X FACTOR o X ROCK?

X FACTOR o X ROCK?
Ho avuto modo di assistere (in prima fila) al Concerto degli Afterhours, il 06 agosto scorso, durante la data trevigiana del tour “Folfiri o Folfox”, dall omonimo album (undicesimo della band capitanata da Manuel Agnelli).

Sono passati più di vent’anni dall’ultimo concerto che vidi degli Afterhours, per lo più per impegni e sfortunate coincidenze. L’album in promozione era “Germi” ed io, allora giovane universitario amante del Hard Rock degli States, avevo trovato in questa band “indie” milanese una valida alternativa “nostrana” agli idoli d’oltreoceano.

Con i Timoria di Pedrini/Renga, i primi Litfiba di Pelù/Renzulli ed i Karma di Moretti-Juan Mordecai/Viti (quest’ultimo divenuto poi per un decennio bassista proprio degli Afterhours), ho amato (ed amo tuttora! N.d.a.) la premiata ditta “Agnelli & Co”, l’unica tra le sopracitate peraltro ad arrivare ai giorni nostri!

Ora, chi è “abbonato” alle profezie letterario-musicali di Manuel, troverà abbastanza famigliari e neanche in modo troppo velato, citazioni sulla “musica spazzatura”.

Ma allora che ci fa Manuel Agnelli sulla cattedra di X Factor?

Che ci fa il leader di una delle rock band italiane più importante degli ultimi vent’anni, capace di superare le generazioni e che ancora oggi sa conquistare i ragazzi come faceva negli Anni Novanta accanto a Fedez, Arisa e (mi sono dovuto informare su quest’ultimo) Alvaro Solar?

Pur rispettando chiunque decida di avvelenare il proprio palato musicale con i Talent, personalmente ho sempre rifiutato la visione di programmi come “Amici”, “X Factor” e pure “Italia’s Got Talent”.

Penserete che chi scrive è un nazi-rocker o un grunger nostalgico ultra quarantenne.

Nulla di tutto ciò! Mi fa male!

Puro e lancinante dolore fisico!

Innanzitutto per le giovani “scimmiette” che si esibiscono credendo al successo.

E poi perché ritengo un peccato mortale rendere pubblico attraverso il piccolo schermo l’immorale scempio della regina delle arti.

Di musica il mitico Red Ronnie se ne intende un bel po’, in una sua intervista per Fanpage pochi mesi or sono esplicitava con parole molto forti e chiare la sua avversione nei confronti del meccanismo dei talent show musicali: <<… il Talent finisce per soffocare la musica e spinge i veri talenti a cambiare mestiere, è solo un business televisivo, le cui prime vittime sono i partecipanti, ragazzi sfruttati e sacrificati sull’altare per 60-70mila copie vendute, e poi “fuori dai coglioni”, che finiscono a firmare autografi nei centri commerciali>>.

Giudici popolari ricchissimi che diventano ancora più popolari e sempre più ricchi! Icone (?) del POP, del R’n’B, del RAP che sfruttano il mezzo principe di comunicazione di massa ed i suoi occulti meccanismi di costruzione di audience per accrescere la propria notorietà.

Altro che amore alla musica ed aiuto ai giovani talenti!

Se Agnelli facesse l’Agnelli degli Afterhours sarebbe puro spettacolo! Voglio fidarmi!

Voglio dar credito alle confessioni rilasciate al magazine Rolling Stone: <<… gli altri tre firmano autografi e stringono le mani e io non so che cazzo fare, nessuno mi caga di quel pubblico lì>>.

Avendo ancora una vecchia “tubo catodico” con decoder esterno mi incollerò al vetro sintonizzando il telecomando su X Factor!

E’ una sfida per me e anche per Manuel!

Riuscirà il nostro eroe ad aiutare i VERI talenti a non essere bruciati dallo show-business?

A mostrare una strada diversa?

A pieni polmoni rimarrò in attesa di una boccata d’aria nuova… e allora che talent show sia!
PERTH

 

x factor o x rock
x factor o x rock




STRATEGIA GLOBALE E LA CRESCITA DIGITALE

 

 

Il progetto nazionale dell’agenda digitale è entrato a far parte dei grandi progetti per crescita

dell’occupazione, della qualità della vita, di una presa di coscienza generazionale e democratica. Se poniamo al centro del progetto cittadini, imprese e il concetto di una vera innovazione tecnologica possiamo ritenere la strada del digitale  un investimento pubblico

che coincide immediatamente con una riforma strutturale del Paese. A partire da questo numero e per  prossimi necessari voglio focalizzare lo stato generale della digitalizzazione nella pubblica amministrazione e nei settori privati.

  • Le azioni per una crescita digitale
  • Sistema Pubblico
  • Sicurezza
  • Consolidamento data center e cloud computing
  • Servizio Pubblico d’Identità Digitale (SPID)
  • Anagrafe
  • Pagamenti elettronici
  • Fatturazione elettronica PA
  • Fatturazione B2B
  • Open Data
  • Sanità digitale
  • Scuola Digitale
  • Giustizia Digitale
  • La casa del cittadino
  • Le competenze digitali
  • Smart City

 

In questa parte affronteremo con Voi i seguenti argomenti:

  • Le azioni per una crescita digitale
  • Sistema Pubblico
  • Sicurezza
  • Consolidamento data center e cloud computing

 

Nel settore privato è necessaria una strategia territoriale sulla ricerca, l’innovazione e la competitività del sistema produttivo. In quest’ottica, deve realizzarsi una piena sinergia con le  strategie pubbliche in essere, sia di pertinenza del governo nazionale sia di competenza regionale, che delle amministrazioni locali. Una massima attenzione alle esigenze di modernizzazione e sviluppo digitale di cittadini e imprese italiane, utilizzando il settore pubblico come elemento catalizzatore.

