#mitigazione rischio
Explore tagged Tumblr posts
pier-carlo-universe · 3 months ago
Text
30 Anni Dopo l’Alluvione del 1994: Alessandria Ricorda i Tecnici dell’Emergenza e Rafforza l’Impegno per la Prevenzione. Convegno per il trentennale dell’alluvione al Centro Congressi di Alessandria: testimonianze e riflessioni per un futuro più sicuro
Il 6 novembre 2024, presso il Centro Congressi di Alessandria, si terrà il convegno “L’alluvione del 6 novembre 1994 - I tecnici dell’emergenza, 30 anni dopo”, organizzato dall’Ordine degli Ingegneri della Provincia di Alessandria.
Il 6 novembre 2024, presso il Centro Congressi di Alessandria, si terrà il convegno “L’alluvione del 6 novembre 1994 – I tecnici dell’emergenza, 30 anni dopo”, organizzato dall’Ordine degli Ingegneri della Provincia di Alessandria. A trent’anni dal disastroso evento che colpì il bacino del Tanaro e il Piemonte, questa giornata di riflessione e memoria vuole ricordare il coraggio e la competenza…
0 notes
samdelpapa · 13 days ago
Text
Il ** Digital Services Act (DSA) ** è una regolamentazione dell'UE di riferimento in vigore dal 2024, progettato per migliorare la sicurezza, la trasparenza e la responsabilità online. Ecco una panoramica strutturata:
### ** obiettivi chiave **
1** Protezione utente **: salvaguardare i diritti fondamentali degli utenti, compresa la privacy e la libertà di espressione.
2. ** Trasparenza **: garantire un chiaro rapporti sulla moderazione dei contenuti e sui processi algoritmici.
3.** Responsabilità **: detenere piattaforme, in particolare quelle grandi, responsabili di rischi sistemici e contenuti illegali.
### ** Ambito e applicabilità **
- ** Obiettivi **: tutti i servizi digitali nell'UE, inclusi ISP, servizi di hosting, piattaforme online e "piattaforme online molto grandi" (VLOPS) con ≥45 milioni di utenti mensili dell'UE (ad esempio, Facebook, Amazon).
-** REACHE EXTRARIVITORIAL **: si applica alle società non UE che operano nel mercato dell'UE, simili al GDPR.
### ** Disposizioni fondamentali **
1. ** Obblighi a più livelli **:
- ** intermediari ** (ad es. ISP): trasparenza di base.
- ** Servizi di hosting ** (ad es. Provider cloud): deve agire su contenuti illegali.
-** piattaforme online ** (ad es. Social media): implementare sistemi di avviso e azione e meccanismi di reclamo.
- ** VLOPS **: regole più rigorose, comprese le valutazioni del rischio, gli audit e l'accesso ai dati per i ricercatori.
2. ** MODERAZIONE DEL CONTENUTO **:
-** Avviso e azione **: rapida risposta ai rapporti di contenuto illegale.
- ** Meccanismi di ricorso **: gli utenti possono sfidare la rimozione dei contenuti.
- ** Rapporti di trasparenza **: le piattaforme devono divulgare azioni e criteri di moderazione.
3. ** Responsabilità algoritmica **:
- VLOPS deve spiegare i sistemi di raccomandazione (ad es. "Perché vedi questo post") ed evitare "motivi oscuri" manipolativi.
4. ** Pubblicità e utilizzo dei dati **:
- ** divieto di annunci mirati **: per i minori e l'uso di dati sensibili (etnia, religione, ecc.).
- ** AD Transparency **: divulgare sponsor di annunci e parametri di destinazione.
5. ** Mitigazione del rischio **:
- VLOPS valutare e affrontare rischi come disinformazione, minacce alla salute pubblica e integrità elettorale.
### ** EPLERENZA E PENALTITÀ **
- ** Oversight **: autorità nazionali per la maggior parte delle piattaforme; La Commissione europea supervisiona VLOPS.
- ** multe **: fino al 6% del fatturato annuale globale per non conformità.
### ** sfide e critiche **
- ** ENUO operativo **: le piattaforme più piccole possono lottare con i costi di conformità.
- ** Variabilità giurisdizionale **: definizioni diverse di "contenuto illegale" in tutti gli stati dell'UE.
- ** Complessità di applicazione **: il monitoraggio dei giganti della tecnologia globale richiede un solido coordinamento.
### ** Impatto più ampio **
- ** Influenza globale **: può ispirare regolamenti simili in tutto il mondo, come ha fatto il GDPR.
- ** Leggi complementari **: lavora a fianco del Digital Markets Act (DMA) per la concorrenza e il GDPR per la privacy dei dati.
### ** conclusione **
Il DSA segna uno spostamento verso la regolamentazione digitale proattiva, dando la priorità ai diritti degli utenti e alla responsabilità sistemica. Mentre pone sfide per l'implementazione, la sua attenzione alla trasparenza e alla gestione dei rischi stabilisce un nuovo standard per l'ecosistema digitale globale
1 note · View note
telodogratis · 2 months ago
Text
#AvvisoPA - Mobilità, ponte Corleone carreggiata direzione Trapani ¿ Emessa nuova ordinanza per la mitigazione del rischio
L’Ufficio Traffico e Mobilità Ordinaria del Comune ha emesso un’ulteriore ordinanza per la mitigazione del rischio nell’area interessata dai lavori di messa in sicurezza del Ponte Corleone.  ​Read More L’Ufficio Traffico e Mobilità Ordinaria del Comune ha emesso un’ulteriore ordinanza per la mitigazione del rischio nell’area interessata dai lavori di messa in sicurezza del Ponte Corleone.   Feed…
0 notes
lavoripubblici · 2 months ago
Text
🎙️ Prevenzione sismica: annunciato il nuovo Piano Nazionale
✅ La conferma del ministro Musumeci durante la Giornata per la prevenzione sismica: obiettivi sono la mitigazione del rischio e la messa in sicurezza del costruito
0 notes
rai-news · 7 years ago
Text
Concorsi FAL, esposto in Procura di USB. Su Colamussi: “Non può fare il controllato e il controllore”
Torniamo a occuparci delle Ferrovie Appulo Lucane e dell’operato del suo management, a partire dal Presidente del Cda e Direttore Generale Matteo Colamussi. A chiamarlo in causa non siamo noi, bensì l’Unione Sindacale di Base della Basilicata, che nei giorni scorsi ha diramato un lungo comunicato dal titolo esplicativo: Cronache FAL.
