai suoi naturali oppositori) e soprattutto stabilità al Governo. Una vocazione, quella del PD, di rifare l’Italia, di essere un partito inclusivo e democratico che riavvicinasse i cittadini alla politica, e che accogliesse in sé un pluralismo di interessi in un’ottica riformista. Una sfida che Simone Tedeschi ha raccontato e giudicato nelle sue luci e nelle sue ombre con grande professionalità.

«[…] Nei suoi 11 anni di vita il PD ha influenzato in maniera determinante la scena politica italiana: ha dimostrato grandi capacità di mobilitazione e di consenso; è stato protagonista di ben cinque esecutivi (trovandosi al governo per quasi 8 anni); con la sua stessa nascita ha contribuito all’evoluzione del sistema politico nazionale, incrociando i destini degli altri principali partiti. Non sorprende dunque se fin dalla nascita l’interesse intorno al PD sia stato sempre molto alto, tanto in ambito accademico quanto nella pubblicistica più generalista. L’obiettivo di questo volume è quello di mettere a sintesi quest’ampia letteratura, tentando un’analisi complessiva del percorso che dall’Ulivo ha portato al PD e alla sua evoluzione. Il punto di partenza attorno a cui si sviluppa il libro può essere riassunto in tre domande. La ricerca che ho condotto si sviluppa innanzitutto attorno ai “perché” del PD. Il primo grande quesito che ha investito il nuovo soggetto fin dal processo fondativo riguarda in effetti le sue ragioni profonde e può essere formulato così: quali sono le ragioni strutturali che hanno condotto alla nascita del PD? La seconda domanda verte invece “sull’organizzazione” ed è forse la più classica nella letteratura sui partiti. Afferisce in senso stretto agli aspetti organizzativi e può essere formulata così: quali caratteristiche ha seguito il percorso di strutturazione organizzativa e che modello ha effettivamente realizzato? La terza domanda si riferisce infine agli esiti del processo sotto il profilo “politico-culturale”. La domanda in questo caso è la seguente: qual è l’identità PD?».

TRAMA . Il Partito Democratico. Origine, organizzazione e identità prende spunto dalla tesi di dottorato e dalle ricerche a essa connesse che ha svolto Simone Tedeschi presso l’Università di Pavia dal 2008 al 2011. La tesi si occupava solo della fase fondativa, mentre nel saggio si fa riferimento anche alle diverse tappe del processo di istituzionalizzazione del partito, e le caratteristiche politico-organizzative assunte poi stabilmente nella sua vita ordinaria. L’opera si compone quindi di una cronistoria ragionata della storia del PD a partire dalla fondazione dell’Ulivo fino alla sua nascita il 14 ottobre 2007 e nei suoi successivi undici anni di vita. Tedeschi si domanda cosa resta oggi delle ambizioni di un partito che voleva ridare consapevolezza di sé all’Italia, che voleva aprirsi al nuovo e restaurare una scena politica ormai anacronistica e corrotta. Il volume si sviluppa lungo sei capitoli, ciascuno dei quali ricostruisce prima le vicende sotto forma di cronaca per poi analizzarle dal punto di vista politologico. Il primo capitolo si concentra sulla “preistoria” del Partito Democratico, il secondo e il terzo si concentrano sulla fase fondativa, analizzandone i processi organizzativi e gli aspetti politico-programmatici, il quarto si occupa della fase di istituzionalizzazione, il quinto si occupa del PD nella sua vita ordinaria, e l’ultimo capitolo tenta di tirare le fila del discorso, componendo un’analisi complessiva dell’evoluzione del Partito in stretta connessione con lo sviluppo della democrazia italiana.

BIOGRAFIA. Simone Tedeschi è nato a Genova nel 1980. Ha conseguito la laurea in Filosofia Politica presso l’Università di Genova per poi collaborare dal 2007 al 2011 come assistente alla ricerca e alla didattica con il Dipartimento di Scienze politiche dell’Università di Genova e con il Dipartimento di Scienze politiche e sociali dell’Università di Pavia. Presso il medesimo Ateneo ha conseguito il Dottorato di ricerca in Scienza politica – Analisi comparata delle democrazie con una tesi sul processo fondativo del Partito Democratico. È stato Consigliere comunale a Tassarolo e dal 2009 è Assessore nel Comune di Novi Ligure con deleghe alla Cultura (fino al 2014) e, dal 2014 in avanti, al Bilancio, al Patrimonio e ai Tributi. È cofondatore di Epoké Ricerche e di Edizioni Epoké, la casa editrice di cui è attualmente Presidente. Il Partito Democratico. Origine, organizzazione e identità è la sua prima monografia.