Una buona soluzione potrebbe essere quella di dare più potere all’agID( Agenzia per l’Italia digitale) e utilizzarla per il  coordinamento di tutti gli interventi di trasformazione digitale e l’avvio di un percorso di centralizzazione della programmazione della digitalizzazione del Sistema. Diventa di vitale importanza la diffusione di cultura digitale e lo sviluppo di competenze digitali in imprese e cittadini, la modernizzazione della pubblica amministrazione partendo dai processi, superando la logica delle regole tecniche e delle linee guida e puntando alla centralità dell’esperienza e bisogno dell’utenza. E’ importante un sistema dinamico che abbia la capacità di adattarsi agli scenari sia nazionali che europei.

E’ una questione di PIL !!!

Il mercato del digitale viene indicato come una delle più accreditate ricette anticrisi sia in Italia che in Europa, parliamo addirittura di un valore pari al 3% del Pil/anno, perciò le risorse pubbliche devono servire per promuovere la trasformazione digitale delle imprese italiane e sviluppare le competenze dei cittadini, infatti tutti gli addetti ai lavori sia privati che istituzionali parlano di “crescita digitale” che potrà essere concretizzata da una veloce logica di switch-off del tradizionale. In particolare la pubblica amministrazione dovrà puntare sui seguenti elementi.

  • Determinando il progressivo switch off dell’opzione analogica per la fruizione dei servizi pubblici
  • Progettando la digitalizzazione della pubblica amministrazione in un’ottica centrata sull’utente
  • Coordinando e mettendo a sistema le diverse azioni avviate da tutte amministrazioni pubbliche
  • Garantendo crescita economica e sociale, attraverso lo sviluppo di competenze nelle imprese e di diffusione di cultura digitale fra i cittadini
  • Creando nuova domanda capace di generare offerta innovativa e qualificata
  • Coordinando in materia unitaria la programmazione e gli investimenti in innovazione digitale e ICT

Un altro elemento importante la diffusione è l’utilizzo dei servizi in rete . In Italia la fascia media degli utilizzatori comprende una età dai 16 ai 24 anni che per la verità si differenzia di circa 10 punti rispetto alla media europea.

Le recenti statistiche, sempre col beneficio degli ultimi aggiornamenti, dal 2011  l’utilizzo di Internet per la ricerca di informazioni sanitarie è cresciuto dal 45% al 60%, così come l’utilizzo del web per leggere informazioni, giornali e riviste è passato dal 50% al 60% nell’ultimo periodo del 2015. Allo stesso tempo, sono cresciuti sensibilmente i servizi finanziari, assicurativi e gli acquisti di bei e servizi. Le relazioni online con la PubblicaAmministrazione, sono il pagamento delle tasse (30%), l’iscrizione a scuole superiori o all’università (25%).

Qual è il grado di soddisfazione dei servizi on-line?

82% di utenti molto o abbastanza soddisfatti

73% rispetto alle pratiche sanitarie  a quelle anagrafiche

I servizi più diffusi tramite internet sono:

  • la gestione dei certificati medici
  • dai servizi per il lavoro
  • posta elettronica certificata
  • gare d’appalto al 18%
  • fatturazione elettronica

Un altro elemento che caratterizza il processo di digitalizzazione è la razionalizzazione

del patrimonio ICT,consolidamento data center e cloud computing, questo perché il processo di digitalizzazione  deve essere sempre accompagnato da una razionalizzazione del suo patrimonio ICT attraverso standardizzazione ed ottimizzazione delle applicazioni, partendo da un’analisi dell’esistente.La straordinaria portata innovativa del cloud computing ha completamente scardinato le modalità di approccio alle architetture IT, rendendo ineludibile, anche per le PA, un percorso conseguente per la trasformazione delle proprie infrastrutture.

Parlare di internet e della diffusione dei servizi ad esso collegato non possiamo prescindere dalla sicurezza dei dati pubblici e personali anche perch i veri rischi di interconnessioni dove  le nuove esigenze e le innovazioni tecnologiche sfuggono sempre di più alla regolamentazione sulla privacy e alla sicurezza delle informazioni e cresce,infatti,sempre di più l’appetito dei criminali informatici. Proviamo a considerare le città dei prossimi 20 anni dove i cittadini useranno internet come strumento comune da cui reperire le informazioni dalle più semplici  alle più complesse che il più delle volte invadono anche la sfera privata. Quale sarà il grado di sicurezza su cui ognuno potrà contare nello svolgimento delle attività quotidiane come ad esempio gli acquisti on-line, l’uso dei social, il dialogo con la Pubblica Amministrazione. I futuri cittadini saranno sempre più informatizzati,automatizzati e sempre più connessi e passeggiando per le strade cittadine e quindi in luoghi comuni, comunicheranno con la propria banca,assicuratore,ospedale,attiverà e controllerà a distanza l’allarme della propria abitazione, tutte leccornie  per ladri di identità,furti telematici,ladri di abitazioni private. Tutto ciò significa che decine di miliardi di informazioni viaggeranno nella rete in micro secondi e quindi i custodi dei cosiddetti big data dovranno sempre di più sviluppare controlli e tecnologie per la protezione dagli attacchi informatici sviluppando in termini di efficacia e rilevamenti di controllo . Abbiamo parlato di tecnologie e sicurezza e un riferimento privilegiato va agli Open data  grazie ai quali che per una volontà generalizzata stanno diventando sempre più trasparenti nell’intercomunicazione con i cittadini e non di meno verso la Pubblica Amministrazione  per interconnettere verso i servizi. Con questi scenari bisogna riconoscere che sempre di più dovremo affrontare difficoltà molto complesse anche perché, in primo luogo,mancano ancora criteri condivisi di standardazione  nella gestione delle informazioni e in tale senso è auspicabile o meglio necessario un confronto sia all’interno delle organizzazioni pubbliche  senza trascurare il confronto tra queste  e le aziende. Pertanto a conclusione di questa prima analisi  possiamo considerare la tematica smart cities e Big data il vero obbiettivo tanto per il settore pubblico  che per le le aziende che sviluppano servizi sia per il pubblico che per il privato accomunati  nel compito di individuare e realizzare tecnologie  a sostegno del miglioramento della qualità della vita dei cittadini vista come bene assoluto di una società libera e democratica.