L’USB punta il dito, tra le altre cose, contro i concorsi affidati alla Tempor e contro il doppio incarico di controllore e controllato nelle mani di Colamussi, e di certe dichiarazioni rilasciate alla stampa da quest’ultimo, smentito dai fatti. Fatti, e soprattutto ragioni, che hanno spinto il sindacato ad inviare un esposto-denuncia alla Procura di Potenza. Questo il testo integrale del comunicato stampa.
FAL e TEMPOR hanno espletato i concorsi apicali a RUTC Rete e RUTC — PT Bari, il 30/12/2017 sono state pubblicate le graduatorie finali che confermano in pieno i pronostici. Questo Sindacato aveva chiesto quantomeno una sospensione dei bandi di concorso a causa della probabile mancanza di oggettività dello stesso, già argomentata e ben nota a tutti, ma la richiesta non è stata accolta né è stata condivisa dalle altre forze Sindacali, quasi fosse una questione irrilevante o addirittura personale, anziché una questione di fondamentale legittimità. Si comunica, comunque, che in merito ai suddetti concorsi la USB di Basilicata ha presentato un Esposto-Denuncia presso la Procura della Repubblica di Potenza, pertanto da ora in avanti non tratterà la questione, avendo investito direttamente l’Autorità Giudiziaria competente che sarà informata dei futuri sviluppi.
Circa il doppio incarico di Presidente del Cda FAL e di Direttore Generale del dottor Matteo Colamussi, su cui da tempo abbiamo manifestato dubbi di legittimità, invitiamo gli Enti in indirizzo e soprattutto l’ANAC ad analizzare anche l’analoga questione che interessa l’Ente Acquedotto Pugliese, società a totale partecipazione della Regione Puglia, dove da qualche mese sono in discussione le deleghe operative al Direttore Generale dottor De Sanctis, anch’esso Presidente del CdA AQP. In quanto sembra che il doppio incarico sia illegittimo, perché “non è possibile essere contemporaneamente controllore e controllato” (vedi Il Corriere del Mezzogiorno Ed. di Bari — Supplemento del Corriere della Sera del 30/11/2017). È evidente che questa vicenda presenta molte analogie con le FAL, sono storie parallele e simili.
Circa i lavori sulla tratta Genzano-San Nicola e della conseguente chiusura del collegamento ferroviario Bari-Potenza da oltre cinque anni, il fermo dei lavori di oltre un anno del Terminal del Gallitello di Potenza Inf., dei due sottopassi di PZ Santa Maria non ancora iniziati, della perdita definitiva dei finanziamenti europei FESR per il prolungamento della tratta metropolitana a Macchia Romana – sede dell’Ospedale Regionale San Carlo e dell’Università di Basilicata, ci siamo già occupati diffusamente e non intendiamo ripeterci.
Recentemente sulla linea Avigliano-Potenza si sono aggiunte anche le “norme di mitigazione del rischio” ferroviario, misure conseguenti agli incidenti delle Ferrovie del Nord Barese Ferrovie del Sud Est del 2016 e 2017, pertanto su quella linea si continuerà a viaggiare alla velocità max. di 50 km/h con un regime di circolazione allucinante in uso nel 1800, tanto fino a quando non sarà installato sulla Avigliano-Potenza il nuovo segnalamento per la marcia in sicurezza dei treni. Lavori questi che si spera siano appaltati entro il corrente anno ma che dovevano essere stati realizzati già da anni anche perché la spesa sarebbe già stata finanziata con risorse ministeriali, richiamiamo inoltre anche lo stato precario della tratta Gravina-Genzano di circa 41 Km dove l’armamento attualmente in opera risale agli anni 1982-1994 e da oltre venticinque anni non ha avuto interventi di revisione.
Da tanto di rileva che le prospettive di sopravvivenza delle linee ferroviarie FAL potentine, nonostante i milioni di euro spesi, appaiono sempre più incerte, gli stessi uffici di Potenza della defunta Direzione Esercizio FAL di Basilicata, di fatto ormai totalmente esautorati a seguito del trasferimento di tutte le competenze effettive alla Direzione Esercizio unificata di Bari, sono ormai destinati alla inevitabile soppressione nel volgere di qualche anno, in nome delle scelte aziendali “di razionalizzazione e di efficientamento dei servizi”, però sempre a favore e in direzione di Bari.
Ogni volta che il Sindacato USB affronta questi temi scottanti, assistiamo a immediate e risentite smentite da parte del Presidente dottor Colamussi sugli organi di stampa locale, questi ultimi molto tempestivi e disponibili nel recepire le “buone ragioni” delle FAL, ma estremamente lenti e cauti nel pubblicare i documenti della USB, evidentemente i frequenti paginoni di pubblicità pagati da FAL sul “nuovo modo di viaggiare in Basilicata” sono molto più efficaci e convincenti delle nostre “chiacchiere”. Ma in questo modo né la stampa non svolge un ruolo corretto, né fornisce informazioni esatte ai lettori e all’opinione pubblica.
Il Signor Presidente delle FAL, dopo le consuete autocelebrazioni sulle opere “magnifiche e progressive” realizzate sotto la sua guida, evoca “isolati delatori”, “denigratori del duro lavoro svolto dal management FAL” , “diffamazioni e calunnie”; riteniamo invece che affermare fatti veri, inoppugnabili e noti a tutti, non costituisca ancora un reato in Italia.
Già nel 2016 il Signor Presidente delle FAL nell’intervista alla Gazzetta del Mezzogiorno del 23/10/2016 – pag.16 – prometteva “la riapertura, entro Marzo, della tratta potentina della linea ferroviaria che abbiamo completamente ammodernato e messo in sicurezza” , è stato smentito dai fatti perché la linea ad oggi è ancora chiusa né è stata completamente ammodernata e messa in sicurezza.
Di nuovo nella intervista alla Gazzetta del Mezzogiorno del 17/11/2017 — pag.V — il dottor Colamassi ha affermato “entro Marzo 2018, una volta terminati i lavori sulla tratta Cancellara Oppido, sarà riaperta la linea ferroviaria fino a San Nicola”, ma purtroppo temiamo che anche questa volta sarà smentito dai fatti. Le ragioni sono molte e le abbiamo ampiamente esposte nei documenti precedenti, ci auguriamo che gli organi di Governo Regionali e la stampa accertino con senso critico una buona volta questi fatti, cominciando col fare un viaggio in treno da Gravina a Potenza per constatare di persona. Siamo molto preoccupati per la gravità delle questioni poste, per il futuro di questa importante infrastruttura, per i territori e le comunità interessate e per la stabilità dei posti di lavoro FAL nell’area potentina.
