Il potere è nelle parole

Il potere è nelle parole
Mi rende felice scrivere libri. Perdippiù ...ne uccide più la penna che la spada...

Cerca nel blog

venerdì 31 maggio 2013

Grillo, il m5s ed i soldi

           
Ora che si è spento l'eco di Report sui soldi del movimento cinque stelle capitanato da Grillo, è più facile tornare sull'argomento a bocce ferme... 
Come in ogni cosa ci sono aspetti positivi e negativi, m5s compreso ma... il tabù dei soldi provoca sempre lo stesso effetto: guai a parlarne. 
Il m5s ha 'lasciato' allo Stato (cioè ANCHE a me), 42.000.000 di euro. Chi altro? E i deputati m5s? Vale la frase di Mastella: "Una legislatura vale un mutuo". Si può capire chi fa fatica a non intascare tutti i soldi se magari fino ad un mese prima era disoccupato e sa -per statuto- che al massimo ne può approfittare per due legislature?
A parole è semplicissimo, ma non conosco nessuno che sia d'accordo o capace di auto-ridursi lo stipendio... così è possibile capire la posizione dei deputati pentastellati che fanno fatica a 'lasciare' allo Stato una parte dei loro soldi. E' semplicemente ... umano. 
Che dire? Gli interessi particolari uccidono spesso quelli collettivi, soprattutto quando l'interesse è in denaro. Grillo può fare a meno di qualsiasi cifra, ma un deputato m5s ha una posizione finanziaria molto diversa da quella di Grillo. Si può capire. E' meno comprensibile, invece, l'assenza del 'politometro' sul blog (di Grillo), o l'assenza della contabilità. Tutti promettono trasparenza, però i conti non li mostra nessuno. Auguriamoci che Grillo (è lui il titolare del blog, non i militanti m5s...) lo faccia quanto prima.

Anche oggi ho trovato la stessa frase riportata pochi giorni fa da zerohedge.com, ma su un altro sito (credo sia silverdoctors.com, probabilmente); testualmente: "Most people want to blame the Republicans or the Democrats or Bush or Obama, and they have no idea about the financial strings that are being pulled at the highest levels. It is so important that we get people educated about how the global financial system actually works. The following is a summary of how the Bank for International Settlements works from one of my previous articles entitled “Who Controls The Money? An Unelected, Unaccountable Central Bank Of The World Secretly Does“… ".

E per la prima volta, al parlamento italiano, qualcuno dice in faccia al presidente del consiglio "sei un membro del Club Bilderberg" e spiega il vero problema dei soldi... Lo ha fatto un deputato m5s. Grazie.
Altri (politici in genere), più allegramente raccontano la storiella dell'orso all'italiano medio (quello apatico ed ignorantello). Parlano di riduzione delle tasse e di ripresa, per esempio... e tutti ci credono! Guardiamo le notizie... le tasse di una srl di due soci con 32.000 euro di utile.... e poi anche la pagina "per ridere".













