17 Novembre 2020
Recensione di Sharon Longhitano
Sharon Longhitano, studentessa del DAMS alla Link Campus University, ha fatto parte della giuria di MedFilm Festival, il primo e più importante evento in Italia dedicato al cinema del Mediterraneo, che si è tenuto dal 9 al 15 novembre.
Dopo un'accurata visione di tutti i contenuti audiovisivi in lista, devo dire che quello che mi ha più colpito è stato "Le Petite".
Questo cortometraggio parla di una bambina, molto solare, di nome Petite. Una ragazzina, l’unica bambina del suo villaggio, che vaga nel bel mezzo del deserto del Sahara inventando giochi in un’oasi che sta morendo. Un giorno, scopre un luogo abitato da persone cieche: sono gli ultimi superstiti del test “Gerboise Bleue”, un esperimento effettuato in Algeria da parte della Francia.
Mi sono appassionata a tutte le storie presenti ma quella di Amira Géhanne Khalfallah è stata davvero qualcosa che mi ha fatto accapponare la pelle.
Non solo è, secondo me, quello che rientra nella sezione "dialogo interculturale" ma ha una scenografia bellissima con quel deserto che non è assolutamente facile da riprendere e gestire; gli attori bravissimi soprattutto la giovane Donna: ha riempito tutto quello spazio enorme da sola e stando per la maggior parte del tempo in silenzio.
Mi è piaciuto anche come hanno fatto le riprese, le inquadrature e la fotografia: essendo appassionata in particolare di quest'ultima, le ho trovate davvero molto belle ed interessanti.
La cosa che mi ha lasciato più il segno è stata la "sorpresa": non mi aspettavo che trattasse quel tema, ero proiettata da tutt'altra parte ed invece alla fine, negli ultimi 3 minuti si direziona verso un altro tema del tutto inaspettatamente.
Conoscevo quello che è successo in Algeria e cosa c'entrasse la Francia avendo molti amici magrebini ma non mi ero mai spinta tanto a sapere di preciso cosa fosse accaduto davvero, lo sapevo in generale; invece dopo questo cortometraggio ho fatto moltissime ricerche ed è stato molto stimolante.
Questo a parer mio è la cosa fondamentale di qualcosa "artistico": deve sorprenderti (in meglio, ovviamente) e lasciare qualcosa dentro che come diceva Ejzenstejn: deve farti sentire pronto da alzarti e rivoluzionare il mondo.
E’ stata davvero una bellissima esperienza aver preso parte alla giuria della 26° edizione di MedFIlm Festival, purtroppo avvenuta online per ovvi motivi.
Ho trovato comunque interessante visionare tutti i film presenti, prendere appunti sui vari temi, vedere come le tradizioni dei paesi di tutto il mondo si rapportano all’oggi, alla nostra attualità che tutti noi viviamo.
Quindi, ringrazio davvero di avermi dato l’opportunità di rendermi in qualche modo stimolante agli occhi di altri usi e costumi, di essere stati così disponibili e garbati da seguirci passo dopo passo con il nostro lavoro da giurati.
Spero che l’anno prossimo anche essendo uscita e laureata (almeno spero) possa in qualche maniera partecipare e dare il mio contributo in un settore che rende l’Italia, ma un po' tutto il mondo, unico nel suo genere: l’arte.
Ringrazio ancora molto tutti per la collaborazione.
Sharon Longhitano
07 Ottobre 2020
Un saggio di Ferruccio Maria Sbarbaro, Ricercatore di Diritto Commerciale, pubblicato sulla rivista “Il Nuovo Diritto delle Società” Giapichelli Editore
ABSTRACT
Un recente dibattito della dottrina statunitense a proposito della configurabi-
lità di autonomous business entity sotto forma di Limited Liability Company sti-
mola la riflessione circa la necessità che il diritto commerciale prenda coscienza della potenziale attitudine dei sistemi di AI ad agire quali imprenditori anche in
assenza di controllo umano diretto. In questo quadro emergono vari spunti per
ulteriori approfondimenti in tema di memberless company e circa i criteri per l’attribuzione della personalità giuridica nonché, più in generale, in ottica di politica legislativa.
Introduzione e disclaimer
Nel rapporto tra diritto (commerciale, in questo caso) e tecnologia non è agevole – o forse non è possibile – trovare un punto di equilibrio; la prassi commerciale è ormai infiltrata da apparati tecnologici e sistemi algoritmici così capillarmente che il consumatore medio talvolta non percepisce nemmeno che la contrattazione avviene con una controparte rappresentata da intelligenza artificiale.
Le dinamiche del mercato, che non sono reversibili, sospingono l’ordinamento giuridico verso una progressiva e inesorabile legittimazione di tutto quanto sia reso possibile dalla tecnologia, vuoi creando nuove fattispecie regolate, vuoi assorbendo le novità in categorie già note, vuoi trascurando (anche di proposito) il fenomeno e affidandosi all’abilità ricostruttiva degli operatori e alla simmetrica inerzia dei consumatori.
Parallelamente, come noto si sta affermando nel mercato globale una tendenza a uniformare i principi commerciali e le regole del diritto dell’impresa, per favorire la circolazione transnazionale dei fattori della produzione e della ricchezza; e così anche la circolazione dei modelli giuridici, nel quadro dell’incontro tra diritto commerciale e tecnologia, è destinata a compiersi diffusamente senza che il diverso grado di avanzamento tecnologico, da un lato, e le peculiari caratteristiche del singolo ordinamento, dall’altro, risultino di ostacolo.
È anche in virtù di queste riflessioni che il recente dibattito della dottrina statunitense in tema di autonomous business entity suggerisce di attivare piattaforme di indagine altresì in ordinamenti che allo stato non parrebbero adattabili al contesto. D’altronde, un dibattito a proposito del ruolo dell’intelligenza artificiale nel diritto si è già aperto anche in Italia e si stanno esprimendo voci autorevoli [1]; percorrere questo nuovo sentiero dovrebbe ritenersi necessario – per non dire doveroso – anche se prima facie il diritto societario domestico, come già puntualmente osservato in un primissimo commento [2], appare ad oggi incompatibile con l’impianto normativo che secondo la letteratura d’oltreoceano – che si analizzerà infra – legittimerebbe l’esistenza di una memberless company amministrata da un algoritmo. Ciò volendo tacere delle ulteriori e ancor più profonde distonie che si registrerebbero volendo declinare l’indagine sulla questione generale della personalità giuridica [3].
Semplicemente, in questa breve e solo iniziale rappresentazione del problema, si tenterà, senza velleità di completezza, una ricognizione delle posizioni più avanzate a favore del riconoscimento delle autonomous entity, per provare a sintetizzare le principali criticità e individuare gli spunti per avviare e condurre in seguito un più ampio e approfondito studio comparatistico.