0 notes
dropsofsciencenews · 3 months ago
Text
Come ti scovo un vecchio tornado con Google Earth
ENG version ESP version È ormai diventata quasi consuetudine, prima di visitare un nuovo posto, fare ricerche su internet: che sia per decidere cosa visitare in una città, per trovare un indirizzo o, magari, per sfruttare le immagini satellitari e pianificare il miglior percorso. Durante una di queste esplorazioni virtuali, uno speleologo, esperto di caverne, scorrendo immagini su Google Earth alla ricerca di ingressi di grotte nella pianura carsica di Nullarbor, in Australia, si è imbattuto in qualcosa di davvero insolito: una lunga e chiara cicatrice che attraversava il deserto per diversi chilometri.  La curiosità ha fatto il resto, e l’immagine è finita rapidamente sotto gli occhi di un gruppo di ricercatori, che ha deciso di indagare sul mistero.
L’indagine si è basata su un’analisi meticolosa utilizzando tecnologie satellitari. Le immagini di Google Earth hanno permesso di identificare la posizione e la struttura generale della cicatrice, lunga circa 11 km e larga tra i 160 e i 250 metri. Successivamente, con l’aiuto di software come Global Mapper e dati provenienti dai satelliti Landsat e Sentinel, è stato possibile delimitare il periodo della sua formazione tra il 16 e il 18 novembre 2022, proprio durante un evento meteorologico significativo che aveva interessato la regione.
Ma cosa ha provocato questa cicatrice? La risposta è arrivata combinando immagini meteorologiche storiche, dati raccolti dalle stazioni locali e osservazioni sul campo. Le immagini satellitari mostravano una copertura nuvolosa molto intensa il 17 novembre, mentre le stazioni meteorologiche registravano precipitazioni da record. Inoltre, le immagini satellitari temporali hanno mostrato aree allagate con una caratteristica forma circolare in corrispondenza della formazione della cicatrice. L’ispezione sul campo ha confermato la presenza, all’interno della cicatrice, di segni cicloidali: tracce tipiche dei vortici di aspirazione. I ricercatori non avevano più dubbi: quella cicatrice era la firma inequivocabile del passaggio di un tornado.
I dati indicano che il tornado si è mosso in direzione est, ruotando in senso orario con una forza stimata tra F2 e F3 sulla scala Fujita, raggiungendo velocità superiori a 200 km/h. Questo tipo di evento è raro nella pianura di Nullarbor, una regione remota e scarsamente abitata dove i tornado spesso passano inosservati. È proprio questa combinazione di isolamento geografico e assenza di testimoni oculari che rende l’uso delle immagini satellitari uno strumento prezioso.
Eventi come questo aiutano a comprendere meglio il comportamento dei tornado in regioni remote e poco studiate, soprattutto in Australia dove i tornado sono poco frequenti. Con il tempo, accumulare un numero sufficiente di immagini potrebbe persino portare allo sviluppo di analisi automatizzate basate su intelligenza artificiale per rilevare tornado in aree aride. Migliorare la nostra conoscenza di questi fenomeni non solo aumenta le capacità di previsione, ma può anche contribuire a strategie di mitigazione del rischio, rendendo le comunità più preparate agli eventi estremi. Quindi, la prossima volta che notate qualcosa di strano su Google Earth, fatelo sapere!
A Presto e Buona Scienza! fonte
Tumblr media Tumblr media
0 notes
forzaitaliatoscana · 3 months ago
Text
Maltempo Toscana: Mazzetti denuncia l'assenza della Regione
Tumblr media
Maltempo, la deputata di Forza Italia e componente VIII Commissione ambiente Erica Mazzetti: "In Toscana è emergenza continua ma Regione assente ingiustificata" Il maltempo continua a flagellare la Toscana, con conseguenze gravi che si ripetono con allarmante regolarità. La deputata di Forza Italia, Erica Mazzetti, responsabile nazionale del dipartimento lavori pubblici, ha sollevato un forte allarme riguardo alla gestione delle emergenze climatiche da parte della Regione Toscana. Emergenza continua in Toscana: La situazione meteorologica in Toscana rimane critica. Ancora una volta, Montemurlo, in particolare nella frazione di Oste, si trova al centro dell'emergenza. "La situazione fronte maltempo è ancora grave in Toscana, nonostante i nostri continui allarmi e solleciti," ha dichiarato Mazzetti. Montemurlo soffre di allagamenti ricorrenti, con problemi ulteriori come il traffico paralizzato post-allagamenti. Critiche alla gestione regionale: Mazzetti non ha risparmiato critiche alla gestione regionale dell'emergenza. "Sicuramente, l'aver acconsentito alla cementificazione continua ha contribuito a questa situazione ma ciò che continua a mancare è la prevenzione con la manutenzione ordinaria e straordinaria," ha sottolineato. La mancanza di manutenzione e pulizia regolare di strade, tombini e fiumi è stata indicata come una delle cause principali dell'aggravarsi delle situazioni di emergenza. Problemi diffusi: Non solo Montemurlo, ma anche altre aree della Toscana sono in difficoltà. Prato, con particolare riferimento a Figline, e la Val Bisenzio, già più volte colpita, stanno affrontando situazioni critiche. A Pistoia, la tracimazione di alcuni torrenti ha aggiunto preoccupazione, mentre l'Ombrone supera i livelli di guardia. Mazzetti ha anche evidenziato che nell'Alto Mugello si ripresentano i problemi già visti nel maggio del 2023. Richiesta di intervento: "Ancora una volta la Toscana si conferma indietro sul fronte della prevenzione e drammaticamente indietro sul fronte delle infrastrutture contro il rischio idrogeologico, problema oramai quotidiano," dichiara Mazzetti. La deputata critica duramente l'operato del commissario straordinario all'emergenza, Eugenio Giani, accusandolo di non aver sfruttato il suo ruolo per agire con decisione, anche in deroga ai vincoli burocratici, per realizzare le necessarie opere di prevenzione e mitigazione. In conclusione: La Toscana appare come una regione in difficoltà, dove l'emergenza maltempo non solo è una costante, ma viene gestita con una lentezza e una mancanza di prevenzione che Erica Mazzetti denuncia con forza. L'appello è chiaro: è necessario un cambio di rotta nella gestione delle emergenze climatiche, con una maggiore attenzione alla prevenzione e alla manutenzione delle infrastrutture. Edoardo Fabbri Nitti Coordinamento regionale Forza Italia Toscana
Tumblr media Tumblr media Tumblr media Tumblr media
Read the full article
0 notes
Text
Certificazioni di Sistema e miglioramento costante
Tumblr media
Per garantire una qualità costante, migliorare continuamente e gestire al meglio i rischi aziendali, è possibile adottare diverse strategie e pratiche. Nell'ambito delle certificazioni di sistema il miglioramento costante è un elemento distintivo, richiamato esplicitamente nella norma ISO 9001, ma adottato anche in altre norme e standard internazionali.