Rassegna stampa

http://www.dialessandria.it/cultura-eventi/presentazione-del-volume-il-partito-democratico-origine-organizzazione-e-identita-di-simone-tedeschi/78141.html

http://www.inchiostrofresco.it/blog/2018/04/23/partito-democratico-origine-organizzazione-identita/

http://247.libero.it/rfocus/35123445/1/presentazione-del-volume-il-partito-democratico-origine-organizzazione-e-identit-di-simone-tedeschi/

http://www.alessandrianews.it/novi-ligure/libro-pd-tedeschi-158241.html

Contatti

www.edizioniepoke.it

https://www.facebook.com/tedeschi.sp

https://twitter.com/tedeschi_simone

https://www.instagram.com/simone_tede/

Link di vendita

https://edizioniepoke.it/prodotto/il-partito-democratico/

https://www.amazon.it/dp/8899647585

IL TACCUINO UFFICIO STAMPA

Via Silvagni 29 – 401387 Bologna – Phone:+393396038451

Sito: iltaccuinoufficiostampablog.wordpress.com

Facebook: www.facebook.com/iltaccuino.ufficiostampa/

Mail: iltaccuinoufficiostampa@gmail.com

La sconvolgente verità sul confronto tra la concentrazione del pesce rosso e quella dell’uomo

Scritto da Esseci il . Pubblicato in Dal Mondo, Lifestyle, Opinioni / Editoriale

Holger Reisinger, SVP di Jabra

Le distrazioni digitali come gli smartphone, le social app e gli articoli “esca” distolgono la nostra attenzione e “divorano” il nostro tempo prezioso. È arrivato il momento di allenare il nostro cervello per eliminare il rumore e potersi concentrare su ciò che è veramente importante.

Ricordate il grande dibattito sul confronto tra le capacità di concentrazione del pesce “Goldfish” – il comune pesce rosso –  rispetto a quella del genere umano?

Dovreste ricordarlo. I ricercatori stabilirono che l’attenzione degli umani era diminuita di otto secondi, anche meno di quella del pesce suddetto.

Punti di riferimento per l’informazione come il New York Times, il Telegraph, Time magazine, USA Today e altri ancora hanno riferito con pervicacia dettagli inquietanti. Cui seguirono commenti angosciosi. Infine, sono state sollevate anche alcune domande.

Poi, proprio con la stessa velocità con cui era apparsa, la storia svanì.

L’intera vicenda ha evidenziato una tendenza inquietante nel nostro mondo in perenne movimento e dominato dal “digitale”: troppe cose vogliono attirare la nostra attenzione, guidandoci verso la distrazione. Siamo bombardati dal costante bip e dai rintocchi dei nostri smartphone, dagli infiniti flussi di e-mail, dalla sfilata di punteggi sportivi che appaiono sul nostro schermo e da una catena infinita di articoli che (come questo) ci stuzzicano con slogan come “10 motivi per cui … “, o “Rivelazioni sconvolgenti su ….”.

Tutte queste distrazioni ci privano della nostra produttività sul lavoro e divorano il nostro tempo.

In effetti, trascorriamo più di cinque ore al giorno a guardare le app per dispositivi mobili, il che è ancora più tempo di quanto spendiamo guardando la TV. [1] Le app dei social media come Facebook, Instagram e Twitter sono particolarmente insidiose. Sono progettate da persone intelligenti che interpretano la chimica del cervello umano e hanno un obiettivo in mente: tenerci impegnati il ​​più a lungo possibile, in modo che gli inserzionisti possano venderci quante più cose possibili. Ci inducono a tornare più e più volte sul contenuto, fornendoci un impeto di dopamina ogni volta che una notifica pop-up ci promette un altro commento o un “mi piace“.

E il momento di dire basta!

Forse è giunto il momento di chiamare un timeout riguardo tutti questi sprechi di tempo improduttivi.

Per carità, non c’è bisogno di demonizzare i social media, che rimangono un ottimo modo per mettersi in contatto con gli amici e riconnettersi con i vecchi conoscenti. Ma dopo essersi soffermati per quelli che sembrano solo pochi minuti ci si ritrova stupiti per quanto tempo si è effettivamente passato sui siti social.

Peggio ancora, non c’è alcun senso di “successo” derivante dalla visita. Certo, potremmo essere più aggiornati, ma probabilmente non siamo più saggi o esperti di prima.

Se avete troppo poco tempo e volete sfruttare al meglio quello disponibile, state senza dubbio cercando dei modi per modellare il vostro cervello in modo da poter meglio concentrarvi e poter svolgere anche le mansioni più banali: dal controllo dei nostri libretti degli assegni alla piegatura del bucato.

Ci sono molti modi per ottenere una migliore forma fisica del cervello. Eccone alcuni che potrebbero aiutarvi:

  • Abbandona lo smartphone. Il modo migliore per evitare le distrazioni è liberarsi della fonte di distrazione, almeno per un po’. E, ammettiamolo, i nostri smartphone sono una grande distrazione. Ovvio? Sì, ma non così facile come si potrebbe pensare. Soprattutto se consideriamo che l’utente medio controlla il proprio smartphone 47 volte al giorno (82 volte se hai tra i 18 ei 24 anni). [2]
  • Dedicati all’attività fisica. Un buon allenamento non è solo ottimo per la nostra salute fisica, ma è anche un bene per la nostra salute mentale. In effetti, gli studi dimostrano che anche solo 15 minuti al giorno di attività fisica possono aiutare a migliorare la concentrazione e la memoria. [3]
  • Dai più spazio alla musica. Quante volte vi sedete e semplicemente ascoltate della musica da soli? Non abbastanza spesso. Invece trattiamo la musica come il rumore di fondo, specialmente quando lavoriamo o quando eseguiamo altre attività. Proviamo invece a prenderci un po’ di tempo per ascoltare la nostra musica preferita, chiudere gli occhi e concentrarci su ciò che stiamo ascoltando – ogni nota, ogni strumento, ogni testo. È un modo sicuro di calmare i nervi e sollevare il nostro umore, che ci può aiutare a raggiungere uno stato pacifico e contemplativo.
  • Diventa un “tutt’uno con la natura“. Prendetevi qualche minuto per trovare un posto isolato nella natura e godetevi i panorami e, soprattutto, i suoni. La dolce melodia del canto degli uccelli agisce come un balsamo naturale per i nostri sensi assicurandoci che il nostro ambiente è sicuro. Questa sensazione di sicurezza a sua volta riduce la pressione del sangue, consente di concentrarci e ci aiuta a pensare in modo più chiaro.