Vai alla Rivista
27 Agosto 2020
di Riccardo Piroddi
Nella premessa alla raccolta di interventi, intitolata “Dal lockdown le sfide all’Università”, pubblicata da Eurilink University Press a luglio 2020, Vincenzo Scotti affronta il complesso tema delle criticità, per l’Università, che si sono fortemente acuite a causa dalla pandemia da Covid-19. Criticità che, comunque, affliggono le istituzioni universitarie da ormai trent’anni e alle quali non è stato ancora posto rimedio, nonostante gli impegni assunti, in tre decenni, dai partiti, dai governi e dai ministri pro- tempore.
In questa preziosa silloge, docenti universitari ed esperti di alto profilo hanno recato riflessioni, non limitando l’analisi alle proprie appartenenze disciplinari, ma analizzando i nodi che caratterizzano l’intero universo universitario italiano. Tali riflessioni hanno riguardato tutti gli aspetti del sistema: l’unità del progetto formativo e le specifiche missioni della scuola e dell’Università, la ricerca, l’innovazione, la sperimentazione, la domanda di specifiche professioni e di classe dirigente, fino all’esigenza di percorsi formativi uniformati, per coerenza di impostazione, con quelli degli altri paesi europei. Le riflessioni tengono conto dell’intera “filiera” dell’educazione e della formazione, non separando l’unità del percorso, indicano alcune urgenze per uscire dalla confusione che l’Università si trascina ormai da anni e, non da ultimo, pongono la “questione centrale” del valore dei titoli accademici.
L’Università rappresenta, senza dubbio, il punto di arrivo di un processo di educazione-formazione “istituzionale” e deve essere il luogo formativo per eccellenza, nello spirito del dialogo-confronto tra cultura umanistica, cultura scientifica, ruolo delle pubbliche istituzioni, mondo del lavoro, professioni, imprese, sistema economico- produttivo e ordine sociale. Appare evidente come, specie dopo il cataclisma pandemico, l’epoca in cui viviamo e nella quale dovremo vivere richieda interventi e riforme, che non nascano dai soliti compromessi tra interessi diversi, ma, soprattutto, portino al conseguimento, per l’Università, della piena autonomia, mediante il reperimento di risorse adeguate per l’innovazione e la sperimentazione, con l’obiettivo della formazione di professionalità in grado di affrontare le nuove sfide dei cambiamenti politico-istituzionali, tecnologici-digitali, culturali ed economici-sociali.
Oggi è più che manifesta la necessità dell’acquisizione, per gli studenti, di conoscenze e di competenze in ambiti particolari, ma, allo stesso tempo, senza rinunziare ad una “formazione alla vita”, aperta a interrelate dinamiche storiche e sociali, peraltro in rapito cambiamento, a presidio della stessa salvaguardia delle istituzioni democratiche, sempre più minacciate. Bisogna affermare, alto e forte, come la cosiddetta sfida del digitale e delle tecnologie possa migliorare l’attività universitaria, ma non sostituire il rapporto “in presenza” tra docenti e studenti.
Il “Campus 4.0”, con le Università che, a causa del Covid-19, sono state “gettate”, da un giorno all’altro, nel mare della rete, costrette, per non chiudere, a usare tutte le tecnologie possibili per svolgere lezioni, esami, sedute di laurea e ogni altra attività, può diventare un’esperienza utilissima, ancorché improvvisata, per disegnare il futuro dei sistemi formativi, ma non deve essere utilizzata come la panacea di tutti i mali universitari. Si impone, quindi, un ripensamento collettivo, non limitato agli ambiti accademici, sulle nuove modalità di trasmissione del sapere, alla luce degli eventi intervenuti e delle nuove tecnologie disponibili.
Questo testo ha il merito, non trascurabile, di aver introdotto quel ripensamento, stimolando il confronto pubblico, quasi come una sorta di programma-memorandum sulle questioni fondamentali e sulle priorità da affrontare, non domani o dopodomani, ma da subito! Si presta, inoltre, come un interessante esercizio di autonomia, da parte dei contributori, utile a chi voglia percorrere strade nuove e progettuali, di cui l’Università ha fortemente bisogno. Una Università completamente immersa nei processi storici, soggetto nella società e non monade isolata e separata dal resto, che utilizzi, con creatività, tutti gli strumenti della modernità e si ponga come motore di una nuova alleanza per affrontare le complessità del presente e del futuro. Una università che sappia ricongiungere quanto è stato, nel corso degli anni, disperso, soprattutto, nel rapporto tra sapere e potere, tra sapere e lavoro, tra sapere e impresa, quest’ultimo inteso come fondamento per lo sviluppo economico, in un’ottica di sostenibilità ambientale e di risparmio energetico.
31 Luglio 2020
Information Security e Digital Single Market: dalla consultazione pubblica sulla revisione della Direttiva Europea NIS alla proposta di Regolamento sul Cybersecurity Research and Competence Centre, declinando le competenze del nuovo profilo di “consulente europeo per la cybersecurity”.
di Davide Maniscalco - Ricercatore CYRCE (CYbersecurity Research CEnter)
La minaccia cibernetica diventa sempre più pervasiva, anonima e polimorfa e si caratterizza per uno scenario ibrido preordinato, tra l’altro, alla destabilizzazione di sistemi democratici, anche attraverso la mirate campagne di disinformazione, nonché all’attività di spionaggio e di sabotaggio di presidi strategici di uno Stato.
Per queste ragioni, la natura transnazionale della minaccia e la sua connotazione asimmetrica, hanno richiesto e continuano a richiedere una risposta di sistema, per mitigare le vulnerabilità e le esternalità negative.
Del resto, l’espansione delle tecnologie di ICT unita alla forte esigenza di presidiare le infrastrutture critiche di un Paese, nonché l’evoluzione progressiva dell’economia digitale “data driven”, al cui progressivo sviluppo contribuirà l’avvento delle reti di quinta generazione con l’aumento della potenza di calcolo “in locale” (edge computing), attraverso le interconnessioni sempre più eterogenee dei devices dell’Internet of Things, configurano, su scala europea, una road map verso la costruzione di un mercato unico digitale sicuro ed affidabile.
In tale scenario, come recentemente dichiarato dal Vice Presidente Esecutivo della Commissione Europea Margrethe Vestager, "Poiché la nostra vita quotidiana e le nostre economie diventano sempre più dipendenti dalle soluzioni digitali, abbiamo bisogno di una cultura della sicurezza all'avanguardia in tutti i settori vitali che si affidano alle tecnologie dell'informazione e della comunicazione".
L’Information Security (IS) persegue dunque il sempre più sfidante obiettivo di fornire una protezione adeguata agli assets di un’organizzazione, attraverso un essenziale ed imprescindibile framework e programma strategico, condiviso dal senior management in relazione a precisi direzione, tasks e goals.
La strategia di IS fornisce dunque le basi per “governare” ed “implementare” un complesso di policies, standards e procedure che costituiscono la direzione ed i controlli delle complesse attività e dei flussi di processo di un’organizzazione.