Ecco alcuni suggerimenti per implementare un Sistema di gestione della Qualità in azienda e farlo certificare da terze parti nell'ambito delle certificazioni di sistema della serie ISO:
Implementare un Sistema di Gestione della Qualità:
Adottare standard come ISO 9001 può aiutare a formalizzare processi e procedure, garantendo un approccio sistematico alla qualità.
Formazione continua:
Investire nella formazione del personale per migliorare le competenze e le conoscenze, favorendo un ambiente di apprendimento che incoraggi l'innovazione e il miglioramento.
Monitoraggio delle performance:
Utilizzare indicatori chiave di performance (KPI) per monitorare costantemente la qualità dei processi e prodotti, identificando aree di miglioramento.
Feedback dei clienti:
Raccogliere e analizzare il feedback dei clienti per comprendere le loro esigenze e aspettative, adattando le offerte e migliorando la soddisfazione complessiva.
Metodologie di miglioramento continuo:
Applicare metodologie come il ciclo PDCA (Plan-Do-Check-Act) o il Lean Six Sigma per gestire e migliorare i processi in modo iterativo.
Gestione dei rischi:
Condurre analisi di rischio regolari per identificare potenziali minacce e opportunità. Stabilire piani di mitigazione e strategie di risposta per affrontare i rischi identificati.
Coinvolgimento dei dipendenti:
Promuovere una cultura di responsabilizzazione e coinvolgimento del personale, incoraggiando suggerimenti e iniziative per il miglioramento.
Benchmarking:
Confrontare le proprie prestazioni con quelle di aziende leader nel settore per identificare best practices e aree di miglioramento.
Utilizzo della tecnologia:
Sfruttare tecnologie innovative, come l'automazione e l'analisi dei dati, per ottimizzare i processi e ridurre il rischio di errori.
Revisione regolare dei processi:
Effettuare revisioni periodiche dei processi aziendali per garantirne l’efficacia e l’efficienza, apportando modifiche dove necessario.
Adottando queste strategie, e rivolgendosi alle certificazioni di sistema ISO un'azienda può non solo mantenere standard di qualità elevati, ma anche affrontare attivamente e gestire i rischi, preparandosi al cambiamento e alla crescita nel lungo termine.
Il miglioramento continuo, noto anche come "Kaizen", è una filosofia che si concentra sull'ottimizzazione continua dei processi, prodotti e servizi all'interno di un'organizzazione. Ecco alcuni dei principali vantaggi del miglioramento continuo. Aumento dell'efficienza: Identificare e rimuovere le inefficienze nei processi produttivi porta a una maggiore produttività e a una riduzione dei costi operativi.
Miglioramento della qualità: Attraverso un approccio sistematico e graduale, le organizzazioni possono migliorare la qualità dei loro prodotti e servizi, riducendo il numero di errori e difetti.
Maggiore soddisfazione del cliente: Offrire prodotti e servizi di qualità superiore e rispondere meglio alle esigenze dei clienti porta a una maggiore soddisfazione e fidelizzazione del cliente.
Il miglioramento continuo indotto dalle stesse certificazioni di sistema stimola un ambiente di innovazione, incoraggiando i dipendenti a proporre nuove idee e soluzioni.
Coinvolgimento dei dipendenti: Coinvolgere i dipendenti nel processo di miglioramento continuo aumenta la loro motivazione e il loro impegno, creando una cultura di squadra e collaborazione.
Adattabilità al cambiamento: Le organizzazioni che adottano una mentalità di miglioramento continuo sono generalmente più agili e reattive ai cambiamenti del mercato e delle esigenze dei clienti.
Sostenibilità a lungo termine: Investire nel miglioramento continuo può aiutare le organizzazioni a mantenere un vantaggio competitivo nel lungo termine, poiché si adattano costantemente all'evoluzione del mercato.
Riduzione dei rischi: L'identificazione proattiva di problemi e inefficienze consente alle aziende di affrontare i rischi in modo tempestivo, riducendo la probabilità di gravi problematiche future.
Maggiore redditività: Tutti i miglioramenti sopra descritti, dalla riduzione dei costi all'aumento della soddisfazione del cliente, possono contribuire a una maggiore redditività complessiva dell'azienda.
Standardizzazione dei processi: Il miglioramento continuo contribuisce a standardizzare le procedure operative, facilitando la formazione dei nuovi dipendenti e garantendo una qualità uniforme.
In sintesi, il miglioramento continuo è fondamentale per le organizzazioni che desiderano rimanere competitive e prosperare in un ambiente in continua evoluzione.
0 notes
scienza-magia · 7 months ago
Text
Aggiornamento blocca Windows 11 nel Mondo
Tumblr media
Guasti informatici in tutto il mondo per errore aggiornamento software: aeroporti in tilt, Borse in affanno. Microsoft nel mirino. Guasti tecnici su larga scala sono stati segnalati in tutto il mondo in quello che sembra essere un malfunzionamento globale dei sistemi informatici. Problemi informatici che coinvolgono le piattaforme Microsoft stanno colpendo il sistema finanziario e dei trasporti a livello globale. Guasti vengono segnalati in Gran Bretagna alla Borsa di Londra e dal principale operatore ferroviario britannico. In Germania l’aeroporto di Berlino risulta bloccato al momento per un guasto alla rete informatica e anche in Spagna si stanno registrando problemi allo scalo di Madrid. Secondo quanto riferisce la Bbc le compagnie aeree statunitensi hanno imposto uno stop globale per tutti i voli da loro operati. Anche il gruppo aereo Ryanair segnala problemi informatici. Secondo i media locali, in Israele il problema dei servizi informatici riguarderebbe anche alcuni ospedali. Secondo il Times of Israel, il problema interessa anche il servizio postale, oltre ad alcuni media. Indiziato il software di cybersicurezza CrowdStrike Il problema sarebbe nato da un errore di aggiornamento di un agente software, che avrebbe innescato guasti informatici su larga scala. Non si tratterebbe, dunque, di un attacco hacker. È quanto si apprende da fonti informate. Il problema riguarderebbe il software di cybersicurezza CrowdStrike , usato da molte aziende ed amministrazioni, che, per un errore di configurazione, non si sta aggiornando correttamente. “Siamo a conoscenza di segnalazioni di arresti anomali su host Windows relativi al Falcon Sensor, i nostri team tecnici stanno lavorando attivamente per risolvere questo problema”, ha scritto CrowdStrike in un avviso confermando l’interruzione all’1:30 di venerdì (19 luglio, ndr), orario della costa est americana. Falcon Sensor di CrowdStrike è un software progettato per prevenire attacchi informatici. L’aggiornamento del software in questione sta bloccando i computer in tutto il mondo, portando in particolare ad arresti anomali nelle piattaforme Windows. Numerosi computer si sono bloccati facendo visualizzare una schermata blu senza poi riuscire a riavviarsi. Scali aerei nel caos in tutto il mondo Ritardi all’aeroporto di Berlino spiccano tra le notizie che si rincorrono su quello che appare come un problema mondiale. «Informazioni per i passeggeri: a causa di un problema tecnico ci saranno ritardi nei check-in», si legge in un post su X dell’aeroporto di Berlino Brandeburgo. Le compagnie aeree statunitensi hanno imposto uno stop globale per tutti i voli da loro operati. Lo riferisce sempre la Bbc. United, Delta e American Airlines, tutte basate negli Stati Uniti, hanno imposto uno “stop globale a terra” per tutti i loro voli. Quelli attualmente in viaggio proseguiranno fino a destinazione, ma per ora non decolleranno altri voli, precisa la Bbc.