Riguardo al Goldfish …

Come probabilmente avrete capito, le scoperte sulla riduzione della capacità di attenzione sono state completamente ridimensionate. Queste non si stanno riducendo e gli scienziati non sanno nemmeno quale sia l’attenzione di un “pesce rosso”, per non parlare di come si confronta con la nostra.

E se siete arrivati fino alla fine di questo articolo, allora la vostra capacità di attenzione è decisamente più ampia di quella di un “pesce rosso”!

[1] https://techcrunch.com/2017/03/03/u-s-consumers-now-spend-5-hours-per-day-on-mobile-devices/
[2] https://www.nytimes.com/2017/05/02/well/mind/the-phones-we-love-too-much.html
[3] https://www.livestrong.com/article/457834-does-exercise-improve-concentration/

Lavorare da casa e cyber sicurezza: un connubio burrascoso

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Industria, Informatica, Italia, Opinioni / Editoriale, Tecnologia

Sempre più numerose le aziende che anche in Italia adottano lo smart working, favorite dalla presenza di normative specifiche. Pratica popolare tra gli impiegati, specie in settori di mercato in cui la dinamicità del personale e quindi la mobilità delle risorse umane è la chiave del successo delle organizzazioni, lo smart working rappresenta però un rischio in termini di protezione dei dati. Le società che desiderano avvalersene dovrebbero prendere alcune precauzioni per evitare spiacevoli sorprese.

Stando a recenti stime dell’Osservatorio Smart Working della School of Management del Politecnico di Milano tra il 2013 e il 2017 i lavoratori che in Italia possono svolgere le proprie mansioni anche dal di fuori delle mura aziendali a intervalli più o meno regolari sono cresciuti di circa il 60%, complice il fatto che nel bel Paese lo Smart Working o Lavoro Agile è chiaramente disciplinato dalla Legge n.81 del 22/05/17, il cui varo ha favorito un ulteriore incremento degli “smart worker” a 350.000 unità, ossia l’8% della forza lavoro italiana, un risultato importante, sebbene ancora lontano dalla media europea, dove circa il 30% dei dipendenti si avvale dello smart working per più di un giorno alla settimana.

Lavoro a distanza: pratica popolare non scevra da rischi IT

L’86% degli impiegati intervistati da Symantec UK per un recente studio ha dichiarato di utilizzare il proprio computer personale per scopi lavorativi, di questi il 42% ha dichiarato di non aggiornare regolarmente i sistemi e le applicazioni, al contrario del 70% dei tedeschi. Se lo smart working dovesse prendere piede come ci si aspetta, il suo sviluppo potrebbe diventare il nuovo incubo per i manager IT.

Tre i rischi principali che le aziende devono essere pronte ad affrontare:

  • Gli impiegati potrebbero non essere in grado di accedere alle informazioni necessarie per lavorare
  • Contaminazione della rete aziendale tramite una falla di sicurezza del computer dell’impiegato (o vice versa)
  • Furto o perdita di dati.

Sensibilizzare gli impiegati sui rischi informatici dello smart working

Per prevenire incidenti è indispensabile sensibilizzare gli utenti sulle problematiche di sicurezza IT connesse al lavoro a distanza. Coloro che lavorano al di fuori della sede aziendale dovrebbero ricevere regolarmente promemoria relativi alle buone pratiche da implementare: aggiornamenti regolari dell’antivirus, separazione tra le email personali e quelle aziendali, l’uso di periferiche esterne (chiavette USB, dischi rigidi ecc) dovrebbe essere limitato al trasferimento di dati da un computer all’altro e similari.

“Aumentare la consapevolezza degli utenti è essenziale ma non è sufficiente” avverte Jocelyn Krystlik, Manager Data Security Business Unit di Stormshield. “Semplicemente non è realistico oggigiorno far accollare agli utenti oneri eccessivi. Le imprese non possono affidarsi esclusivamente a questo tipo di misure preventive per tutelare la propria sicurezza”.

Soluzioni di protezione basate su sistemi di identificazione e tecnologia cloud

Le imprese non possono esimersi dall’implementare misure pratiche e soluzioni tecniche al fine di limitare i crescenti rischi IT derivanti dal lavoro a distanza.