La società digitale è un processo irreversibile e quali rischi personali?

Innanzitutto bisogna riflettere sugli ultimi sondaggi sui livelli di consapevolezza sulla sicurezza maturata da parte delle persone e delle aziende. Per quanto riguarda le persone basti pensare all’elevato numero di denunce per truffe telematiche che dagli ultimi dati si posiziona su un incremento dell’8% anno. Volendo, invece, fare un focus sulle aziende, dagli ultimi dati  di ricerca è evidente una minore sensibilità nei confronti della sicurezza informatica da parte dell’Italia rispetto a molti paesi europei, per non parlare poi del divario che è stato riscontrato tra le aziende europee rispetto a quelle di oltre oceano. A seguito è riportato un estratto della ricerca riguardante i livelli di consapevolezza  in generale e del controllo dei rischi informatici e il relativo confronto con l’Europa anche per quanto riguarda le minacce informatiche.

I numerosi sondaggi e attente analisi non risolvono  i problemi ma sicuramente sono serviti ad accendere importanti riflettori sugli obiettivi presenti e futuri. Abbiamo capito, per esempio, che si sta affermando sempre di più un nuovo mestiere    in tutto il mondo: l’ hacker. Tutto ciò, sommato ad una sempre più auspicabile consapevolezza dei livelli di pericoli, richiederà alle  alle persone di ripensare il proprio modello di vita e principalmente alle aziende  di riformulare le proprie strategie organizzative e di business.

Quali sono i focus su cui indirizzare i livelli di consapevolezza di sicurezza informatica?

Al di là  delle componenti strutturali  in cima alla classifica ci sono i trend tecnologici  come i tablet e smartphone che stanno costituendo i fondamentali della rivoluzione digitale con cui le persone interagiscono. Un’altra rivoluzione tecnologica  è la tecnologia Cloud che in termini quantitativi possiamo affermare che c’è stata una esplosione negli ultimi tre anni e inoltre sta determinando una profonda trasformazione nel modello economico di buona percentuale di imprese, pertanto l’evoluzione verso le infrastrutture porterà crescita e guadagni a chi saprà utilizzare al meglio le informazioni in termini di sicurezza e contenimento dei costi.  Un settore che è fortemente legato ai livelli di sicurezza è l’e-commerce, è sempre più in crescita l’integrazione tra il consumatore digitale interattivo  e le aziende  che effettuano la vendita virtuale multicanale. L’insieme di tutti questi processi sta sviluppando ambiti verticali che sempre di più si integrano tra loro all’interno di strutture come la Smart City per costituire ,poi, scelte fondamentali per la digitalizzazione dell’Italia e Europa.

 

Parliamo ancora di competenza e formazione

Un mondo digitale chiede sempre più spesso riferimenti sicuri, consulenza sulle scelte tecnologiche  e una formazione che ci faccia stare a passo con l’evoluzione. A questo proposito le aziende sono sempre più chiamate a dare una consulenza qualificata, offrire qualcosa che vada oltre  la semplice vendita di servizi tecnologici e quindi una competenza  su nozioni di economia, finanza, analisi aziendali ecc….. I manager più attenti sanno che in un mercato in continua trasformazione cambia il modo di approccio con i propri interlocutori e che non basta più vendere tecnologia ma è necessario fornire un servizio a 360°. Inoltre questa  rapida evoluzione del cambiamento tecnologico unita al processo di globalizzazione hanno comportato una profonda trasformazione nella raccolta, nell’utilizzo e nel trasferimento dei dati personali. Il sistema sempre più universale dei flussi dei dati, delle modalità di raccolta, del trasferimento e dello scambio delle informazioni personali , le grandi quantità di dati trasferiti a livello globale in un solo secondo nonché lo sviluppo dei servizi multimediali,  richiede anche una importante  revisione e condivisione delle   regole che risultano desuete e non adatte alle nuove forme di comunicazione. In particolare, i servizi  che consentono agli utenti l’accesso alle risorse informatiche di terzi senza l’archiviazione presso il sito locale, pongono nuove sfide per le autorità preposte alla tutela dei dati, in considerazione dei flussi informativi in tempo reale da una zona territoriale di competenza all’altra, anche al di fuori dell’Ue. Le regole per la tutela dei dati dovranno essere aggiornate per  progressi tecnologici sconfinati e a volte incontrollabili.

Che significa parlare di sicurezza

Una classificazione della sicurezza informatica è possibile nella misura in cui vengono stabiliti gli indicatori fondamentali  del livello di sicurezza che vengono  attribuiti dalle normative  in ambito nazionale, europee e internazionali, classificando le informazioni e i documenti  che siano analogici o digitali a secondo della  importanza dell’informazione stessa. La classificazione della sicurezza informatica e delle informazioni in generale seguono il criterio  della gravità del danno che la rivelazione non autorizzata della stessa causerebbe alla sicurezza personale inteso come persona fisica  e aziendale inteso come attacco alle informazioni primarie per il proprio core business.