Tumblr media
Un terminale di cassa colpito da problemi informatici in un negozio Coles a Canberra, Australia, 19 luglio 2024 EPA/LUKAS COCH AUSTRALIA E NUOVA ZELANDA OUT Problemi rilevanti al momento vengono si registrati anche in Australia con molti voli bloccati, supermercati nel caos e reti di trasmissione a singhiozzo. Disagi anche all’aeroporto di Amsterdam Schiphol. “Il guasto ha un impatto sui voli da e per Schiphol”, ha dichiarato un portavoce segnalando ritardi nei voli e aggiungendo che non è ancora chiaro il numero di voli interessati. Rischio arresto per Windows, Microsoft avvia “misure di mitigazione” La causa dell’interruzione dei servizi informatici a livello mondialenon è chiara, ma - secondo la Bbc - da più parti si punta il dito contro il sistemi operativo Windows di Microsoft: infatti un post su X del servizio Microsoft 365 spiega che i tecnici della società «stanno indagando su un problema che influisce sulla capacità degli utenti di accedere a varie app e servizi Microsoft 365». Al tempo stesso tuttavia, un portavoce di Microsoft ha detto alla BBC che «la maggior parte dei servizi sono stati ripristinati». In una dichiarazione comparsa sui suoi canali social Microsoft ha annunciato che sono in corso di adozione “misure di mitigazione” dopo che molte aziende e servizi sono stati messi in ginocchio dal “degrado del servizio delle piattaforme informatiche del gruppo Usa. ”I nostri servizi vengono migliorati mentre continuiamo ad adottare misure di mitigazione”, ha scritto l’azienda su X. In una comunicazione Microsoft afferma che gli utenti “potrebbero non essere in grado di accedere a varie app e servizi Microsoft 365”. Microsoft aggiunge di essere attualmente “mobilitata per gestire questo evento con la massima priorità e urgenza, continuando ad affrontare l’impatto in corso per le rimanenti applicazioni Microsoft 365 che si trovano in uno stato degradato”. Alla Borsa di Milano indice calcolato in ritardo Riflessi anche in Italia dall’emergenza informatica che sta investendo tutto il mondo. Stamane l’indice Ftse Mib di Piazza Affari è stato calcolato in ritardo. Ftse Russell, la società che gestisce l’indice, ha fatto sapere alle ore 9 che il valore del Ftse Mib non era aggiornato e che sarebbero seguiti aggiornamenti. Alle 9,32 è seguita una comunicazione urgente nella quale si è spiegato che la corretta diffusione dell’indice Ftse Mbi è stata ripristinata”. L’ipotesi è che si tratti del problema informatico, legato a Microsoft, che sta bloccando anche l’operatività negli aeroporti. Le principali compagnie aeree europee stanno registrando cali importanti in Borsa dopo il guasto informatico globale che sta impattando il traffico aereo. A Francoforte Lufthansa cede il 2%, a Parigi Air France-Klm segna -2,40%, a Londra giù anche Easyjet (-1,19%), mentre a Dublino Ryanair arretra dell’1,62%. In Gran Bretagna problemi informatici fermano treni e voli Dopo le segnalazioni di blocchi informatici in tutto il mondo anche da Londra arrivano segnalazioni. Il più grande operatore ferroviario del Regno Unito è alle prese con problemi informatici “diffusi” e avverte di cancellazioni, scrivono su X riguardo alle quattro linee gestite dalla Govia Thameslink Railway (GTR). Alcuni voli sono stati bloccati. Lo scrive la Bbc. Anche la Borsa di Londra è stata colpita da un problema tecnico che ha interessato la sua piattaforma di diffusione delle informazioni al mercato, mentre la visualizzazione della variazione del FTSE 100, il suo indice principale, è stata ritardata all’apertura. Allerta disservizi per il trasporto aereo in Spagna Aena, l’ente di gestione aeroportuale ha allertato su possibili ritardi negli aeroporti spagnoli a causa di “problemi” ai suoi sistemi informatici. In un comunicato diffuso sui social, Aena assicura che sta tentando di risolvere i problemi informatici “nel più breve tempo possibile”. Ma che questi potranno produrre ritardi nei voli programmati oggi in Spagna, anche se l’incidente non sta interessando tutti gli scali spagnoli. Read the full article
0 notes
delectablywaywardbeard-blog · 10 months ago
Text
Salvini: 'Non fare il Ponte sarebbe un danno senza senso'
“L’ossessione dei giornalisti è quando parte il Ponte, per me l’importante è che parta e non farlo sarebbe un danno economico, sociale ed ambientale senza senso”. Lo ha detto il vicepremier e ministro dei Trasporti e delle Infrastrutture, Matteo Salvini, al convegno sulla ‘Giornata Nazionale della Prevenzione e Mitigazione del Rischio Idrogeologico’. “Il ponte 15 anni fa non avrebbe risolto i…
View On WordPress
0 notes
pier-carlo-universe · 4 months ago
Text
Vannia Gava, viceministro all’Ambiente. Dissesto idrogeologico in Piemonte: 87 milioni di euro per 18 interventi di messa in sicurezza
La Regione Piemonte riceve finanziamenti per affrontare le criticità legate al dissesto idrogeologico con 18 interventi prioritari.