  1. Determinare il profilo dei lavoratori a distanza. Per le organizzazioni è essenziale pianificare in anticipo e stabilire un profilo per ogni tipologia di addetto, basandosi sul rispettivo ruolo e sulle informazioni sensibili a cui l’impiegato deve poter accedere, che si trovi in azienda o fuori sede. I meccanismi di sicurezza non possono essere identici per i lavoratori a tempo pieno, per quelli part-time o per coloro che lavorano unicamente nel weekend.
  2. Autenticazione dell’accesso remoto. Uno dei principali strumenti per prevenire che la rete aziendale venga hackerata è l’impiego di un sistema che identifichi il lavoratore momento del log-in (tramite ID, password, codice d’accesso singolo ecc.) e ne limiti l’accesso alle sole risorse autorizzate tramite policy.
  3. Separazione e protezione dei sistemi operativi. Oltre al tradizionale software antivirus, uno dei metodi più semplici per prevenire una contaminazione incrociata tra il computer dell’impiegato e la rete aziendale è di minimizzare i diritti di amministrazione dell’addetto sulla macchina. Ciò significa dotare i lavoratori di un PC utilizzato strettamente a fini aziendali e aggiornato regolarmente dal reparto IT.
  4. Fornire un accesso sicuro ai dati. Per la messa in sicurezza del flusso di dati tra lo smart worker e la rete aziendale è d’uopo avvalersi di una VPN (Virtual Private Network), anche se “questa tipologia di accesso cifrato ai dati sta perdendo di rilevanza a fronte dello sviluppo della tecnologia cloud”, osserva Krystlik. Attraverso le piattaforme virtuali è possibile accedere a dati aziendali sensibili in qualsiasi momento, dovunque ci si trovi, senza alcuna connessione fisica diretta. “Il cloud consente di scorrelare l’autenticazione per l’utilizzo del computer, sempre difficile da proteggere, dall’autenticazione per l’accesso alle informazioni sensibili. Alla fine ciò che conta realmente è la sicurezza dei dati che si vogliono trasferire” conclude Jocelyn Krystlik.

Le soluzioni Stormshield Network Security aumentano l’agilità aziendale in un universo “Bring-Your-Own-Everything” garantendo accesso sicuro alle risorse interne aziendali (server email, intranet, applicazioni interne, file ecc.) attraverso le più restrittive policy di sicurezza. Con Stormshield Data Security invece il produttore europeo di soluzioni per la sicurezza IT protegge efficacemente i dati aziendali. Basate sulla cifratura dei dati end-to-end dall’utente al destinatario, Stormshield Data Security assicura protezione trasparente contro attacchi “man-in-the-middle”, amministrazione abusiva dei file e perdita di dati, in linea con il GDPR.

Chi è Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.

Per ulteriori informazioni www.stormshield.eu

Unione Europea, l’esperto fiscalista Denis Torris Alborino ne chiarisce la politica estera

Scritto da articoli news il . Pubblicato in Economia, Opinioni / Editoriale, Politica

Dal Trattato di Lisbona alle missioni umanitarie. Denis Torri Alborino, presidente di Refidest, analizza le misure e le politiche adottate dall’Unione Europea in sede di sicurezza e relazioni con le altre regioni del globo.

Denis Torri Alborino descrive l’azione e gli obiettivi della politica estera comunitaria

Attualmente alla guida di Refidest SA, lo specialista in internazionalizzazione Denis Torri Alborino ha fornito una valutazione in merito alle mosse attuate dalla diplomazia dell’Unione Europea sullo scenario mondiale, comprese le politiche nell’ambito della questione sicurezza e gli obiettivi da raggiungere. Grazie alla presenza di un alto rappresentante dell’UE per gli affari esteri e la politica di sicurezza, oggi Federica Mogherini, e di un corpo diplomatico, messi in campo a partire dal Trattato di Lisbona del 2009, l’Unione ha potuto rafforzare il peso della propria voce sulla scena mondiale. Denis Torri Alborino sottolinea infatti come nell’agire collettivamente, i 28 Paesi membri abbiano un peso di gran lunga maggiore. Oggi l’UE si ritrova così a ricoprire un ruolo di primaria importanza nel riguardo dei principali temi internazionali, inclusi il programma nucleare iraniano, la lotta al cambiamento climatico, e la stabilizzazione della situazione politica nel Corno d’Africa. Nonostante l’assenza di un esercito permanente, l’Unione Europea ha contribuito al mantenimento della pace in numerosi scenari di crisi, impegnata, dal 2003, in oltre 30 missioni di peace keeping sparse in tre continenti. Attualmente la politica estera dell’Unione si prefigge di sviluppare il rispetto dei diritti umani, lo stato di diritto, la pace, la sicurezza e la collaborazione internazionale.

Denis Torri Alborino: la politica europea di vicinato

Attraverso la politica europea di vicinato, sottolinea Denis Torri Alborino, l’Unione Europea gestisce le relazioni con 16 nazioni orientali e meridionali. Ad est l’espansione del confine comunitario ha avvicinato notevolmente diversi paesi dell’Europa Orientale: fattore che rende la sicurezza, prosperità, e stabilità di questi territori (Armenia, Georgia, Moldavia, Azerbaigian, Ucraina e Moldavia) temi cari anche all’occidente europeo. La politica europea di vicinato è stata rilanciata anche in seguito alla primavera araba, dedicata all’incoraggiamento e al sostegno di quei partner orientati all’avvio di riforme tese al consolidamento dei diritti umani, dello stato di diritto e della democrazia. L’UE, ricorda Denis Torri Alborino, sostiene in Medio Oriente le vittime della profonda crisi geo-politica che attanaglia la regione. In particolare, si configura come il primo donatore verso la Siria, con aiuti che dal 2011 ad oggi ammontano ad oltre 3,2 miliardi di euro. A favore della costituzione di uno stato palestinese, l’UE sta collaborando attivamente con ONU, Russia e Stati Uniti al fine di individuare un accordo che possa portare ad una soluzione pacifica del conflitto. Impegnata anche nella stabilizzazione dello stato libico, la politica estera comunitaria è stata protagonista dello storico accordo sul programma nucleare iraniano raggiunto nel novembre del 2013.