E’ per questo che il primo dominio dell’IS è definito “Information Security Governance”, perché, appunto, il programma viene definito sulla base degli outcames specificamente individuati e desiderati dal senior management, che ne dichiara anche un preciso commitment, e poi meglio declinati in termini di risk management e risk tolerance.
E’ così che l’individuazione degli obiettivi e della soglia di rischio “accettabile” consente di determinare le precise esigenze di un’organizzazione che vengono cristallizzate in uno “stato desiderato” verso cui tenderà il programma di IS, attraverso una serie di misure indicate tutte in un documento ad hoc che viene definito gap analysis.
La definizione poi di Policies di Governance e di Standards, combinati con set di controlli per la definizione di linee guida e procedure, e la loro implementazione on a regular basis, fornisce la rappresentazione sistemica e strutturata di un programma di IS caratterizzato da una strategia “dinamica” che affronta rischi, minacce, vulnerabilità, derivanti da fattori interni ed esterni all’organizzazione ed in continua evoluzione.
Per questo un programma di IS necessita di costante supporto del senior management, al fine di favorire la più ampia diffusione nell’organizzazione della cultura della sicurezza, nonché l’allineamento agli obiettivi strategici e di business, mediante buone metriche di monitoraggio ai diversi livelli organizzativi (operational, management e strategic) e frequenti audits.
In questa prospettiva, già nel maggio 2018 veniva recepita in Italia la Direttiva Europea UE/2016/1148, sulla sicurezza delle reti e dei sistemi informativi (Directive on Security of Network and Information Systems, NIS).
La Direttiva, molto importante sul piano della strategia europea sulla cybersecurity, introduceva, tra l’altro, tre fondamentali elementi di novità:
Necessità per gli Stati membri di dotarsi di un’organizzazione nazionale in grado di vincolare a stringenti misure di protezione i maggiori operatori di servizi essenziali (OSE) per l’economia (energia, trasporti, finanza, sanità, erogazione di acqua potabile, smistamento del traffico telematico) e di fornitori di servizi digitali (FSD), quali a titolo esemplificativo, motori di ricerca, mercati online, fornitori di servizi di cloud computing; Obbligo a carico degli OSE e FSD di notifica alle autorità degli incidenti con “effetti negativi rilevanti” (la cui definizione dei criteri di individuazione veniva demandata agli Stati membri); l’istituzione di un gruppo di cooperazione in ambito UE per l’information sharing e le best practices finalizzate alla più efficiente ed efficace difesa e resilienza cibernetica (CSIRT), che in Italia, a decorrere dal 6 maggio 2020, nell’ambito del piano di attuazione della Direttiva NIS (Decreto legislativo 18 maggio 2018 n. 65) raccoglierà le funzioni del CERT-PA e del CERT Nazionale, con la collaborazione dell’Agenzia per l’Italia Digitale, specificamente in forza del DPCM 8 agosto 2019 in materia di “Disposizioni sull’organizzazione e il funzionamento del Computer Security Incident Response Team – CSIRT italiano”, pubblicato in Gazzetta Ufficiale l’8 novembre 2019.
La Direttiva ha evidentemente contribuito ad aumentare il livello di preparazione degli Stati membri verso una resiliente risposta agli incidenti cibernetici anche attraverso il costante confronto e supporto del Gruppo di cooperazione NIS (https://ec.europa.eu/digital-single-market/en/nis-cooperation-group).
Dalla Direttiva NIS al Regolamento (UE) 2019/881 (Cybersecurity Act), è proseguito inesorabilmente l’impegno europeo nella costruzione di un Digital Single Market sicuro e affidabile, che possa polarizzare la fiducia degli utenti del mercato unico digitale.
Per questo, è essenziale la costruzione di un framework condiviso che fissi regole efficaci per la protezione e la resilienza cibernetica nell’ambito del nuovo mandato dell’Agenzia Europea per la sicurezza informatica (ENISA) e del prossimo sistema di certificazione europeo di sistemi, prodotti hardware e software e processi.
Frattanto, in Italia, con Decreto-Legge del 21 settembre 2019, n. 105 recante “Disposizioni urgenti in materia di perimetro di sicurezza nazionale cibernetica e di disciplina dei poteri speciali nei settori di rilevanza strategica (GU n.222 del 21-9-2019), convertito con modificazioni dalla Legge 18 novembre 2019, n. 133 (in G.U. 20/11/2019, n. 272), è stato introdotto il framework normativo che disciplina organicamente il perimetro di sicurezza cibernetica nazionale, in cui viene inclusa anche la delicata materia del “Golden power” che amplia i poteri speciali del Governo in materia di 5G e su atti ed operazioni delle aziende che detengono asset strategici.
Orbene, decorsi poco più di due anni dalla sua pubblicazione, la Commissione Europea, nel quadro di un strategia coordinata ed orizzontale alle sfide in materia di sicurezza (https://ec.europa.eu/digital-single-market/en/cyber-security), ha avviato una consultazione pubblica sulla revisione della Direttiva NIS, preordinata alla raccolta da parte degli stakeholders di opinioni funzionali sulla sua attuazione e sull'impatto di potenziali modifiche al pacchetto normativo, favorendo anche sia l’acquisizione di utili informazioni sullo stato di preparazione della sicurezza informatica di società e organizzazioni sia la proposizione di soluzioni di maggiore efficacia.
La consultazione pubblica, accessibile dal seguente link https://ec.europa.eu/eusurvey/runner/NISreview, resterà aperta fino alla data del prossimo 2 ottobre 2020 e rappresenta una importante opportunità per tutti gli interessati, a vario titolo, di fornire un utile contributo al miglioramento, se possibile, del pacchetto normativo.
Intanto, l’Agenzia Europea per la Sicurezza Informatica (ENISA), nell’ambito del suo mandato permanente, rafforzato dal Cybersecurity Act, ha annunciato i seguenti sette obiettivi della nuova strategia (https://www.enisa.europa.eu/publications/corporate-documents/a-trusted-and-cyber-secure-europe-enisa-strategy) dell’UE per la sicurezza cibernetica:
Comunità autorizzate e coinvolte nell'ecosistema della sicurezza informatica; Sicurezza informatica come parte integrante delle politiche dell'UE; Cooperazione efficace tra gli attori operativi all'interno dell'Unione in caso di incidenti informatici gravi; Competenze e capacità all'avanguardia nella sicurezza informatica in tutta l'Unione; Un alto livello di fiducia nelle soluzioni digitali sicure; Lungimiranza sulle sfide emergenti e future della cybersecurity; Informazioni e gestione della conoscenza della cybersecurity efficienti ed efficaci per l'Europa.