La Regione Piemonte riceve finanziamenti per affrontare le criticità legate al dissesto idrogeologico con 18 interventi prioritari. Vannia Gava, viceministro all’Ambiente Il Ministero dell’Ambiente e della Sicurezza Energetica (MASE) ha stanziato quasi 87 milioni di euro per finanziare 18 interventi in Piemonte volti a contrastare il dissesto idrogeologico. L’iniziativa è parte di un piano più…
0 notes
cyberfero · 10 months ago
Text
Analisi della postura di sicurezza: guida completa per rafforzare la cybersecurity
Tumblr media
Estimated reading time: 10 minutes
L'analisi della postura di sicurezza: come valutare la protezione dell'infrastruttura IT
L'analisi della postura di sicurezza è un processo fondamentale per valutare la protezione dell'infrastruttura IT di un'organizzazione contro le minacce informatiche. Conoscere i punti di forza e di debolezza della sicurezza IT consente di implementare controlli mirati per ridurre i rischi cyber.
Cos'è l'analisi della postura di sicurezza
L'analisi della postura di sicurezza, nota anche come security posture assessment, è il processo di valutazione della capacità di un'organizzazione di prevenire, rilevare e rispondere alle minacce informatiche. Consiste nell'esaminare la configurazione e l'efficacia di controlli di sicurezza come firewall, sistemi di rilevamento delle intrusioni (IDS), endpoint protection, gestione delle identità e degli accessi (IAM), sicurezza delle applicazioni, crittografia dei dati, backup e disaster recovery. L'obiettivo è identificare vulnerabilità, rischi e debolezze che potrebbero essere sfruttate dagli attaccanti per compromettere la confidenzialità, integrità e disponibilità delle informazioni e dei sistemi.
Perché è importante l'analisi della postura di sicurezza
Ecco perché effettuare regolarmente l'analisi della postura di sicurezza è fondamentale: - Rilevare vulnerabilità sconosciute - Nuove vulnerabilità vengono scoperte quotidianamente. L'analisi della postura di sicurezza permette di identificare e risolvere tempestivamente le falle prima che vengano sfruttate. - Valutare l'efficacia dei controlli - I controlli di sicurezza devono essere regolarmente testati per assicurarsi che funzionino come previsto. L'analisi della postura rileva eventuali problemi di configurazione o integrazione. - Ridurre la superficie di attacco - Disabilitare servizi e porte di rete non necessari consente di minimizzare i vettori di attacco. L'analisi della postura di sicurezza rileva questi punti deboli. - Rispettare standard e normative - Requisiti legali e di compliance richiedono un certo livello di sicurezza IT. L'analisi della postura verifica la conformità a PCI DSS, GDPR, HIPAA ecc. - Migliorare la visibilità - Comprendere la postura di sicurezza IT consente di implementare monitoraggio e log management più efficaci. - Gestire il rischio - L'analisi della postura di sicurezza fornisce i dati necessari per una valutazione accurata dei rischi cyber e l'implementazione di misure di mitigazione adeguate. - Rafforzare la sicurezza - I risultati dell'analisi consentono di stabilire priorità e migliorare i punti deboli nella strategia di sicurezza. In sintesi, l'analisi regolare della postura di sicurezza dovrebbe essere una best practice per qualsiasi organizzazione che voglia gestire il rischio cyber ed evitare impatti negativi sulla propria infrastruttura IT.
Come si esegue l'analisi della postura di sicurezza
Esistono vari approcci e strumenti per effettuare l'analisi della postura di sicurezza. Ecco le principali attività e fasi del processo: Raccolta di informazioni sull'ambiente IT Inizialmente, è necessario raccogliere informazioni dettagliate sulla rete aziendale, gli asset critici, le applicazioni business-critical, il personale, i processi e le policy di sicurezza esistenti. È importante documentare accuratamente: - Topologia di rete e segmentazione - Sistemi endpoint e server - Applicazioni software e servizi cloud - Dispositivi di rete come router, switch e firewall - Tecnologie di sicurezza deployate - Flussi di dati sensibili Analisi di vulnerabilità e test di penetrazione Con la fase di discovery completata, il passo successivo prevede l'esecuzione di analisi delle vulnerabilità e test di penetrazione per identificare falle sfruttabili negli ambienti IT. Le analisi di vulnerabilità scansionano reti, sistemi e applicazioni alla ricerca di misconfigurazioni o debolezze note che potrebbero esporre l'organizzazione al rischio. I test di penetrazione simulano veri attacchi da parte di hacker esperti per valutare se e come possono violare le difese perimetrali ed interne della rete aziendale. Entrambe queste attività forniscono una visione concreta dei punti deboli. Revisione di configurazioni e policy La revisione delle configurazioni di sicurezza e delle policy è fondamentale per identificare problemi che aumentano la superficie di attacco. Ad esempio, verificare che i sistemi siano patchati, i servizi non necessari disabilitati, gli accessi con privilegi limitati allo stretto necessario, l'autenticazione a più fattori abilitata, i dati sensibili crittografati, i backup eseguiti regolarmente, ecc. Confrontare le policy con le configurazioni effettive aiuta a rilevare eventuali discrepanze. Valutazione dei controlli di sicurezza I controlli di sicurezza come firewall, sandboxing, endpoint detection & response (EDR), web application firewall (WAF), access management devono essere attentamente valutati. Bisogna verificare che siano correttamente dimensionati, configurati e mantenuti, integrati con altre difese e adatti a proteggere da minacce avanzate. I controlli più maturi e resilienti garantiscono una postura di sicurezza solida. Analisi della capacità di rilevamento e risposta È importante valutare le capacità di rilevare tempestivamente e rispondere efficacemente ad incidenti di sicurezza. Si analizzano le soluzioni di Security Information & Event Management (SIEM), Endpoint Detection & Response (EDR), le procedure di incident response, il monitoraggio 24/7, la threat intelligence per assicurarsi che l'organizzazione sia in grado di scoprire e contenere rapidamente attacchi sofisticati. Reporting e remediation I risultati dell'analisi della postura di sicurezza devono essere documentati in report dettagliati e presentati ai responsabili IT e al management. Sulla base dei risultati, è necessario stabilire un piano di remediation, con priorità per le problematiche ad alto rischio. La remediation migliora la sicurezza correggendo le vulnerabilità e debolezze identificate. Il report finale certifica la postura di sicurezza dell'organizzazione dopo l'implementazione delle contromisure.