Columbus Day – Il Presidente Fenalca International Francesco Rippa scrive al Premio Eccellenza Italiana di Washington DC

Scritto da espedito il . Pubblicato in Dal Mondo, Economia, Italia, Opinioni / Editoriale

Alla cortese attenzione del

Presidente del Premio Eccellenza Italiana

George Guido Lombardi

Trump Tower

Oggetto: attacco a Colombo, minaccia ai valori italiani e occidentali

Adesione al Comitato Giù le mani da Colombo

Cari Presidenti

da settimane assistiamo a un’insensata campagna dei cosiddetto “movimento indigenista” che attecchisce a LA e imbarazza e indigna a NYC. Ne vedremo delle belle nelle prossime settimane in vista della tradizionale settimana del Columbus Day che celebra lo straordinario rapporto tra l’Italia rinascimentale quella dei Santi, Navigatori e Poeti con il Nuovo Continente.

La comunità Italo americana, fatta anche di tante imprese e professionisti che continuano a emigrare verso “la terra delle opportunità”,  appare disorientata e abbandonata da una Politica italiana distratta più dalle elezioni siciliane che dalle mille contingenze e dall’Amministrazione federale americana presa dall’emergenza uragani.  Intanto noi non vogliamo girare la testa dall’altro lato. E riteniamo importante partecipare.

L’idea di comitato aperto che abbiamo condiviso con l’Amico Massimo Lucidi che del Comitato è fondatore, è sostenere ogni iniziativa durevole nel tempo per fare rete tra le Imprese di Eccellenza del Paese, in grado di competere sui mercati globali: l’augurio che formuliamo, aderendo al Comitato e assicurando la presenza a NYC il 9 e il 12 ottobre p.v., è però di allargare questo gruppo anche al Premio perché oltre il lamento ci sia racconto. Oltre la protesta, la proposta. L’immagine dell’Italiano laborioso ci piace di più dell’Italiano lamentoso o di quello dimentico della propria storia.

Con grande stima

Francesco Rippa

Presidente Fenalca International

Dall’Oglio Rai “Ponti di pace” una speciale programmazione

Scritto da Elena Todisco il . Pubblicato in Opinioni / Editoriale, TV

Dalla Rubrica Schermaglie di Andrea Fagioli

Un’iniziativa interessante, oltre che importante. Forse per la prima volta in questa forma. È stata voluta e realizzata dalla Rai a quattro anni dalla sparizione in Siria di padre Paolo Dall’Oglio.

Nella due giorni dedicata a padre Dall’Oglio, sotto al titolo Ponti di pace, si sono occupati, oltre a Tg e Gr, anche altri programmi d’intrattenimento come Uno Mattina estate e altri speciali giornalistici come quello di Rainews24 o il Tg2 Dossier del sabato sera. In un’intervista al Tg3, Immacolata Dall’Oglio, sorella del gesuita, ha ribadito la convinzione che padre Paolo sia ancora vivo: «Ci assumiamo il rischio della speranza», ha detto.

Per due giorni, venerdì e sabato scorsi, una speciale programmazione è stata dedicata alla figura del gesuita di cui non si hanno più notizie dal 29 luglio 2013. Nei programmi, nei telegiornali e nei giornali radio, il 28 e il 29 luglio, sono stati proposti servizi, interviste e approfondimenti sull’opera di Dall’Oglio e sulla sua attività nel teatro del conflitto siriano. Un’iniziativa che il servizio pubblico ha messo in campo per tenere accesi i riflettori e mantenere vivo il filo della speranza.

«Non è la commemorazione, ma l’attualità di padre Dall’Oglio», ha spiegato Beppe Giulietti, presidente della Federazione nazionale della stampa, che ha partecipato ad alcuni degli appuntamenti tra cui lo speciale del Tg3 condotto sabato mattina da Riccardo Chartroux nel quale sono intervenuti anche padre Giovanni La Manna (confratello di Dall’Oglio), lo scrittore Shady Hamadi, l’islamista Gian Maria Piccinelli e il giornalista Riccardo Cristiano. Quest’ultimo, che ha definito padre Dall’Oglio «voce narrante di una rivoluzione non violenta», è intervenuto in altre circostanze tra cui il giorno precedente nello spazio speciale all’interno del pomeridiano di Rai 1 La vita in diretta estate condotto da Paolo Poggio e Benedetta Rinaldi. Nell’occasione il comboniano padre Giulio Albanese, presente assieme a Cristiano e alle giornaliste Lucia Goracci e Carmen Lasorella, ha sottolineato che al di là della mancanza di notizie sulla sua sorte «padre Paolo vive nella fede» e che «mai come oggi dobbiamo avere il coraggio di osare come lui ci ha insegnato».