L’importanza della sicurezza del cosiddetto “quinto dominio” è ulteriormente evidenziata dalla Commissione Europea che, come recentemente annunciato, stanzierà quasi 49 milioni di Euro per la promozione e la più larga diffusione di progetti per l'innovazione dei sistemi di cybersecurity, nonché per le misure di sicurezza in funzione di data protection, in larga parte attraverso il programma Horizon 2020 che sosterrà 9 progetti innovativi.
Cinque di questi nuovi progetti si concentreranno su soluzioni di cybersecurity e tutela della privacy per i cittadini e PMI, mentre gli altri quattro mirano a migliorare i sistemi di sicurezza critici come le infrastrutture sanitarie e i sistemi di trasporto multimodale.
Altri 21 progetti saranno inoltre finanziati mediante il ricorso al meccanismo per collegare l'Europa (CEF), ossia il programma per le reti e le infrastrutture europee, che ha anche una copertura sui temi digitali.
Questi progetti porteranno un budget complessivo di 7,6 milioni di Euro ed andranno ad ulteriormente rafforzare le capacità di sicurezza e resilienza del dominio cibernetico europeo contro le sempre più pervasive minacce informatiche.
Tra tali progetti spiccano quelli di tre ospedali in Croazia e Lettonia che punteranno a migliorare la loro configurazione organizzativa ed anche l’assetto tecnologico per una più efficace sicurezza dei sistemi informativi nonché quello che vedrà istituire un Centro di analisi e condivisione delle informazioni (ISAC) per il settore dell'aviazione italiano.
La sicurezza cibernetica necessita di competenze in continua evoluzione perché le vulnerabilità cambiano e nuove tecniche per sfruttarle si sviluppano incessantemente.
In considerazione di quanto sopra, la Commissione Europea ha anche recentemente lanciato un sondaggio per partecipare alla definizione del profilo del “consulente europeo per la cybersecurity”.
Tale ruolo sta diventando sempre più importante per tutti i tipi di organizzazione (grandi o piccole, private, pubbliche o di altro tipo).
Al momento, attraverso una serie di procedure, la figura consulenziale europea risulta definita sulla base di una selezione di 90 competenze e 200 elementi della conoscenza dal NIST Cybersecurity Workforce Framework ritenute rilevanti per il mercato europeo, che sono state poi implementate in un'innovativa applicazione CONCORDIA.
Attraverso l’applicazione (https://concordia.monitorboard.nl/) si potrà contribuire alla classificazione di questa raccolta di skills.
I risultati opportunamente aggregati verranno presentati nel seminario di CONCORDIA Education (https://www.concordia-h2020.eu/news/participate-in-the-definition-of-the-european-cybersecurity-consultant-profile/) .
Infine, lo scorso 4 giugno i rappresentanti permanenti degli Stati membri (COREPER) hanno raggiunto l’intesa per la prosecuzione dei negoziati tra Consiglio, Parlamento Commissione europei in ordine alla proposta di istituzione regolamentare di un Cybersecurity Research and Competence Centre.
Si tratta di un ulteriore step normativo preordinato alla costruzione di un mercato unico digitale (DSM) sicuro, contribuendo anche ad accrescere l'autonomia dell'UE nella difesa del dominio cibernetico.
L’iniziativa della Commissione Europea risale, invero, mese di settembre 2018, sotto l’egida della precedente presidenza Juncker con la dichiarata intenzione di creare un network europeo di centri competenza per la cybersecurity che fosse coordinato da un competence center europeo, vale a dire l'European Cybersecurity Industrial, Technology and Research Competence Centre.
A metà marzo dello scorso anno poi il COREPER convergeva verso la condivisa determinazione di affidare alla presidenza rumena del Consiglio Europeo il mandato ad avviare i negoziati con il Parlamento Europeo.
Si è così pervenuti all’adozione di una proposta di Regolamento i cui negoziati con le altre istituzioni europee venivano comunque differiti all’insediamento della nuova presidenza della Commissione Europea Von der Leyen ed anche alla nuova compagine dell’Europarlamento.
Nella sua proposta, la Commissione ha previsto l’istituzione del centro di competenza europeo industriale, tecnologica e di ricerca sulla cybersecurity con decorrenza dal 2021, attraverso una rete di competence centers nazionali coordinati a livello europeo e lo sviluppo di una comunità delle competenze in materia di cybersecurity.
Più precisamente, il network per la cybersicurezza viene immaginato come una serie di centri nazionali di coordinamento designati da ciascuno Stato membro, con qualificate competenze tecniche e tecnologiche nella protezione del cyber spazio.
Obiettivo precipuo del Centro di competenza è quello di polarizzare e rendere gli investimenti in ricerca, innovazione tecnologica e sviluppo industriale, maggiormente funzionali alla cybersecurity e, in ultimo, più efficienti e efficaci nella costruzione di un mercato unico digitale più sicuro e resiliente agli attacchi informatici.
In tale nuovo scenario, il Competence Center europeo, attraverso una collaborazione sinergica con il network di competenza degli stati membri, costituirà un virtuoso catalizzatore in cui far confluire risorse a sostegno degli obiettivi europei di sviluppo strategico della cybersecurity, attraverso i programmi del nuovo Quadro Finanziario Europeo Pluriennale Digital Europe e Horizon Europe, senza tuttavia precludere eventuali contributi volontari degli stati membri.
Inoltre, come da prassi europea, la proposta di Regolamento prevede anche l’istituzione di una comunità delle competenze in materia di cybersecurity, con la finalità strategica di favorire la divulgazione ed il consolidamento delle competenze in materia di cybersecurity nell’area europea ed opportunamente costituita da qualificati stakeholders provenienti da Enti di ricerca, mondo accademico, Enti pubblici ed altri attori a vario titolo impegnati nella diffusione della cultura della sicurezza e della resilienza cibernetica.
Ambizioso il progetto proposto dalla Commissione che prevede l’istituzione del Centro per un periodo compreso fra il 1° gennaio 2021 e il 31 dicembre 2029, con la previsione di un suo scioglimento al termine del periodo ipotizzato, salvo tuttavia una eventuale revisione regolamentare eventualmente adottata medio tempore.
Degno di nota anche l’importante rafforzamento dei tasks che verranno attribuiti all’Agenzia Europea per la sicurezza informatica (ENISA), che, dopo l’assegnazione del nuovo e rafforzato mandato permanente introdotto dal Cybersecurity Act, con potere di diretto intervento a sostegno degli Stati Membri in caso di incidente cibernetico, nonché del nuovo ruolo gestore del sistema di certificazione della sicurezza informatica di prodotti e servizi digitali, a regime dal mese di giugno 2021, si vedrà anche trasformata in un'Agenzia permanente dell'UE per la cybersecurity, nella quale si integreranno tutte le attività del nuovo centro europeo di competenza.
08 Luglio 2020
Il 57% trova lavoro dopo la laurea ( il 90% entro un anno).