Felicità
enzo 

giovedì 30 maggio 2013

Per evitare che un bimbo si perda


Come genitore ho dovuto affrontare il 'pericolo' che qualcuno dei miei figli si perdesse, oppure che venisse rapito da qualcuno a causa di una momentanea distrazione... Ora i miei figli sono abbastanza grandi ed ho discusso questo 'aneddoto' qualche giorno fa, con un'amica mamma, di bambini ancora piccoli. Sembra un argomento banale, di quelli che 'a me non capiterà', eppure, soprattutto per chi vive in grandi città è all'ordine del giorno. Se un bambino (o bambina), oppure un adolescente, scompaiono... è la disperazione più totale per i genitori ed è meglio saperne qualcosa al proposito. ...E non solo attraverso 'Chi l'ha visto?', tanto per citare una trasmissione famosa. Al supermercato, all'aeroporto, in stazione, al mare, in luoghi affollati in genere, è facilissimo 'perdere' un bambino, sia di vista che letteralmente... 
Ecco cosa fare: è perfettamente inutile dire al bambino "non ti allontanare", "stai con me", "non seguire uno sconosciuto". Il bambino non riesce a capirlo nè a farlo, per natura. I bambini sono curiosi, attivi, si muovono, corrono, giocano, si nascondono per gioco. 
Bisogna dire al bimbo: "Me lo fai un piacere? Tieni d'occhio la mamma (o il papà, la sorella maggiore, la nonna...) senza perderla di vista, perchè se si perde...noi, dopo, come facciamo?"
Spiegazione: il bambino riceve una richiesta al posto di un 'ordine'. Il bambino si sente 'al comando' invece che 'comandato'. Il bambino capisce che può perdere la mamma invece di 'perdersi'. Risultato: non è più il genitore che sorveglia costantemente il bimbo, ma il bimbo che tiene d'occhio la persona cara perchè ha ricevuto un 'incarico importante' e per la coscienza di poter 'perdere' il contatto con chi ama. Pensavo fosse una cosa banale, ma la mia amica mi ha detto che le sembrava un aneddoto molto importante da conoscere   -come madre- e che nessuno glie lo aveva mai detto prima. Spero sia di utilità.

Felicità
Enzo

Cibo e... schiavitù

 
E' di questi giorni una nuova proposta di legge della Commissione Europea che  renderebbe illegale “coltivare, riprodurre o commerciare” i semi di ortaggi che non sono stati “analizzati, approvati e accettati” da una nuova agenzia (...un'aggiunta burocratica alla già molto snella burocrazia...) europea, denominata “Agenzia delle Varietà Vegetali europee”. Il titolo della legge è “Plant Reproductive Material Law” e tenta di gestire la regolamentazione di piante e semi. 
Ma come si fa ad immaginare una cosa del genere? Il bisogno/diritto all’alimentazione e la libertà da ogni vincolo sulla possibilità di autoprodursi il cibo sono sacrosante, non possono essere affidate a terzi: se voglio piantare un pomodoro non devo render conto a nessuno. O no? I privati cittadini hanno esigenze diverse dalle multinazionali e per i piccoli coltivatori pagare una tassa per approvare le sementi può diventare un ostacolo (leggasi schiavitù)... Anche se questa legge verrebbe inizialmente indirizzata solo ai contadini commerciali infatti, si sta stabilendo comunque un precedente.
L’abitudine di conservare i semi di un raccolto per la successiva semina – pietra miliare di buon senso – diventerebbe fuorilegge per i piccoli produttori ed i privati, ed avvantaggerebbe i grandi monopoli a scapito delle piccole produzioni e degli orti privati (puoi leggere il capitolo 11 'Buon senso' del mio libro "L'albero dei soldi"). L'agricoltura in genere, deve poter mantenere vive le varietà vegetali con uno scambio libero dei semi, bisogno e diritto basico del sostentamento dell'individuo, senza lasciare alcuna possibilità a chiunque di monopolizzarli e/o gestirli. Nelle 'mie' Valli del Natisone stanno scomparendo -temo irrimediabilmente- alcune varietà di mele e castagne autoctone -di coltivazione ultrasecolare- che per causa dell'incuria dell'uomo e dell'inquinamento atmosferico-parassitario non si riesce più a far riprodurre. Alla morte delle ultime piante produttrici, moriranno anche i loro frutti. Per sempre. 
Tanto per ricordarci che non solo le specie animali si estinguono....