Di padre Dall’Oglio, nella due giorni sotto al titolo Ponti di pace, si sono occupati, come detto, oltre a Tg e Gr, anche altri programmi d’intrattenimento come Uno Mattina estate e altri speciali giornalistici come quello di Rainews24 condotto dal direttore Antonio Di Bella o il Tg2 Dossier del sabato sera. In un’intervista al Tg3, Immacolata Dall’Oglio, sorella del gesuita, ha ribadito la convinzione che padre Paolo sia ancora vivo: «Ci assumiamo il rischio della speranza», ha detto.

E la Rai, con Ponti di pace, ci ha spinto giustamente a condividere il rischio.

FONTE: Avvenire.it

#pontidipace, riflettori sul mistero di Padre Dall’Oglio in onda sulla Rai

Scritto da Elena Todisco il . Pubblicato in Opinioni / Editoriale, Religione, TV

RAI, Padre Dall’Oglio, #pontidipace: oggi e domani nei programmi, nei telegiornali e nei giornali radio della RAI saranno presenti servizi, speciali e approfondimenti sull’opera del gesuita portatore di pace e sulla sua attività nel teatro del conflitto siriano. Tutti gli spazi dedicati a Padre Dall’Oglio saranno caratterizzati dall’hashtag #pontidipace.


A quattro anni dal rapimento di Padre Paolo Dall’Oglio in Siria la RAI dedica una speciale programmazione alla sua figura con un progetto crossmediale curato dalla Direzione comunicazione. Un’iniziativa che il servizio pubblico mette in campo per tenere accesi i riflettori sulla sua scomparsa e contribuire a mantenere vivo il filo della speranza.

Oggi su Rai 1 “Uno mattina estate” (con spazio a cura del TG 1 dalle 7.10) e “La vita in diretta estate”, dalle 15.40, riserveranno ampie finestre di approfondimento alla vicenda di Padre Dall’Oglio. All’interno del programma pomeridiano saranno ospiti Riccardo Cristiano, presidente dell’Associazione giornalisti amici di Padre Dall’Oglio; Padre Giulio Albanese, missionario colombiano; Lucia Goracci, corrispondente da Istanbul e inviata RAI.

Alle 18 RaiNews24 proporrà uno speciale condotto dal direttore Antonio Di Bella. All’interno del programma anche le interviste realizzate da Maria Gianniti (GR RAI) ai confratelli dell’ultimo monastero frequentato da Padre Dall’Oglio.
Domani, oltre all’ampia copertura informativa riservata da tutte le testate RAI alla figura di Paolo Dall’Oglio, anche lo Speciale TG3, in onda alle 10.55 su Rai3, e Tg2 Dossier, dalle 23.30 su Rai2. RaiNews24 proporrà numerosi servizi nel corso di tutta la sua programmazione all-news. Tutti gli spazi dedicati a Padre Dall’Oglio saranno caratterizzati dall’hashtag #pontidipace.

FONTE: www.quotidiano.net

Uomini o caporali

Scritto da Lucio Garofalo il . Pubblicato in Istruzione, Opinioni / Editoriale

Uomini o caporali

Nella mia lunga carriera professionale mi sono imbattuto in prevalenza in due diverse tipologie di dirigenti scolastici. La prima categoria, forse la più diffusa nel mondo della scuola, è quella del preside dispotico, che tratta l’istituzione in un modo autocratico e verticistico, scambiando l’autonomia scolastica per una tirannide di tipo individuale e stimando i rapporti interpersonali in termini di supremazia e di subordinazione. Questa figura non predilige affatto le norme e le procedure di carattere democratico, bensì preferisce scavalcare gli organi collegiali ed assumere ogni decisione in maniera arbitraria e discrezionale senza consultarsi con nessuno. Inoltre, costui si pone sempre in modo protervo ed autoritario, esibisce un cipiglio severo per intimorire e mettere in soggezione gli altri. Ed abusa sovente dei propri poteri, perpetrando facilmente angherie o soprusi nei riguardi dei sottoposti, trattati alla stregua di sudditi privi di ogni diritto e tutela, con i quali si comporta in modo inclemente. La seconda tipologia, che è probabilmente la più pericolosa, è quella del dirigente affarista e demagogo, che potrebbe sovrapporsi o coincidere con il tipo assolutista. Un dirigente siffatto tende a concepire la scuola come una sorta di proprietà privata e la sfrutta per scopi di lucro e prestigio personale, per cui la gestisce in modo tale da trasfigurarla nel più breve tempo possibile in un vero “progettificio scolastico”. In tal senso si adopera per reperire finanziamenti economici aggiuntivi stanziati a disposizione delle scuole, da cui attingere ed elargire i fondi senza criteri equi, applicando logiche di tipo clientelare e paternalistico al fine di premiare una cerchia oligarchica composta dallo “staff dirigenziale”. Da un simile assetto politico-gestionale discende un carrozzone di stampo assistenzialistico carico di una pletora abnorme di iniziative didattiche e progettuali eccedenti, con scarse ricadute ed incidenze positive sulla formazione educativa e culturale degli studenti. Una simile sovrabbondanza di sovvenzioni e contributi finanziari è funzionale in primis a beneficiare un’esigua minoranza di insegnanti che supportano il dirigente. Inoltre, esiste un’altra tipologia, ossia quella del preside umano, con pregi e difetti caratteriali. Si tratta, senza dubbio, di un esemplare assai raro, ma è l’unico che ispiri la mia simpatia, la mia stima e la mia approvazione sincere. Infine, qualcuno mi risponda sul potere di “chiamata diretta” dei docenti in base a criteri discrezionali o arbitrari dei presidi. Temo che non sia il miglior antidoto rispetto alle pratiche clientelari, già diffuse nel mondo della scuola. È ovvio che tali fenomeni rischieranno di acuirsi ed estendersi a macchia d’olio. In buona sostanza, la legge 107/2015 ha sterzato bruscamente in direzione aziendalista e liberista, stravolgendo ulteriormente l’assetto e l’architettura istituzionali della cd. “autonomia scolastica”. Un’infelice, grottesca ed inquietante caricatura di “sceriffo” (ovvero una sottospecie burocratica di “manager privato”) detiene anche il potere discrezionale di assegnare, mediante meccanismi di nomina diretta, sede e cattedra di insegnamento, oltre a determinare addirittura cosa e come insegnare. In altri termini, la tanto vilipesa e bistrattata “libertà didattica” mi pare destinata a farsi benedire in maniera definitiva.