Quali sono le azioni principali  per definire dei buoni livelli di sicurezza

  • profilare l’accesso a una determinata informazione per i soli soggetti che abbiano necessità di conoscerla nell’esercizio delle proprie funzioni
  •  predisporre un sistema di controllo  che assicuri la limitazione dell’accesso. Il sistema di controllo dovrà essere proporzionato alla rilevanza dell’interesse tutelato, e quindi tanto più incisive quanto più si sale di livello da riservato a segretissimo
  • qualificare le informazioni  indicando l’identità certa di chi ha prodotto l’informazione o il documento e la rispettiva appartenenza

Attacchi Informatici: Cosa aspettarsi , Cosa temere, Possiamo difenderci?

Attacchi alla sicurezza informatica più diffusi: Codici maligni   48%  -Furti di informazioni da cellulari 45%  -Phishing 36%  -Hard ware 30%  -Software 24%  -Reti 24%  -Accessi per aggiornamenti non autorizzati 18%

Il ruolo della sicurezza nell’era di Internet

Le autostrade di internet sono affollatissime  e ricche di insidie ma anche fonti di servizi, pensiamo agli acquisti e ai pagamenti online. La fiducia verso i servizi Internet è in continuo crescente questo anche all’ introduzione della  Identità Digitale Sicura  e grazie a sempre più sofisticate tecnologie che aumentano il livello di sicurezza, sempre di più vengono utilizzati i servizi online offerti dalla Pubblica Amministrazione, dai privati , dallo sviluppo sempre più crescente dell’ e-commerce.  L’uso del  sistema sicuro di Identità Digitale consente e consentirà di contrastare in maniera molto efficace i fenomeni criminali e in particolare il Furto d’Identità quindi assisteremo sempre di più al richiesta di tutela della privacy e ad una riduzione di archivi che contengono dati personali, una standardizzazione e una  definizione  di un insieme di attributi relativi ad una entità sicura e protetta  con l’uso di credenziali che vengono utilizzati per poter accedere in modo sicuro ai sevizi (One Time Password,  Smart Card,  App di sicurezza , sistemi biometrici. Quanto detto dimostra che la situazione  è abbastanza preoccupante e che quindi la conoscenza dei tipi di attacco alla sicurezza dei dati personali  e la violazione della Identità Digitale  sono argomenti su cui riflettere e far riflettere.

Cosa stanno facendo gli atri paesi?

L’orientamento  tecnologico ed i regolamenti stessi prediligono soluzioni semplici e dirette, senza entrare nei dettagli tecnici sofisticati ma definendo schemi di processi che possano creare una sorta di ecosistema  per le autostrade  che percorrono quel globo chiamato Internet che mette al centro l’utente e quindi i cittadini fornendogli una sorta di “passaporto sicuro” per comunicare in modalità multimediale .  Quanto fin qui detto merita una riflessione sulla anagrafe digitale, sulla verifica della Identità Digitale, Tessera sanitaria e quindi sui  gestori di servizi che sono sia pubblici che privati sia nazionali che internazionali e quindi si ritorna ancora alla conclusione di sempre, di scelte sempre più condivise e sempre più globali. E’ logico che quando si vogliono adottare scelte condivise è importante adottare schemi di processi con un grande livello di flessibilità e standardizzazione di sistemi di autentificazione  che evolveranno anche sulla base di nuove tecnologie  sempre più sofisticate offerte dal mercato.

In Italia  cosa succede?

E’ stato  avviato un progetto Pilota aperto a tutte quelle società che vi vorranno partecipare sia in qualità di Gestori di Identità, sia di Gestori di Servizi.

Tutti i siti della Pubblica Amministrazione dovranno adeguarsi ai sistemi di Identificazione Elettronica previsti dall’art. 64 del Codice dell’Amministrazione Digitale.

 

Logiche politiche e di mercato

Con la promessa di dedicare un prossimo articolo che vada oltre questa sintesi, possiamo affermare, senza timore di smentita, che parlare di sicurezza significa anche una politica comunitaria più consapevole per confrontarsi con un business nascente che riguarda il furto di identità. E in atto  una crescente vendita al mercato nero  dii dati degli utenti, fornendo  al migliore offerente informazioni “sensibili” e personali con la compravendita su Internet dei dati rubati, nomi, indirizzi, email. Rubare un’identità è un business internazionale che interessa pirati informatici in ogni parte del mondo, francamente confesso un brivido di paura.

 

 

crescita digitale

 

 

 

 




Rampelli vs Cineca – scontro di civiltà?

L’incredibile vicenda della rimozione del Direttore Generale dei sistemi informativi del MIUR, Marco Filisetti, viene ben stigmatizzata dall’interrogazione parlamentare di Fabio Rampelli:

“… la direzione generale per i sistemi informativi del Ministero dell’istruzione, dell’università e della ricerca dovrebbe, a breve, rinnovare il bando per le attività di informatica, per un valore presunto di circa trecento milioni di euro in quattro anni; tra l’altro, il capo della direzione generale dei sistemi informativi del Ministero è stato recentemente trasferito all’ufficio scolastico regionale della regione Marche, con due anni di anticipo rispetto alla scadenza del mandato; alla luce di quanto esposto, il Consorzio Cineca non sembra costituire un soggetto affidabile per la gestione dei servizi informatici e tantomeno per la realizzazione di concorsi…”

Ucci Ucci sento odor di magagnucce…

Perfettamente noto a tutti gli Italiani che al solito si spostano le persone per mettere al loro posto i vari raccomandati, sicuramente più affidabili e “leali” verso il potere, ma quale sia il motivo  vero dell’allontanamento del Direttore Generale Marco Filisetti, ben due anni prima della scadenza del suo mandato e contro la sua volontà, dalla direzione generale dei sistemi informativi del ministero dell’istruzione università e ricerca, non è per nulla chiaro, anzi viene fatto proprio quando lo stesso Filisetti si stava muovendo sia per il nuovo bando per l’appalto dei sistemi informativi sia per i controlli sulle strutture che avrebbero gestito il concorso dei docenti (cineca n.d.r.), ma anche quando Filisetti iniziava a svolgere verifiche riguardo alla “gestione” dell’organico potenziato e di quello dell’autonomia (anche queste attività spesso gestite da cineca).