Felicità
Enzo

sabato 11 maggio 2013

Duecentomila euro in un mese

     
Non è un obiettivo fuori portata... così ho prestato attenzione a chi ci è riuscito. Da inizio anno, una ventina di persone circa ha guadagnato questa cifra. Come? Partecipando alle varie trasmissioni "american style" tipo 'L'eredità', 'Affari tuoi', 'The money drop'. Ho anche aggiornato il post intitolato 'Un milione di euro in un giorno' in modo da farlo apparire vicino a questo. Sembra che basti una serata per guadagnare questa cifra ma in realtà il tempo richiesto è di circa un mesetto, a volte un po' di più, tra selezioni, partecipazione e attesa del proprio 'turno'. In alcuni casi basta la fortuna. In altri, conviene essere preparati a livello di 'cultura e curiosità varie'. Il senso di questo post? E' solo un modo per mostrare come la 'crisi' ... è relativa. Si possono fare molte cose per reagire. Qualcuno partecipa ai giochi televisivi. Alcuni riescono anche a guadagnare. Altri, partecipano senza successo economico e tra questi, più di qualcuno è già contento per l'essere apparso in tv. Qualcuno ha pure 'guadagnato' un milione di euro. Beh, direi che si può fare. Basta prendere il telefono. Non è più difficile del lamentarsi...
Felicità
Enzo   

Un milione di euro in un giorno

Sabato scorso ho guadagnato un milione di euro. In un solo giorno. Aiutando una persona sola. (Il mio lavoro è renderti felice...) Breve cronistoria: venerdì pomeriggio un amico mi invita ad una cena informale con altri due suoi amici, di cui uno... grande imprenditore in difficoltà. I settori di auto, barche e supermercati non è che se la stiano passando proprio bene. Così, durante la cena chiacchiero con questo imprenditore e gli chiedo se posso aiutarlo in qualche modo. Mi confessa che gli ci vorrebbe un 'buon venditore' per sbloccare la situazione. Finiamo con la mia storia professionale di ex direttore commerciale e mi invita a 'conoscere' i suoi punti vendita il giorno dopo. Sabato, appunto. 
Alla fine della giornata ero piuttosto stanco (dopo circa 3-400 km percorsi e niente pause) quando arriva Franco e mi chiede 'Quante vendite hai realizzato?'  
- 'Una!' 
'Solo una? I miei venditori ne fanno da venti a trenta, in un giorno! E quanto hai fatturato?'
- '4.598.877 euro e spiccioli'
'Cosa??? Ma che hai venduto?'
- 'Beh, è entrato un cliente al negozio della pesca e gli ho venduto un piccolo amo, poi gli ho venduto anche un set di quelli medi. Poi gli ho proposto anche la serie di quelli grandi ed uno gigante per i pesci di grosse dimensioni. Dopo che ha acquistato gli ami, gli ho venduto anche 3 nuove canne da pesca in fibra di carbonio da abbinare agli ami appena comprati. Poi gli ho chiesto dove sarebbe andato a pescare e lui mi ha detto di voler andare sulla costa sarda. Allora gli ho fatto notare che avrebbe avuto bisogno di una buona barca. Così siamo andati al salone delle imbarcazioni e gli ho fatto comprare un Craft cabinato da 10 metri con due motori da 100 CV l'uno, accessoriato per la pesca. Dopo che mi ha espresso dei dubbi sul fatto che la sua Jeep ce l’avrebbe fatta a trainare quel cabinato, l'ho portato all'autosalone degli Hummer e con l'aiuto del tuo concessionario gli ho venduto un Hummer H1 full optional con accessori da traino ed emergenza marittima e forestale.'
Franco, incredulo, mi fa: 'Vorresti dirmi, che un cliente è arrivato per comprare un amo da pesca e tu gli hai venduto anche una barca da 10 metri e un fuoristrada???'
- 'Oh, no no no! Veramente lui era venuto qui a chiedere quale fosse il posto più vicino per comprare degli assorbenti per sua moglie. Così, l'ho accompagnato al tuo supermercato, gli ho regalato un pacco di assorbenti e gli ho detto “Beh, sembra che questo fine settimana non si ciulli, forse le conviene andare a pescare, che dice?” Così siamo tornati al negozio della pesca...'