Lucio Garofalo

Tempo fattore non più sottovalutabile: questa la lezione impartita da WannaCry e Petya.B

Scritto da Andrea Bianchi il . Pubblicato in Informatica, Internet, Opinioni / Editoriale, Tecnologia

WannaCry e Petya.B sono solamente due più recenti (e famosi) attacchi su larga scala che hanno evidenziato lacune nella gestione dei sistemi informativi e dei fattori di rischio da cui trarre preziosi insegnamenti.

Parigi – Osservando l’andamento delle attività dei cybercriminali alla luce delle due più recenti ondate di infezione ransomware su larga scala è impossibile negare un incremento nella sofisticazione del malware e un continuo perfezionamento dei meccanismi di intrusione. Altrettanto innegabile è il fatto che, ad oggi, moderni tool e infrastrutture “Crime-as-a-Service” consentono ai cyber-criminali di agire rapidamente su scala globale, con il supporto derivante dalla diffusione di pericolosi exploit “di Stato” (EternalBlue e EternalRomance), facilmente integrabili nel codice dei malware. Un primo bilancio delle “vittime” sembra indicare con altrettanta chiarezza quanto gli attaccanti siano in vantaggio rispetto alle aziende attive nell’ambito della sicurezza IT che rispondono a tali minacce a suon di “signature” e “patching”. Strumenti che si sono rivelatisi, in entrambe le occasioni, assolutamente insufficienti, vuoi per incuria, vuoi perché la sicurezza – oggi più che mai – deve essere predittiva e non reattiva.

WannaCry si è dimostrato particolarmente efficace poiché in grado di propagarsi tramite internet, installandosi “lateralmente” su altri host presenti nella rete senza alcun intervento dell’utente, bensì a posteriori di una scansione approfondita sulla porta TCP/UDP 445. Una minaccia seria ai danni di chi non ha aggiornato i propri sistemi per i più vari motivi. Poco tempo dopo PetrWrap, Petya.B o NotPetya, che dir si voglia, si è avvalso della stessa vulnerabilità, cagionando danni ad enti governativi e a numerose aziende su scala globale, bloccando sistemi rilevanti per la produttività delle organizzazioni e chiedendo un riscatto, il cui pagamento in molti casi non è corrisposto alla decrittazione dei file.

Le finalità di questo genere di attacchi possono essere differenti, dall’estorsione di denaro, al sabotaggio su più livelli, fino al furto di dati o allo spionaggio industriale, in alcuni casi infatti i cryptoransomware copiano i file prima di cifrarli e chiedono un riscatto per non divulgarli. A fronte dello scarso riscontro economico ottenuto da entrambe le campagne rispetto all’attenzione mediatica riservata al fenomeno, del tipo di organizzazioni coinvolte e in assenza di codici che indichino una condivisione dei file con server esterni, si potrebbe supporre che queste due campagne siano attività di sabotaggio. Ci troviamo di fronte a minacce in rapida successione che colpiscono organizzazioni di pubblica utilità e di grandi dimensioni.  Le aziende private che ne subiscono le conseguenze sembrano essere danni collaterali, quasi un modo per sviare l’attenzione dal vero obiettivo e rientrare almeno parzialmente dei costi di produzione dell’attacco, sempre che le vittime paghino il riscatto.

Lezione 1: Occorre più tempo per la mitigazione delle minacce

Per quanto oggettivamente essenziale, il processo di patching dei sistemi operativi e delle applicazioni in uso risulta lacunoso. Tale attività, ove conducibile, va automatizzata e certificata. Nelle situazioni in cui non sia possibile aggiornare i sistemi (piccola nicchia con gravissime implicazioni, cfr. settore utility, industria/SCADA, healthcare, banking) per limiti hardware/software e di compliance, è fondamentale abilitare la segmentazione della rete e cambiare totalmente approccio alla sicurezza, dotandosi di strumenti per l’identificazione e la mitigazione di minacce note e non note che non necessitino di aggiornamenti, perché riconoscono comportamenti anomali e li bloccano sul nascere.