Sembra opportuno notare che lo stesso Filisetti aveva la responsabilità dell’unità di Audit dei fondi europei che, nel lontano 2011, venne smantellata perchè aveva segnalato qualche “piccola” magagna nella gestione dei fondi stessi. (vedi nostro articolo PON fondi europei)

Perché Filisetti venga poi spostato non è dato da sapere, ne vi sono risposte all’interrogazione parlamentare fatta da Rampelli.

Da notare alcune strane concomitanze ovvero che il ministero dell’istruzione università e ricerca ha posto in essere una serie di gestioni tecniche per la realizzazione delle attività legate ai concorsi tramite il consorzio Cineca, che lo stesso Cineca dispone di personale che lavora per il MIUR senza alcuna definizione di progetto né di contratto, che si avvicina il momento del rinnovo del bando per le attività di informatica del MIUR (valore presunto circa 300 milioni di euro in 4 anni), che non vi sono contratti che definiscano gli impegni di Cineca per le attività realizzate ma solo posizioni di fatto, che vi sono perplessità anche nella stessa corte dei conti che nel suo rapporto Deliberazione 6 ottobre 2015, n. 7/2015/G pone alcune questioni riguardo la gestione di cineca.

 

Insomma Filisetti scomodo al potere forse anche perché come al solito aveva iniziato a guardare dentro all’organico dell’autonomia ed a come viene assegnato.

Ma perché il Cineca è così intoccabile?

ci restano altre domande senza risposta:

Quale è la pianificazione della spesa informatica da parte del miur e le motivazioni che richiedano l’attivazione di ulteriori coperture?

Quale sia lo stato delle società in house che ricevono fondi europei senza bando ed in particolare le relazioni dei revisori dei conti che garantiscono il corretto utilizzo degli stessi, le motivazioni per cui gli stessi non vengono sottoposti a controllo?

Che fine hanno fatto le denunce dell’autorità di Audit del 2011? sepolte?

 

filisetti marco fabio-rampelli cineca

 

 

 

 

 

 

chi tocca cineca muore

 

 

 

 

 

 

Sorgente: 4/12265 : CAMERA – ITER ATTO




Uno sguardo oltre il buio.

“Uno sguardo oltre il buio” è la sintesi di un disco che ci ha colpito: Southland.

Chi come noi conosce da tempo le preferenze musicali di Walter Gatti – giornalista, critico musicale di lunga esperienza, chitarrista – per il suo album di esordio si sarebbe aspettato un bel concentrato di rock sudista, ben sapendo quanto il nostro ami bazzicare questi luoghi musicali ma anche geografici e quanto sia devoto di Lynyrd Skynyrd, fratelli Allman, Marshall Tucker & Co. Scoprendo in anteprima il titolo dell’album Southland, ne abbiamo ricavato un ulteriore, infallibile presagio.

Aggiungiamo pure che trattandosi del primo cd “waltergattiano”, ci sembrava molto difficile che l’autore sarebbe riuscito a sfuggire all’ansia da prestazione virtuosistica, annoverando peraltro tra i sideman (se avete il coraggio di chiamarli così!) musicisti del calibro di Greg Martin, Greg Koch, e addirittura Chris Hicks (The Marshall Tucker Band, Outlaws, Hicks Band & Friends…).

Le nostre convinzioni sono andate in frantumi al primo ascolto.

Niente schitarrate in parallelo, zero assoli travolgenti, date per disperse le citazioni sudiste.

In compenso atmosfere dylaniane, e non solo in All Along The Watchtower, sonorità in libera uscita con sconfinamenti country e brani in italiano.

Otto tracce su dieci con parole e testi dell’autore.

E il Sud allora?

Il Sud c’è, fidatevi. Ma non con i suoi stilemi. Ce n’è un bel po’ di profondo Sud nel “mood” che attraversa le magnifiche canzoni di questo album. Brani che ti si stampano nella mente senza lasciarti “tranquillo”. Melodie che unite ai testi ti scavano dentro ed un dispendio di signori musicisti che oltre ai citati americani aggiungono italianità ad un disco che potrebbe nascere e vivere in Georgia, in Tennessee, in Kentucky. Gazich, Priviero, Costola, Gaffurini, Pavesi, sono nomi che hanno scritto meravigliose pagine della storia musicale in Italia.

Southland è un disco all’insegna dello “slow hand”, della misura, quasi che una volta tanto i silenzi valessero come le note.

E così Gatti ci regala un’epica Your Time, il gospel blueseggiante dell’ingegnosa Lifelong Blues, tanto tanto feeling con Take Me As I Am, brano che faticherete a scrollarvi di dosso, accenti country in Groomy Witness, ma anche l’intenso intimismo nella final track Dove sei.

Un cd all’insegna dello storytelling e delle amicizie che si intuisce dai corposi credits. Ultimo appunto per la voce tagliente, nasale, imperfetta, vissuta di Walter. Che funziona! Come tutto l’album. Walter Gatti, il giornalista e critico, come musicista ha fatto centro al primo colpo “…uno sguardo oltre il buio”!
https://www.facebook.com/southland.vg/

southland walter gatti

 

 

 

 

 
PERTH




IL DIGITALE potrà contribuire ad una Italia migliore

Carissimi lettori,

benvenuti  a questo primo numero  della rubrica dig@ITALIA, l’Italia Digitale,  che affronterà in ottica giuridica, dottrinale e tecnica il mondo complesso della digitalizzazione e degli obiettivi che con essa si intendono raggiungere.

Questa rubrica si pone anche un obiettivo interattivo col lettore affrontando anche argomenti suggeriti da Voi che arriveranno alla nostra redazione.