Strumenti per l'analisi della postura di sicurezza
Tumblr media
Esistono varie tipologie di strumenti, sia open-source che commerciali, per automatizzare e semplificare l'esecuzione dell'analisi della postura di sicurezza: - Scanner di vulnerabilità - soluzioni come Nessus, OpenVAS e Nexpose analizzano reti e sistemi per rilevare vulnerabilità note. - SIEM - i Security Information and Event Management combinano funzionalità di log collection, correlazione e reporting che supportano l'analisi della postura. - Piattaforme di penetration testing - Kali Linux, Metasploit, Burp Suite e altri strumenti per penetration test aiutano a validare la capacità di rilevamento e la resilienza dei controlli di sicurezza. - Configuration compliance - PolicyPatrol, Firemon, Skybox e altri verificano che le configurazioni siano in linea con policy e best practice di sicurezza. - Attack surface management - soluzioni come BitDam e Cyberpion mappano e monitorano la superficie di attacco, rilevando rischi emergenti. - Security rating services - servizi SaaS come SecurityScorecard e BitSight offrono rating sulla postura di sicurezza basati su molteplici fattori di rischio. - Breach and attack simulation - strumenti di nuova generazione come XM Cyber simulano attacchi avanzati all'interno della rete per validare la capacità di prevenzione e rilevamento delle difese esistenti. Integrando opportunamente queste tipologie di strumenti è possibile ottenere una visione a 360° della postura di sicurezza e identificare in modo proattivo rischi e debolezze su cui intervenire.
Fattori che influenzano la postura di sicurezza
La postura di sicurezza di un'organizzazione è influenzata da vari fattori interni ed esterni. I principali elementi da considerare sono: - Topologia della rete - segmentazione, zone di sicurezza, comunicazioni tra perimetro e interno. - Inventario degli asset - mappatura di sistemi, dati, applicazioni business-critical. - Hardening - patch, configurazioni sicure, principio del minor privilegio. - Tecnologie di difesa - qualità, integrazione e copertura di next-gen firewall, sandboxing, EDR, ecc. - Monitoraggio e visibilità - qualità di SIEM, log management e threat intelligence. - Conformità - policy, standard e requisiti normativi applicabili. - Consapevolezza della sicurezza - formazione, accountability e reporting sulla sicurezza IT. - Gestione del cambiamento - velocità di adozione di nuove difese e miglioramenti. - Threat landscape - proliferazione di nuove tattiche, tecniche e procedure degli attaccanti. Più questi fattori sono ottimizzati, migliore sarà la postura di sicurezza complessiva dell'organizzazione.
Approcci per il miglioramento della postura di sicurezza
Sulla base dei risultati dell'analisi della postura di sicurezza, le organizzazioni possono intraprendere diverse azioni per rafforzare le difese ed elevare il loro livello di sicurezza: - Patch dei sistemi - Installazione tempestiva di aggiornamenti e fix di sicurezza per eliminare vulnerabilità note. - Hardening - Impostazione di configurazioni sicure in base a policy e best practice per ridurre superficie di attacco. - Segmentazione della rete - Suddivisione logica della rete per limitare accessi, contenere infezioni e proteggere asset critici. - Consolidamento degli alert - Ottimizzazione delle regole di correlazione per filtrare il rumore e ottenere alert di alta qualità su attività malevole. - Miglioramento del monitoraggio - Integrazione di SIEM e log management per rafforzare le analytics e la threat detection. - Automazione della risposta - Implementazione di playbook per rispondere più rapidamente a incidenti comuni. - Simulazione di attacchi - Validazione proattiva delle difese con attacchi realistici, per colmare lacune prima che vengano sfruttate dai criminali. - Formazione sulla consapevolezza - Corsi periodici ai dipendenti per promuovere best practice di cybersecurity. - Revisione delle policy - Aggiornamento di policy e standard in base al threat landscape ed esigenze di business. Effettuando queste attività in modo continuo, le aziende possono mantenere un vantaggio significativo rispetto all'evoluzione delle minacce e preservare la sicurezza dei propri asset digitali.
Ruolo dei servizi di sicurezza gestita
Le organizzazioni possono trarre grande beneficio dall'esternalizzazione dell'analisi della postura di sicurezza e di attività correlate a fornitori qualificati di servizi di sicurezza gestita (MSSP). I vantaggi includono: - Competenze specializzate - gli MSSP dispongono di security analyst esperti nell'identificazione di vulnerabilità e nella simulazione di attacchi sofisticati. - Approccio indipendente - il vendor esterno esegue una valutazione imparziale per determinare il livello di rischio effettivo. - Copertura 24x7 - il monitoraggio continuo da parte di professionisti consente di rilevare minacce che i team interni potrebbero perdere. - Economie di scala - l'MSSP serve molteplici clienti e può ammortizzare il costo degli strumenti necessari. - Gestione semplificata - il servizio gestito riduce l'onere amministrativo per il cliente. - Conformità assicurata - gli MSSP aiutano a soddisfare requisiti normativi sulla valutazione periodica dei rischi. - Miglioramento continuo - il rapporto di partnership consente di correggere lacune e ottimizzare nel tempo le difese del cliente. Per questi motivi, le realtà enterprise che gestiscono infrastrutture IT complesse traggono grande valore dal collaborare con MSSP qualificati per analizzare e rafforzare la propria postura di sicurezza.
Come integrare l'analisi della postura nei servizi SOC
I servizi di Security Operations Center (SOC) possono trarre significativi benefici integrandosi con le attività di analisi della postura di sicurezza. Il SOC riceve una grande mole di alert dalle varie soluzioni di sicurezza distribuite nelle reti dei clienti. Spesso però il rumore di fondo è elevato e gli analisti fatichino a concentrarsi sulle minacce più critiche. L'analisi proattiva della postura di sicurezza da parte di team specializzati contribuisce ad aumentare il livello di maturità delle difese nei client enterprise e riduce la superficie di attacco complessiva. Di conseguenza, il carico di lavoro degli analisti SOC può focalizzarsi su un numero minore di alert, ma di qualità più elevata. Il SOC è messo in condizione di operare in modo più efficiente ed efficace. Inoltre l'analisi della postura di sicurezza fornisce al SOC informazioni preziose sul contesto della rete del cliente, la segmentazione, le vulnerabilità, i punti deboli nei controlli di sicurezza. Queste informazioni arricchiscono le capacità di threat hunting e incident response del SOC stesso. Gli analisti sono in grado di correlare meglio gli eventi di sicurezza e comprendere il potenziale impatto degli allarmi. Grazie alla partnership con il team di analisi della postura, il SOC può offrire un servizio di protezione ancora più completo ed efficace ai propri clienti enterprise. Questa sinergia rafforza ulteriormente la capacità dell'azienda di prevenire violazioni dei dati e garantire la business continuity anche di fronte a cyber attacchi mirati. La combinazione di monitoraggio 24x7, threat hunting, incident response e analisi periodica della postura di sicurezza fornisce una protezione a tutto tondo basata su competenze, tecnologie e processi maturi. Le organizzazioni che adottano questo approccio integrato raccolgono tutti i benefici derivanti da un significativo innalzamento della propria resilienza cyber.