Sono numerosi i vendor di soluzioni antivirus che hanno riconosciuto che basare la sicurezza endpoint su signature non è più la risposta. Hanno quindi integrato o stanno per integrare meccanismi intelligenti capaci di individuare comportamenti sospetti delle applicazioni, al fine di bloccare attività anomale. Questo è un passo nella giusta direzione, tuttavia solo parzialmente, perché per quanto avanzate, queste soluzioni non rinunciano all’uso di firme, che richiedono frequenti aggiornamenti, in alcuni casi non conducibili. Ecco perché ha senso blindare i sistemi operativi con soluzioni che evitano l’esecuzione di qualsiasi malware, frapponendosi tra il kernel e il layer applicativo e bloccando chiamate a sistema ingiustificate grazie ad algoritmi avanzati di analisi comportamentale. Ne è un esempio Stormshield Endpoint Security, che non rimuove il malware (compito degli antivirus) ma ne blocca in tempo reale l’esecuzione, facendo guadagnare tempo utile agli amministratori per effettuare il patching e la messa in sicurezza dei sistemi.

Avere più “tempo” è un grande vantaggio che nessuno oggi può più sottovalutare. Un vantaggio riconosciuto sia da noti istituti bancari che con Stormshield Endpoint Security hanno potuto assicurarsi la compliance PCI DSS anche su macchine obsolete, sia da numerosi istituti ospedalieri e gruppi industriali dotati di sistemi SCADA.

Lezione 2: l’analisi comportamentale va estesa al perimetro

Il limite fondamentale delle soluzioni di Endpoint Security è che queste proteggono la singola macchina, non lavorano sul traffico di rete, e quindi entrano in azione solo in presenza di “infezione” sul singolo host. Avvalersi in tempo reale dell’analisi comportamentale dell’intero flusso di dati, dal singolo file alle attività delle applicazioni di rete, scevri dell’approccio passivo signature-based dei firewall tradizionali, assicura protezione proattiva dell’intera infrastruttura contro infezioni “laterali” come quelle favorite dall’uso dell’exploit EternalBlue garantendo che il malware non “esca” dalla rete per propagarsi altrove. Una tecnologia tutta europea dotata delle più alte certificazioni di sicurezza europea e della qualifica ANSII per ambienti industriali energetici, su cui Stormshield basa l’intera offerta di firewall IPS sin dal lontano 1998 e che oggi protegge aziende e governi in tutto il mondo.

Proteggere il singolo terminale non basta, occorre estendere l’analisi comportamentale al perimetro, seppur allargato, per assicurarsi quel vantaggio temporale e quella tutela proattiva dei sistemi che nel caso di WannaCry e Petya.B avrebbero fatto la differenza per molti.

Chi è Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security) e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.

Bilancio Campo dall’Orto, una Rai con diverse luci (Il Corriere della Sera)

Scritto da Elena Todisco il . Pubblicato in Opinioni / Editoriale, TV

Il Corriere della Sera traccia un bilancio della Rai

L’addio del direttore generale Antonio Campo dall’Orto lascia la Rai coi “conti in ordine, e un’eredità fatta di diverse luci e alcune ombre. In Italia le chiacchiere contano spesso più dei fatti, ma noi proviamo a partire da questi ultimi.

In termini di presenza sul mercato, la Rai sembra in migliore salute dei suoi competitor: non si sa se per incapacità di questi ultimi o per meriti di Viale Mazzini, fatto sta che il servizio pubblico totalizza –nei primi cinque mesi dell’anno- una quota di mercato che tocca il 40% (in prime time) e il 38% (nell’intero giorno), grazie ai canali generalisti e ai dieci tematici. Mediaset si ferma al 32,1% (prime time), tutti gli altri editori (compresa Sky) sono ben sotto il 10%.

Nel 2017 Rai1 si conferma rete leader, con 19,5% di share in prima serata, e il 17,5% nell’intero giorno, con una tendenza in crescita rispetto allo scorso anno (Canale 5 è ferma al 15,7% in p.t.). L’ombra maggiore che pesa su questi (grandi) numeri è il fatto che il pubblico Rai è fatto prevalentemente di anziani, caratteristiche che accomuna le tre reti generaliste: Rai1 e rai3 vincono sugli ultra 65enni (anche se ci sono segnali di “svecchiamento” rispetto al 2016), Rai2 abbassa un po’ l’età media conquistando sia i 50enni sia i 20enni. Ma sui target più giovani non c’è storia con Mediaset e gli altri editori. Il pubblico più colto (laureati) premia in particolare Rai2 e Rai3. Gli asset forti Rai sono Sanremo, una fiction che fa grandi numeri (da “Montalbano” a “Maltese”) e che si rinnova (“La porta rossa”), l’intrattenimento fra tradizione (“Che tempo che fa”) e innovazione (Facciamo che io ero”, “Il collegio”). Al di là del digitale (RaiPlay) e dell’informazione (irriformabile), la stagione di Campo Dall’Orto si è caratterizzata per un’inedita attenzione editoriale. Speriamo ora non venga definitivamente archiviata.

Fonte: Il Corriere della Sera