Il mondo sta cambiando con una velocità “digitale” tutti ostentiamo scenari diversi, si affacciano nuove professionalità e alcune delle quali potranno essere l’arma vincente per affrontare le complessità che si insinuano nel mondo digitale.

Perché nasce questa rubrica.

Perché la digitalizzazione del documento e tutti i processi connessi richiedono conoscenza e professionalità e un confronto costante col mercato e le istituzioni.

Spero, anche col Vostro aiuto, di poter contribuire ad una maggiore conoscenza di questo nuovo mondo e ottenere la convinzione che il digitale non è un mostro da combattere ma una ottima opportunità per migliorare la comunicazione tra Pubblica amministrazione e cittadini, tra fornitori di servizi e utenti, tra una Europa sempre più unita.

Dialogare in questo ampio raggio presuppone anche una conoscenza dei rischi relativi alla protezione dei nostri dati personali  e quelli che costituiscono “il bene aziendale”.

Un messaggio forte in tal senso  arriva anche dall’Unione europea ,grazie alla riforma della protezione dei dati, nel quale viene sancito il diritto fondamentale circa la protezione dei dati. Intanto gli accadimenti recenti sulla violazione dei dati ha diffuso qualche sconcerto ed ha aumentato la sensibilità circa la questione della sicurezza e privacy anche per il fatto che la dematerializzazione dei dati e la conseguente digitalizzazione si sta sempre più diffondendo.

La diffusione dei servizi in outsourcing obbliga le imprese ad alzare il livello di sicurezza per garantire ai propri utenti una risposta adeguata ai loro timori e nell’immediato futuro la sicurezza delle informazioni creerà competizione tra le aziende e la sicurezza delle informazioni sarà sempre di più un argomento che farà la differenza nell’ambito del business.

La normativa  in materia di sicurezza e privacy dei dati oggi è sempre più uno strumento prezioso per consentirci di muoverci nell’era digitale.

La richiesta di servizi digitali in outsourcing obbligano le aziende a rendere sempre più accessibile alle applicazioni interne ai clienti o utilizzatori esterni su soluzioni web.

E’ sempre più in crescita la digitalizzazione  delle informazioni ed a esternalizzare servizi che esulano dal core business aziendale, con la conseguente scelta da parte delle aziende che erogano servizi di investire in sicurezza e mentre da una parte assistiamo ad un incremento di Data Center dedicati dall’altro si tende a prediligere sistemi con tecnologia modulare e virtuale.

Internet  ormai costituisce uno strumento friendly  a livello mondiale che consente  l’accesso a tutti ed è per questo motivo che la trasmissione dei dati è rischiosa soprattutto quando sono particolarmente sensibili.

Nonostante le misure di sicurezza siano elevate, sussiste  sempre la possibilità che i dati vadano persi o vengano intercettati, manipolati da persone non autorizzate o addirittura da delinquenti che si appropriano della nostra identità o delle informazioni di natura personale.

Le problematiche da affrontare sono tante e questo sarà l’obiettivo dei prossimi articoli.

 

italia digitale.jpg




Nostalgia di “Grunge”

Che fine ha fatto Seattle, Patria del Grunge? Una domanda che in molti si stanno ponendo, per lo più quarantenni che hanno vissuto quegli anni ’90 ma anche i figli di quella generazione, la mia generazione. Quello “strano” stile musicale divenuto vero e proprio movimento di massa, riuscendo a coinvolgere intere folle giovanili. Un fenomeno dilagato in Europa prendendo piede anche da noi e riuscendo ad influenzare il panorama rock e a dominare pure il mondo della moda e quello dell’arte. Non a caso la rivista Vogue dedicava la copertina alla nuova moda che avanzava da Seattle, moda giunta fino ai giorni nostri. Osannato anche dal cinema, che con il film “Singles” mostrava attraverso la splendida interpretazione di Matt Dillon tutto il sottobosco culturale da cui traeva origini questo fenomeno, il Grunge ha avuto tra i suoi capostipiti i giovani musicisti di Seattle, Andrei Wood e i suoi Malfunkshun in primis. Pearl Jam, Mother Love Bone, Soundgarden, Alice in Chains, Skin Yard, Coffin Break, Mudhoney sono solo alcune delle bands nate nei garages della cittadina della West Coast ma quando si parla di Grunge a tutti viene in mente il “teen spirit” per eccellenza: Kurt Cobain dei Nirvana. Canzoni come “Smells Like Teen Spirit” sono suonate ancora oggi dalle radio, dalle Tribute Band e pure dalle discoteche condite in salse “techno-mix”. Suicidatosi nella sua villa di Seattle a soli 27 anni (oggi ne avrebbe 49; n.d.a.), Kurt ha interpretato coerentemente fino all’ultimo l’inquietudine e la rabbia gridate in ogni suo pezzo. Le sue ultime righe: “Meglio andarsene con una vampata, che morire giorno dopo giorno (…)” Come i “Mods”, il “Punk” ed altri fenomeni giovanili del passato il Grunge è rimasto oggi nel cuore di pochi irriducibili. D’altronde la nostra è un’epoca dove tutto viene bruciato in pochi attimi e il tempo non risparmia certo gli Stones di Jagger o i Pink Floyd di Gilmour. Anche quelle chitarre incazzate farcite di camicioni felpati, scarpe slacciate e jeans rigorosamente corti, elementi necessari della divisa ordinaria di ogni “grunger” che si rispetti, sono durati poco più di un lustro. Oggi è tutto diverso, oggi si conusmano canzonette propinate dal piccolo schermo in quantità industriali. Oggi i “talent” stanno uccidendo la musica. Oggi il Grunge sarebbe deriso… troppa rabbia da gridare! Chris Cornell, amico di Kurt e leader dei Soundgarden in una storica intervista a Rockstar alla domanda che fine avesse fatto il Grunge, afferma: “…cambiando è già ora di cambiare!”, zittendo così tutti quelli che per capire ciò che accade loro attorno cercano di catalogare ogni cosa, per poterla conoscere o, meglio ancora, usare. Ma per fortuna il Grunge non è stato una bella definizione da vocabolario e come la fine dei Jam di Paul Weller ha portato necessariamente la fine dei Mods, la morte di Kurt ha definitivamente chiuso il capitolo Grunge… thanks teen spirit!