Nonostante Covid-19 e lockdown, oltre alla Didattica a Distanza, ci sono state più di 1000 ore di laboratori con oltre 3000 persone
La Link Campus University ha concluso una Convenzione con il Consiglio dell’ordine degli avvocati di Roma, in base alla quale gli studenti iscritti all’ultimo anno del corso di studi in Giurisprudenza, in regola con gli esami dei quattro anni, possono chiedere di essere ammessi all’anticipazione di un semestre di tirocinio in costanza degli studi universitari e prima del conseguimento del diploma di laurea magistrale. Lo stesso avviene con l’ordine dei Commercialisti.
La Laurea Magistrale in Consulenza del Lavoro e Sistemi di Workfare, invece, in collaborazione con il Consiglio Nazionale dell’ordine, dà la facoltà agli iscritti in possesso dei requisiti di legge di accedere al percorso di tirocinio obbligatorio propedeutico all’esame di Stato per la professione di Consulente del lavoro.
Durante il lockdown, oltre ai corsi tenuti in modalità a distanza, l’Università Link Campus University , come molte altre, ha ospitato seminari, workshop, attività e laboratori trasversali online aperti ad accademici, professionisti e manager di diverse discipline, a cui hanno partecipato oltre 2000 tra studenti, professionisti e manager. Centinaia di ore di approfondimento e affiancamento con le aziende hanno mantenuto un legame forte tra mondo del lavoro e università.
A tutto questo si affiancano i dati (ormai consolidati) dei “laureati al lavoro”, cioè coloro che che hanno trovato un inserimento professionale dopo la laurea.
Interpellati, secondo i criteri previsti dal MIUR per valutare il grado di inserimento professionale e le opinioni sull’Università, hanno chiarito il panorama. Ad oggi: il 56,9% trova lavoro, (il 90% entro un anno,) il resto entro 2; del 43 % che dichiara di non essere ancora inserito, il 50% sta proseguendo un percorso di studi post universitario.
Si dichiara occupato
La marcia verso il lavoro è largamente sostenuta da ricerche su internet per il 73% ed è accompagnata da stage e tirocini. La stragrande maggioranza (90%) di questi neolaureati trova lavoro nel settore privato o in grandi istituzioni. I nomi delle realtà nelle quali ragazzi e ragazze hanno fatto le loro esperienze sono sia piccole che grandi aziende: dai grandi brand della moda alle organizzazioni sportive, dalle start-up alle imprese internazionali del settore dei videogames e della comunicazione digitale, studi legali e grandi società di consulenza, e naturalmente istituzioni dalle forze dell’Ordine, all’Esercito. Pure nella crisi aggravata dalla Pandemia e nonostante i drammatici ritardi del sistema universitario, la formazione terziaria è , a tutt’ora, uno dei pochi investimenti redditizi nel futuro del lavoro.
di Massimo Micucci
20 Luglio 2020
Articolo a cura di Stefano Scaini, Lorenzo Auddino e Federico Canfarini, Centro di ricerca Cyrce
da Safety & Security Magazine
Analizzando l’impiego di determinate sostanze e materiali con finalità criminali e terroristiche, ci troviamo chiaramente di fronte a un loro utilizzo non convenzionale, ovvero difforme dagli impieghi propri per i quali una determinata sostanza è stata inizialmente concepita, prodotta e posta sul mercato.
Esiste una copiosa serie di sostanze chimiche, combustibili e propellenti allo stato solido, liquido e gassoso le quali, nonostante siano ad esempio comunemente utilizzate nel quotidiano per autotrazione, riscaldamento o per impieghi industriali, vengono impiegate in maniera non convenzionale sfruttando l’apporto energetico generato dalla reazione chimica scatenata al loro innesco; per questo motivo, approcciando la problematica e le criticità degli ordigni esplosivi e incendiari improvvisati, è corretto utilizzare la locuzione funzionale Materiali energetici (E.M. – Energetic Materials), ad indicare la macro-famiglia di sostanze comprensiva non solo dei cosiddetti materiali esplodenti, ma anche di tutte le sostanze appartenenti alla galassia del dual-use.
Generalmente la produzione in proprio di materiali energetici, impiegando ovviamente prodotti di facilissima reperibilità e al contempo di scarsissima tracciabilità, è orientata all’approntamento di sostanze chimiche fortemente instabili e/o a elevatissima sensibilità quale il TACTP, nonché di esplosivi ad alto potenziale, come ad esempio l’ANFO (Ammonium Nitrate Fuel Oil), i quali non richiedano complessi processi di nitrazione per essere prodotti bensì semplici procedure di miscelazione fisica.
La produzione in proprio, ad esempio, di perossidi organici quali il TACTP, fu alcuni anni orsono prerogativa di alcune cellule di Al-Qaeda con base nel Regno Unito; nonostante il perossido di acetone sia un composto chimico estremamente sensibile e caratterizzato da notevoli criticità nelle fasi di produzione, stoccaggio e trasporto sul luogo di utilizzo, tali problematiche passarono inizialmente in secondo piano rispetto alla possibilità di produrre facilmente una sostanza anche all’interno di una cucina convenzionale, nonché al fatto che, detonando autonomamente in determinate condizioni di temperatura, era possibile assemblare un ordigno esplosivo improvvisato senza dover ricorrere necessariamente a un innesco.
Il TACTP o perossido di acetone (comunemente noto come TATP, la sigla corretta è TACTP in virtù della molecola ciclica), scoperto in Germania nel 1895 da R. Wolffenstein, è un perossido organico e un potente esplosivo primario; in purezza si presenta come una polvere cristallina di colore bianco, praticamente inodore, altamente sensibile al calore, allo shock meccanico e alla frizione (ovvero urto + generazione di calore).
Con TACTP ci si riferisce comunemente al trimero ciclico TCAP, perossido di acetone triciclico denominato anche triperossido di triacetone, ottenuto mescolando acqua ossigenata e acetone con una piccola quantità di acido solforico o acido cloridrico in qualità di catalizzatori: analogamente vengono prodotti sia il monomero che il dimero, maggiormente instabili nonché più sensibili rispetto al trimero.
A temperatura ambiente, il trimero sublima lentamente, trasformandosi nel dimero più instabile e molto più suscettibile; qualora bruciato in piccole quantità e in condizioni ordinarie, il perossido di acetone si comporta da normale combustibile mentre, in una quantità superiore a circa 2 grammi, diventa fortemente esplosivo raggiungendo elevati regimi di detonazione.
Qualora confinato, il TACTP può detonare anche in minime quantità, come peraltro accade a numerosissimi materiali energetici i quali, in tali condizioni, possono addirittura evolvere da regimi di deflagrazione a ratei prossimi alla detonazione. I cristalli di TACTP, qualora completamente asciutti, sono molto più sensibili rispetto a quelli di un prodotto di recente sintesi ancora umido di acqua o acetone; inoltre la molecola del trimero, molto instabile come tutti i perossidi organici, quando sintetizzata a temperature superiori ai 10°C e con attrezzature di uso domestico, quindi non afferenti a un laboratorio, viene prodotta unitamente a quantità consistenti di dimero, ancor meno stabile e ritenuto inutile come esplosivo in quanto troppo sensibile.