Conclusione
L'analisi della postura di sicurezza è una componente fondamentale di una moderna strategia di cybersecurity. Consente di identificare in modo proattivo vulnerabilità, rischi emergenti e debolezze nei controlli di sicurezza. Sulla base dei risultati dell'analisi, le organizzazioni possono stabilire priorità d'intervento e migliorare in modo mirato la propria capacità di prevenire, rilevare e rispondere alle minacce informatiche. Affidandosi a fornitori qualificati di servizi di sicurezza gestita, le imprese possono efficientare il processo e avvalersi di competenze specializzate per testare la resilienza della propria infrastruttura IT. Integrando l'analisi della postura con le attività di monitoraggio e response di un SOC, è possibile eliminare fattori di rischio prima che vengano sfruttati dagli attaccanti e consentire agli analisti di concentrarsi sulle minacce più critiche. Investire nella continua valutazione e ottimizzazione della postura di sicurezza permette di stare al passo con un panorama di minacce in costante evoluzione e mantenere un elevato livello di cyber-resilienza nel tempo. - CIS Critical Security Controls Version 8: cosa sono e perché sono importanti per la sicurezza informatica - CTI (Cyber Threat Intelligence): come funziona? - Kerberoasting: una minaccia per la sicurezza informatica e come mitigarla con l'analisi della Security Posture - CSIRT: rispondere agli incidenti IT per proteggere il business Read the full article
0 notes
telodogratis · 4 months ago
Text
Minturno primo comune italiano a ottenere il riconoscimento "Tsunami Ready" dall'Unesco
(Adnkronos) – Il comune laziale in provincia di Latina è il primo in Italia ad adottare misure efficaci per la mitigazione del rischio tsunami.  ​Read More  (Adnkronos) – Il comune laziale in provincia di Latina è il primo in Italia ad adottare misure efficaci per la mitigazione del rischio tsunami.  Adnkronos – Tech&Games  tecnologia 
0 notes
lavoripubblici · 7 months ago
Text
✅ Mitigazione rischio idrogeologico: attivo il fondo progettazione
👉 Le risorse sono destinate alla rimessa in efficienza delle opere idrauliche e al recupero e miglioramento della funzionalità idraulica dei reticoli idrografici
0 notes
pietroalviti · 1 year ago
Text
Ceccano, il comune chiede contributi per il dissesto idrogeologico in tre contrade
San Giuseppe, Spinette e Pedemontana sono le tre contrade individuate da Palazzo Antonelli nella richiesta di contributo presentata per la mitigazione del dissesto idrogeologico e la riduzione del rischio idraulico. Le tre località sono interessate da tempo da fenomeni franosi e comunque il Comune ha ritenuto di intervenire prioritariamente su quelle zone, nel caso in cui il progetto venga…
Tumblr media
View On WordPress
0 notes
cinquecolonnemagazine · 1 year ago
Text
Inquinamento nelle città italiane: dove lo smog è fuori dai limiti?
L'inquinamento atmosferico nelle città italiane è un problema grave che esiste da decenni. Secondo i dati della Deutsche Welle, in collaborazione con lo European Data Journalism Network, nel 2022 ben 58 città italiane hanno superato i limiti di legge per la concentrazione di sostanze inquinanti nell'aria. Inquinamento nelle città italiane: la Pianura Padana Le città più inquinate sono quelle del nord Italia, in particolare del bacino padano. I picchi si registrano a Biella (dove la concentrazione media annua di Pm 2,5 è passata dai 9,9 µg/m3 del 2018 agli 11,6 dello scorso anno, +17,2%), Lecco (+14,8), Vicenza (+14,3%), Como (+14,2), Varese (+14%), Lucca (+12,9) e Pistoia (+12,7%). La concentrazione media sale anche nelle province venete di Treviso, Verona e Padova. Mentre cala a Milano, Brescia, Pavia, Cremona, Mantova e Lodi. I principali inquinanti che superano i limiti di legge sono il PM10, il PM2,5 e l'ozono. Il PM10 è una miscela di particelle solide e liquide di diametro inferiore a 10 micron, mentre il PM2,5 è una miscela di particelle solide e liquide di diametro inferiore a 2,5 micron. L'ozono è un gas incolore e inodore che si forma in atmosfera dall'azione dei raggi ultravioletti del sole sui gas di scarico dei veicoli a motore, delle centrali termoelettriche e di altri impianti industriali. Causa e conseguenze L'inquinamento atmosferico ha gravi conseguenze sulla salute umana. Può causare problemi respiratori, cardiovascolari e respiratori. L'esposizione a lungo termine all'inquinamento atmosferico può anche aumentare il rischio di cancro ai polmoni. Le cause dell'inquinamento atmosferico in Italia sono molteplici. Tra le principali si possono annoverare: - Il traffico veicolare, che è responsabile della maggior parte delle emissioni di PM10 e NO2; - Le attività industriali, che emettono in atmosfera sostanze inquinanti come il SO2 e il CO; - Il riscaldamento domestico, che è responsabile delle emissioni di NO2 e PM10; - L'agricoltura, che può contribuire all'inquinamento atmosferico attraverso l'uso di pesticidi e fertilizzanti chimici. Cosa fare per migliorare la situazione? Per ridurre l'inquinamento atmosferico in Italia è necessario adottare misure di mitigazione che agiscano sulle diverse fonti di emissione. Tra le misure più efficaci si possono annoverare: - La promozione dell'uso di mezzi di trasporto pubblici, a piedi o in bicicletta; - L'introduzione di norme più stringenti per le emissioni dei veicoli a motore; - Il miglioramento dell'efficienza energetica degli edifici; - La riduzione dell'uso di pesticidi e fertilizzanti chimici in agricoltura. Cosa si sta facendo? Il governo italiano ha approvato nel 2022 un piano nazionale per l'aria che prevede una serie di misure per ridurre l'inquinamento atmosferico. Tra le misure previste dal piano si possono annoverare: - L'introduzione di un sistema di pedaggi per i veicoli più inquinanti; - La promozione dell'uso di veicoli elettrici e a basse emissioni; - La realizzazione di una rete di piste ciclabili e percorsi pedonali; - La promozione dell'uso di fonti di energia rinnovabili. L'attuazione di queste misure è fondamentale per migliorare la qualità dell'aria in Italia e proteggere la salute dei cittadini. Foto di Ralf Vetterle da Pixabay Read the full article
0 notes