 

Nostalgia di Grunge




Terrorismo quale ideologia del diverso: siamo tutti terroristi

Il terrorismo è un vocabolo abbastanza recente, diciamo che risale a non più di duecento anni or sono, e possiamo identificare la prima organizzazione terrorista della storia con i rivoluzionari francesi del 1790.

Nella Francia della rivoluzione il governo si chiamò proprio Governo del Terrore ed i suoi membri Terroristi.

Solo nel 1937, dalla Società delle Nazioni, arrivò una prima definizione strutturata del fenomeno: “fatti criminali diretti contro lo Stato in cui lo scopo è di provocare terrore nella popolazione o in gruppi di persone.

In realtà fenomeni isolati li possiamo ricondurre anche alla Roma antica (l’assassinio di Cesare) o al periodo rinascimentale, ma al più rappresentavano casi isolati o di piccoli gruppi che avevamo come obiettivo non tanto quello di creare terrore nel popolo, ma piuttosto di sovvertire chi deteneva il potere.

Lo scopo del terrorista è quindi quello di creare terrore nel popolo per sovvertirne le abitudini, per far cadere i normali percorsi ideologici del presente vivere sociale e per sostituirli con iperboliche ed estreme visioni dell’io sociale in un’ottica o di fanatismo religioso o di integralismo politico (a volte entrambi).

Ciò che veramente dovrebbe colpirci oggi è la base su cui solitamente si basa il terrorismo, ovvero un popolo scontento, che spesso copre e sostiene i terroristi stessi.

Avvenne in egual misura durante gli anni di piombo italiani, che terminarono solo quando i terroristi persero l’appoggio delle classi operaie.

Nel mondo moderno le organizzazioni terroristiche sono fortemente radicate e paradossalmente stabili, Sendero Luminoso ad esempio nasce nel 1968, hanno una loro locazione geografica ed un loro logo, conti correnti e finanziatori.

Tutte combattono per cambiare qualcosa, per il popolo, per la fede, tutte hanno dalla loro parte Dio o il Partito, tutte hanno un leader che parla tramite i social media e spesso tutte si trovano in zone geografiche ove il concetto di popolo ancora si identifica con il concetto di tribù, di clan, di famiglia.

Alla base della forza che muove queste organizzazioni c’è una componente che per noi è ormai sbiadita, l’appartenenza.

Nell’appartenenza l’io si ritrova, si sistema, si tranquillizza, si droga di sicurezza: in fondo un parametro religioso di uguaglianza che Marx chiamava oppio dei popoli.

Nella forte appartenenza avviene l’esplosione dell’odio verso il diverso, perchè il diverso può portare dubbi e perplessità, può turbare la tranquillità assoluta dell’uguaglianza.

I diversi nella storia sono stati molti: i Barbari, gli Infedeli, i Mussulmani, I comunisti, i Fascisti, i Gay, gli Italiani, gli stranieri, i Terroni, i Polentoni, gli Extracomunitari, gli Immigrati.

Oggi i veri diversi siamo noi, noi verso noi stessi, siamo il noismo della nostra società.

Abbiamo trasformato i valori di una società in conquiste, in benessere, abbiamo trasformato gli obiettivi di un popolo in un supermercato, in un grande centro sociale che ci da enorme sicurezza perchè in esso troviamo tutto, ci camminiamo la domenica, vediamo tante cose e poi usciamo senza aver comprato nulla…

Questo è il nostro moderno io, un vuoto in scatola.

Siamo certi di avere valori perchè li vediamo nelle confezioni che troviamo sugli scaffali dei media, tra i programmi televisivi, nelle affermazioni estemporanee di vari guru della comunicazione che dicono quello che non pensano, e che, spesso, non pensano ma dicono solo.

I nostri valori oggi viaggiano su fiumi di parole, non su sentieri di sassi, e proprio per questo ci vuole pochissimo perchè affondino nel più assoluto qualunquismo.

Oggi la nostra società ha esternalizzato i suoi valori perchè se guardiamo dentro di noi facciamo fatica a metterci in gioco.

Il terrorismo si combatte con le certezze, con la convinzione che nessuno può essere così diverso da noi da renderci diversi, il terrorismo si combatte con l’orgoglio di poter dimostrare che i nostri valori di civiltà sono dentro di noi, e non fuori dentro delle scatole su scaffali alieni.

Il terrorismo si combatte con l’accoglienza, non quella assoluta e quasi colpevole in cui si accetta tutto e tutti, ma con l’accoglienza consapevole di chi agisce per l’altro e non per tacitare facili ostentazioni, anche politiche, di umanità.

Il terrorismo si combatte con la consapevolezza di non essere terroristi, e purtroppo oggi noi, con le nostre paure, siamo tutti terroristi.

il mondo del terrore

il mondo del terrore

 

 

 

non permettere al terrore di passare

non permettere al terrore di passare

tutti siamo soli senza la pace
tutti siamo soli senza la pace




Hillary o Trump, ma anche no…

Scatta ormai il confronto serrato fra i due candidati alla casa bianca, Hillary o Trump.

Mai come in questo caso l’America ha presentato due personaggi diametralmente differenti, caricaturalmente opposti, emotivamente divisi, intellettualmente aggressivi.