Il prodotto, se conservato in recipienti a chiusura ermetica, rappresenta un ulteriore pericolo in virtù della propria volatilità; quando asciutto, infatti, il perossido di acetone tende a sublimare con facilità formando grossi cristalli sulle pareti e sul coperchio del recipiente che lo contiene: la rottura e la conseguente esplosione di uno di questi, ad esempio in seguito all’apertura del contenitore, può provocare la detonazione per simpatia (ovvero estesa ai restanti cristalli non solo per contatto ma anche per prossimità) dell’intero contenuto, generando quindi un evento esplosivo di magnitudo non indifferente.
Qualora il TACTP sia conservato umido o bagnato, nonché a basse temperature, la sua sublimazione verrebbe sensibilmente ridotta, rendendo quindi possibile la sua conservazione in sicurezza per periodi di tempo decisamente più lunghi; nell’industria i perossidi di acetone rappresentano sottoprodotti comuni, per esempio nella sintesi del fenolo, da eliminare quanto prima a causa della loro pericolosità: è quindi intuitivo come sia estremamente pericoloso sintetizzare il TACTP in ambito domestico, privi di un’attrezzatura adeguata o di un laboratorio dedicato, in quanto è addirittura più sensibile della nitroglicerina stessa.
Nel passato il TACTP è stato utilizzato come esplosivo in svariate occasioni, ovvero negli attentati a Parigi del 13 novembre 2015, a Bruxelles il 22 marzo 2016 e a Manchester il 22 maggio 2017; si ritiene inoltre che sia stato utilizzato anche negli attentati del 2005 a Londra, sebbene a livello forense non ci siano stati riscontri oggettivi in merito.
Gli attentati di Londra del 7 luglio 2005 furono caratterizzati da una serie di esplosioni causate da suicide bombers, i quali colpirono il sistema di trasporti pubblici della capitale britannica durante l’ora di punta, proprio mentre migliaia di persone si recavano al lavoro; ben tre convogli della famosa metropolitana londinese furono colpiti quasi contemporaneamente e, dopo circa un’ora, esplose anche un autobus: il bilancio finale fu di 56 morti, inclusi gli attentatori, e di circa 700 feriti.
L’attentato multiplo fu concomitante al 31º vertice del G8, il quale si stava appunto svolgendo nel Regno Unito nei pressi di Edimburgo; inoltre, il giorno precedente, la capitale britannica era stata festeggiata quale sede delle Olimpiadi 2012: l’attacco portò immediatamente alla chiusura completa della metropolitana londinese per alcuni giorni, al blocco di molte strade circostanti le stazioni colpite e alla sospensione dei servizi degli autobus nella zona centrale per gran parte del giorno, generando notevoli impatti consequenziali sia dal punto di vista finanziario che da quello del disservizio.
Il 21 luglio 2005 si verificò una seconda ondata di quattro esplosioni sia su convogli della metropolitana di Londra che su un autobus, ma in quell’occasione esplosero fortunatamente solo i detonatori degli ordigni esplosivi improvvisati e non le cariche esplosive celate in essi; non ci furono vittime e gli attentatori, in fuga dopo il malfunzionamento degli ordigni, furono in seguito tutti arrestati e assicurati alla giustizia.
Gli attentati del 13 novembre 2015 a Parigi, anch’essi di matrice jihadista ma sferrati in questo caso da un commando armato collegato al sedicente Stato Islamico, il quale li ha successivamente rivendicati, si sono concentrati nel I, X e XI arrondissement della capitale francese, allo Stade de France, a Saint-Denis, e nell’area dell’Île de France. Le azioni sono state compiute da almeno una decina di persone fra uomini e donne, responsabili di tre esplosioni nei pressi dello stadio e di ben sei attacchi con armi da fuoco in diversi luoghi pubblici della capitale; l’azione più cruenta è decisamente avvenuta presso il teatro Bataclan, dove sono rimaste uccise ben 90 persone: si è trattato della più cruenta aggressione in territorio francese dalla seconda guerra mondiale e del secondo più grave atto terroristico all’interno dei confini dell’Unione Europea dopo gli attentati a Madrid dell’11 marzo 2004. Fu tale lo stato di crisi che, mentre gli attacchi erano ancora in corso, in un discorso televisivo il presidente francese François Hollande dichiarò lo stato di emergenza nazionale annunciando la chiusura straordinaria e temporanea delle frontiere.
Gli attentati di Bruxelles, avvenuti la mattina del 22 marzo 2016, sono stati invece tre attacchi terroristici avvenuti nell’area metropolitana di Bruxelles, due presso l’aeroporto Bruxelles-National di Zaventem ed uno alla stazione della metropolitana di Maelbeek/Maalbeek; ci furono due esplosioni presso la sala delle partenze dell’aeroporto verso le ore 8:00 del mattino, una vicino ai banchi di accettazione delle compagnie American Airlines e Brussels Airlines e l’altra vicino a una caffetteria della catena Starbucks: le vetrate dell’edificio del terminal furono infrante con danni significativi al suo interno, ove un terzo ordigno esplosivo improvvisato fu ritrovato inesploso poco dopo le prime due detonazioni, unitamente a un AK-47.
A seguito di ciò, il governo belga istituì il più alto livello d’allerta nazionale, e l’aeroporto fu chiuso con la conseguente cancellazione di tutti i voli e con la deviazione degli arrivi nei vicini aeroporti di Charleroi-Bruxelles Sud e Schiphol ad Amsterdam. Una terza esplosione, alle 9:11 locali, ebbe luogo sul vagone centrale di un convoglio della metropolitana nel centro di Bruxelles, mentre il treno era in transito tra le stazioni di Maelbeek/Maalbeek e Schuman; parimenti a quanto accaduto all’aeroporto di Zaventem, i servizi dell’intera metropolitana di Bruxelles furono immediatamente interrotti.
L’attentato di Manchester del 22 maggio 2017 è stato un attacco suicida, avvenuto alla Manchester Arena al termine del concerto della cantante statunitense Ariana Grande, alle ore 22:31 locali; l’esplosione generata in quell’occasione provocò 23 vittime, incluso l’attentatore, e ben 250 feriti tra cui una dozzina di adolescenti al di sotto dei 16 anni. L’attacco, rivendicato con immediatezza dall’autoproclamatosi Stato Islamico, rappresenta il peggior attacco avvenuto nel Regno Unito dagli attentati di Londra del 7 luglio 2005; l’attentatore, un giovane ventiduenne nativo del Regno Unito da famiglia di genitori libici, risultò noto alle forze dell’ordine per il suo coinvolgimento con alcune gang londinesi violente e per la sua successiva conversione all’islamismo radicale.
L’impiego strategico di TACTP a opera di organizzazioni di matrice terroristica è a tutt’oggi un argomento di estrema attualità, non solo per le criticità intrinseche a tale tipologia di sostanza, ma anche per le oggettive difficoltà nel rilevarla attraverso il patrimonio tecnologico afferente al settore della detection; un’attenzione particolare è infatti rivolta al perossido di acetone da parte degli operatori specializzati in attività di antisabotaggio, soprattutto alla luce degli svariati ritrovamenti avvenuti sul nostro territorio nazionale, con specifico riferimento alle procedure per il riconoscimento, la flemmatizzazione (ovvero la riduzione della sensibilità all’innesco), il trasporto in sicurezza e la sua distruzione.
22 FEBBRAIO 2018
Gugliemo Stendardo, classe 1981, ha annunciato il suo addio ufficiale al calcio giocato e ora punta a diventare procuratore. "Sono avvocato, in futuro vorrei tutelare gli interessi dei calciatori”.
Stendardo ha conseguito la laurea magistrale presso l'Università degli Studi Link Campus University in Giurisprudenza orientamento sport, con una tesi in diritto dello sport sul doping in ambito sportivo per poi superare brillantemente l’abilitazione alla professione di avvocato nel 2014 a Salerno.
Guglielmo Stendardo a 15 anni entra a far parte del settore giovanile del Napoli. Nel 1998, il Napoli gli regala la tanto attesa emozione dell’esordio in Serie A nel corso della gara pareggiata per 2-2 al “San Paolo” contro il Bari. Tuttavia, si tratta di una gioia effimera poiché durante il mercato estivo la squadra della sua città natale decide di cederlo a titolo definitivo alla Sampdoria. Il 17enne accetta e ritrova l’entusiasmo, nella sua prima esperienza lontano da casa colleziona, fino al 2003, 33 presenze in Serie B. La stagione dopo passa in prestito alla Salernitana, poi ancora via a titolo temporaneo al Catania dove ha l’occasione di mettersi in mostra.
Nell’estate del 2004 per Stendardo si fa avanti l’ambizioso Perugia, il difensore firma e sbarca in massima serie. Nella Lazio raggiunge letteralmente l’apice della sua carriera, gioca anche in campo internazionale e, dal 2005 al 2008, totalizza 52 gare. Stendardo riceve la proposta della Juventus e si trasferisce a Torino con la formula del prestito fino a giugno. Nell’ultimo giorno di trattative giunge l’offerta del Lecce, Stendardo non si pone problemi e firma per un anno con i salentini
Nel 2012 saluta definitivamente la Capitale e si lega con l’Atalanta. A Bergamo Stendardo raggiunge il secondo picco più alto a livello personale e a dirlo sono i numeri: 116 partite giocate e ben 7 reti realizzate. Nel gennaio del 2017, però, il matrimonio con la Dea si interrompe e il centrale difensivo sposa il progetto Pescara. Nel 2012 saluta definitivamente la Capitale e si lega con l’Atalanta. A Bergamo Stendardo raggiunge il secondo picco più alto a livello personale e a dirlo sono i numeri: 116 partite giocate e ben 7 reti realizzate. Nel gennaio del 2017, però, il matrimonio con la Dea si interrompe e il centrale difensivo sposa il progetto Pescara. Qualche giorno fa Stendardo ha annunciato di rescindere il contratto con il club biancazzurro con 4 mesi di anticipo e chiudere con il calcio giocato. L'annuncio è arrivato nel corso di una conferenza stampa che il giocatore ha tenuto presso il centro sportivo Poggio degli Ulivi di Marina di Città Sant'Angelo, assieme al presidente del sodalizio abruzzese Daniele Sebastiani.
28 FEBBRAIO 2018
Getting ever closer to NATO, LCU is again the winner of a new project - WITNESS (Wide InTegration of sensor Networks to Enable Smart Surveillance) – dedicated to facilitating the security forces. International Institute of Management IMI-Nova, Universitatea de Stat din Tiraspol (Moldavia) and Kingston University (UK) are partner universities to the project, which is part of the Science for Peace and Security Programme.
WITNESS is devoted to designing an innovative framework for situational awareness and decision making, to improve the effectiveness of security forces in preventing and dealing with an urban attack. The pervasive and scalable nature of this framework, based on a sensor data fusion engine and scene understanding models, will facilitate to leverage the information gathered by multiple sensors (e.g. fixed visible/IR cameras, microphones, UAV payloads) and devices (iVest of policeman and connected police vehicles), therefore obviating the need for manual surveillance and processing of the sensor streams (e.g., watching hundreds of cameras).
The overall strategy of the project work plan is built around the following best practices:
Scenario-driven: WITNESS will foresee end-user involvement in order to define the scenarios, elicit and analyse requirements, but also plan a realistic demonstration and assess the project results. The WITNESS work plan acknowledges the importance of receiving expert feedback in order to improve and fine-tune the WITNESS framework. Architecture-oriented: WITNESS will be boosted by architectural blueprints defining the structuring principles of WITNESS. The adoption of modular architectures will facilitate the understanding, the development and the integration of WITNESS. Iterative lifecycle: The work plan is incremental in terms of the main technical deliverables of the project (such as systems, sub-systems and algorithms). These deliverables, along with the integrated WITNESS framework will be released in at least two iterations in order to enable early assessment, as well as early risk reduction. The WITNESS iterative approach will alleviate the project from the risks of conventional waterfall approaches. Evolutionary: The incremental nature of WITNESS work plan should ensure that successive versions of the project deliverables constitute improved and evolutionary versions of the early/previous ones. The evolutionary approach will boost the principle of continuous improvement, through continually receiving and exploiting users’ feedback.
1 MARZO 2018
"IO" SONO L’ALTRO: TRAFORMARSI NEL PERSONAGGIO Laboratorio Internazionale sulla tecnica Michael Chekhov con Ulrich Meyer-Horsch e Suzana Nikolić
Chiostro del Bramante - 11 / 15 Aprile 2018 Khora Teatro e Michael Chekhov Europe in collaborazione con DART Chiostro del Bramante, Roma, Italia
Tutti i veri artisti custodiscono in sé un desiderio di trasformazione profondamente radicato e spesso inconscio (Michael Chekhov)
Quando i bambini giocano, possiamo osservare questo desiderio di trasformazione e di cambiamento – perdono se stessi nel gioco e si affidano completamente a un altro mondo. L'Altro, come per esempio il personaggio di un testo teatrale, è sempre qualcosa di più grande della personale esperienza dell'attore. Per questo Michael Chekhov chiede di esaminare non tanto le somiglianze tra il personaggio e l’attore quanto le differenze. Se ci immergiamo nel mondo tanto interiore quanto esteriore di questo “Altro”, scopriremo un intero mondo nuovo e ritroveremo noi stessi in una nuova luce. Alla base di questo modulo ci sarà un intenso allenamento sul movimento combinato alla consapevolezza delle immagini create attraverso il movimento. I partecipanti avranno esperienza della connessione tra immagini interiori, autenticità emotiva e la creazione di personaggi veritieri.