Lo scontro che si sta profilando, e che parzialmente è già in corso, avviene principalmente in via mediatica: contano le immagini, il linguaggio, la provocazione.

Insomma un Nixon JFK di seconda maniera, dove l’immagine portò ad un forte ribaltamento delle preferenze dell’opinione pubblica americana.

Di certo però oggi non troviamo nei due candidati la profondità dei discorsi di JFK della Nuova Frontiera, peraltro profondamente ispirati al nostro Gaetano Salvemini, e nemmeno al “piano segreto”  di Nixon, oggi ci troviamo davanti ad un’abile regressione infantile del linguaggio di Trump che raggiunge chiunque ed una compassata Hillary che cerca l’appoggio degli intellettuali.

« Noi non possiamo essere imparziali. Possiamo essere soltanto intellettualmente onesti: cioè renderci conto delle nostre passioni, tenerci in guardia contro di esse e mettere in guardia i nostri lettori contro i pericoli della nostra parzialità. L’imparzialità è un sogno, la probità è un dovere. »
(Gaetano Salvemini, Prefazione a Mussolini diplomatico, Éditions Contemporaines, Paris 1932)

Il dato inquietante è che, nonostante il perbenismo americano, quasi il 50% si sia ormai apertamente schierato con Trump, e l’intervento di Clint Eastwood ben lunga la dice sulla ormai esausta ed esaurita pazienza degli americani.

Nel segreto della cabina elettorale gli americani seguiranno la pancia o la testa?

L’America deve decidere tra due passati, quello remoto e quello participio, avendo scelto due candidati che rappresentano due restaurazioni differenti, questa più che mai diventa l’elezione tra la scelta di pancia, Trump, e la scelta di testa, Hillary, tra colui che dice quello che tutti pensano e colei che dice quello che tutti dicono.

Davanti a due candidati che forse sono entrambi non adatti per il futuro che si prospetta al mondo ed al ruolo dell’America, chi sceglierà l’Americano medio?

 

un uomo che cerca di ripristinare un'america che non c'è più

 

una donna in cerca della casa bianca




Facebook: l’avatar dell’impossibile

Facebook, o Facebook, vate dell’identità digitale, fammi diventare un mito…

Oggi basta poco per sentirsi realizzati, una manciata di mi piace sui nostri post e subito diventiamo, o così crediamo noi, miti del web.

Grazie social perchè posso essere chiunque oggi, basta scriverlo.

Non vi è mai capitato di ritrovare sui social network qualche vostro amico di trent’anni fa che vi stava particolarmente sulle glorie, leggere la sua pagina personale e pensare “mah, non è così fesso come mi ricordavo”? Ebbene i veri fessi siete voi, o siamo noi, perchè quello che leggete molto probabilmente non è vero, anzi è completamente falso.

Ma voi avete davvero messo sul vostro profilo social quello che siete e che fate, le foto che postate sono quelle uscite bene o uscite male?

io non ho ancora trovato nessuno che ha scritto sul suo profilo “occhio che sono un bastardaccio incredibile”, oppure “guardate che se posso vi frego subito”, oggi sui social ci sono solo santi, eroi, poeti,romanzieri, fotografi, attori e modelle, latin lover, cuccatori e cuccatrici, e chi più ne ha più ne metta.

Inoltre sei figo se hai tremila amici, sei pirla se nessuno ti mette i mi piace, sei tosto se fai tanti post, sei sfigato se non hai foto caricate, ma davvero? e se invece poi passi la tua vita chiuso in casa a guardare facebook?

Tutta la felicità è se posti un tuo pensiero e ti mettono mi piace, quanti mi piace ci vogliono per essere veramente felici, almeno 200?

Una volta si diceva “che persona che era, al suo funerale c’era pieno di gente“, oggi cosa succede, conteremo i mi piace alla notizia della morte? ma non è che sono tutti contenti che sei morto? oppure dovremmo trasmettere in streaming il funerale e vedere quanto partecipano on line? e se non c’è la connessione? allora sì che si dirà “non c’era nemmeno un cane” perchè, almeno per ora, i cani non usano internet…

1466367498-fb




Tragedia in Puglia, incidente ferroviario tra Andria e Corato: almeno 27 morti. Istituito un pool di indagine

 

Ci si chiede spesso se certe tragedie si potevano evitare  e di solito la risposta è si!

in questo caso la risposta non solo è si, ma anche sembra che sia stato fatto tutto nell’incuria generale, fondi europei non utilizzati, capo stazioni che si telefonano per chiedere se i treni sono partiti, semafori che non vanno… però i passeggeri ci sono sempre e ci vanno di mezzo.

 

Incidente su tratto a binario unico tra Andria e Corato.

LE FOTO[http://www.ansa.it/sito/photogallery/primopiano/2016/07/12/scontro-treni-come-un-aereo-caduto_4e136843-7e09-4963-b44b-8b27de3e8d8f.html]. Un bimbo estratto vivo dalle lamiere. Persone ancora intrappolate. Nella collisione uno dei duemacchinisti è morto mentre non si hanno, al momento, notizie della sorte del collega che erasull’altro convoglio. Soccorritore: “Una scena allucinante”. Renzi: “Fare chiarezza”. Il governoriferirà in Aula Senato. Mattarella: ‘Una tragedia inammissibile’. Delrio: “Faremo una commissioned’indagine” I precedenti[http://www.ansa.it/sito/photogallery/primopiano/2016/07/12/scontro-tra-treni-gli-incidenti-ferroviari-piu-gravi-in-italia_5c6854dd-1c83-4c49-9be9-182b97846cf4.html]© ANSA

Sorgente: Puglia, incidente ferroviario tra Andria e Corato: almeno 27 morti. Istituito un pool di indagine – Puglia – ANSA.it