Leggete Il giardino dei ciliegi di Anton Chekhov, scegliete un personaggio e imparate a memoria un breve monologo o una scena del personaggio individuato.
I punti della tecnica affrontati durante il laboratorio: Corpo Immaginario Centri immaginari Obiettivi Relazioni Pensiero, Sentimento, Volontà La Spiritualità del Personaggio Trasformazione Studio dei monologhi e delle scene da Il giardino dei ciliegi di Anton Chekhov. Michael Chekhov Europe Formazione - Modulo 4
Mercoledì 11 – Domenica 15, Aprile 2018 10.00 h – 17.00 h Venerdì 13 Aprile 10.00 h – 14.00 h Via Arco della Pace, 5, Roma, Italia
www.khorateatro.it www.chiostrodelbramante.it www.michaelchekhov.eu www.michaelchekhoveurope.eu
COSTI 250 € (Iscrizioni entro il 10 Marzo 2018) 300 € (Iscrizioni dopo il 10 Marzo 2018) Saremo felici di aiutarvi a trovare una sistemazione economica.
CONTATTI KHORA TEATRO Per informazioni sul laboratorio potete scrivere a: info.michaelchekhovrome@gmail.com Per informazioni su iscrizione e sistemazione potete scrivere a: production.michaelchekhovrome@gmail.com telefono: +39 3386286917
MICHAEL CHEKHOV EUROPE TRAINING Ulrich Meyer-Horsch umeyerhorsch@gmx.de telefono: +49 177 3165375 www.michaelchekhov.eu
ULRICH MEYER-HORSCH Fondatore e Direttore Artistico della Chekhov International School e del Michael Chekhov Studio Amburgo. È un attore e regista professionista da più di venticinque anni presso: Teatro Kiel, Teatro Lübeck, Deutsches Schauspielhaus Amburgo, Schauspiel Frankfurt, Altonaer Teatro, Komödie Düsseldorf e Maxim Gorki Teatro Berlino, tra gli altri. Ha lavorato con Simon McBurney & Complicite, Augusto Boal e Yoshi Oida. Regista pluripremiato è conosciuto per aver diretto in modo brillante le opere di Bertolt Brecht. Fino al 2015 è stato Direttore Artistico Associato del Kreuzgangspiele Feuchtwangen, uno dei più grandi teatri estivi della Germania. Ulrich si è diplomato in Recitazione, Pedagogia Teatrale, Teologia e Filosofia. Ha studiato con gli allievi di Michael Chekhov quali Hurt Hatfield, Deidre Hurst du Prey, Mala Powers e Joanna Merlin, e con maestri dalla Germania e dalla Russia. Nel suo approccio alla Tecnica Chekhov inserisce l’esplorazione dei giochi per bambini e il lavoro con le maschere. Dal 1994 insegna in tutta Europa, Russia, Brasile, Stati Uniti, Giappone e Taiwan. E’ un docente ospite presso la Yeditepe University, Istanbul, Turchia, e un membro della facoltà internazionale di MICHA, New York. Dall’ultimo decennio insegna alla Schule für Schauspiel Amburgo.
SUZANA NIKOLIĆ Diplomata in recitazione presso l’Academy of Dramatic Arts di Zagabria. Suzana Nikolić lavora professionalmente come attrice di teatro, televisione, radio e cinema dal 1986. Dal 1992 al 2001 ha fatto parte del ZKM Theater’s drama ensemble. Oltre al suo lavoro principale presso lo ZKM Theatre, ha lavorato presso il Croatian National Theater, Gavella Drama Theater, &TD Theater, Histrion Acting Company e nel Dubrovnik Summer Festival. Dal 1991 è stata professore associato presso Academy of Dramatic Arts dell'Università di Zagabria. Nel 2001 è diventata docente del corso di Stage Speech presso il Dipartimento di recitazione. Dal 2016 è professore a tempo indeterminato presso l’Academy of Dramatic Arts e a capo del Dipartimento di recitazione. Ha vinto il premio Golden Arena come Supporting Female Role nel ruolo di Višnja nel film di Snježana Tribuson “The Three Men of Melita Žganjer” (“Tri muškarca Melite Žganjer”). La sua carriera include numerose serie Tv molto popolari e dozzine di lungometraggi. Nell’anno accademico 1998/99 ha trascorso sei mesi presso la New York University - Tisch School of the Arts - Graduate Acting Program come ricercatrice Fulbright in un corso di formazione professionale. La Michael Chekhov Association (MICHA - USA) le ha conferito il titolo Master Teacher of Michael Chekhov Technique. Suzana Nikolić ha curato la traduzione in croato del libro di Michael Cechov "To the Actor: On the Technique of Acting". È membro della Croatian Association of Dramatic Artists, Croatian Film Makers Association, MCE and MICHA (USA). È anche fondatrice e direttrice artistica del Drama Arts Studio "ETRA" (2000) e dello StudioChekhov Croatia (2016). Dal 2007 è uno dei fondatori della Michael Chekhov Europe (MCE) con sede a Berlino.
A CHI SI RIVOLGE Questo laboratorio è aperto a chiunque interessato a lavorare in modo professionale con la tecnica di recitazione Michael Chekhov.
LINGUA Inglese con traduzione in italiano. I partecipanti possono recitare nella loro lingua madre.
1 MARZO 2018
Il recente articolo del prof. Gabriele Natalizia apparso su "Rivista trimestrale di Scienze dell'Amministrazione. Studi di teoria e ricerca sociale" sul tema Preservare il momento unipolare. L’approccio strategico dell’Amministrazione Trump nella NSS-17.
ABSTRACT
Preservare il momento unipolare è stato l’obiettivo primario di tutti i presidenti americani eletti dopo la fine della Guerra fredda. Ogni Amministrazione ha definito il rapporto con gli alleati, le sfide al primato di Washington, le priorità dell’agenda politica e la visione strategica degli Stati Uniti nelle National Security Strategy. Seppur nel mezzo dello scandalo Russiagate, l’Amministrazione Trump ha fatto chiarezza sulla sua immagine del mondo e del ruolo dell’America al suo interno pubblicando questo documento alla fine del primo anno di presidenza. A differenza di Clinton e Bush e similmente a Obama, il nuovo presidente si è dovuto confrontare con l’esistenza di un numero significativo di minacce e con la loro sovrapposizione con il classico problema dell’overstretching. L’articolo si prefigge l’obiettivo di far emergere i tratti essenziali della NSS-17, analizzandoli alla luce del dibattito teorico interno alla disciplina delle Relazioni internazionali.
Scarica l'articolo