A volte, basta un piccolo regalo -come degli assorbenti- per rendere molto felice qualcuno. E' il secondo dei due modi per rendere un uomo felice: il primo è regalargli dei soldi. Il secondo è regalargli emozioni. 

Adesso che hai letto questo post... spero che il secondo modo abbia funzionato.
Felicità
Enzo

La forza del gruppo

         
Una delle maggiori cause dei nostri problemi è l'ignoranza indotta. Chiamo così quel tipo di cultura che ci viene subliminalmente trasmessa dalle istituzioni o dai media -o da tutti e due- e probabilmente, la peggiore delle idee che ci vengono inculcate ' è quella che l'individuo sia 'il pezzo importante' della società e che 'essere competitivi' sia un punto fermo nella vita. In realtà, come descrive Neal Donald Walsch nel libro Conversazioni con Dio, l'uomo dimentica in fretta. Gli errori commessi da una generazione vengono dimenticati da quelle successive -per esempio- e così, la storia tende a ripetersi. Oggi, anno 2013 d.c., non ricordiamo più la differenza tra gruppo ed individuo, tra competizione e collaborazione, oppure dei semplici proverbi come 'due teste ragionano meglio di una' e 'una mano lava l'altra, tutte e due, lavano il viso'. Abbiamo dimenticato la 'lezione industriale giapponese' dell'importanza del gruppo rispetto al singolo individuo e cerchiamo a tutti i costi di 'essere competitivi': abbiamo già scordato che il Giappone, dal punto di vista produttivo-industriale degli anni 70-80, aveva 'fatto un mazzo così' agli altri Paesi industriali semplicemente valorizzando l'insieme delle persone rispetto al singolo; valorizzando cioè la collaborazione più della competizione. Il 7 maggio scorso zerohedge.com ha pubblicato un post che spiega 11 motivi per cui la Federal Reserve americana andrebbe abolita e conclude con "...We just need to get people educated". (Ci basta / dobbiamo solo educare le persone). Sono molto d'accordo con quest'affermazione...ma purtroppo a pochi interessa 'educarsi'; la maggioranza preferisce di gran lunga rimanere ignorante. Qualche settimana fa, parlando con un'amica coetanea, le spiegavo che se c'è una differenza nella situazione economica tra di noi, dipende soltanto da un minimo di educazione finanziaria. Piccole cose, come la conoscenza della moneta-debito, della riserva frazionaria, della massa monetaria M1, M2, M3, degli interessi composti e di qualche banalissimo calcolo percentuale. Anche la forza del gruppo rispetto al singolo, fa parte dell'educazione. Personalmente l'ho trovata nel libro 'L'arte della guerra' di Sun Tzu. La parte più bella? Capire come fa un esercito di 10 uomini a sconfiggerne uno di 100.
Felicità
Enzo

lunedì 6 maggio 2013

La guerra dell'acqua...

               
E' di questi giorni la notizia di una possibile guerra tra Israele e Siria. Magari non 'ci tocca' in modo particolare, salvo che non si cominci a far esplodere ordigni nucleari ed il vento ci porti le radiazioni... Così mi limito a trasmettere quest'informazione, che reputo sempre attuale ed interessante, e che, all'anno 2003, cita: '...Ancient Babylon, I mean Iraq, ... This war is mainly about stealing Iraq’s water supply for Israel ......Israel has always struggled for water, it had to steal the Golan Heights from Syria which provided Israel with one third of its fresh water 36 years before, yet still in Israel water extraction has surpassed replacement by 2.5 billion metres in the last 25 years....This means the water is far more precious to them than the oil reserves which are the second largest reserves of oil on the planet...'  Fonte: http://www.iamthewitness.com/DarylBradfordSmith_Rothschild.htm
Traduzione veloce: 
' ... l'antica Babilonia, voglio dire l'Iraq, ... Questa guerra serve principalmente per rubare l'approvvigionamento idrico iracheno per Israele ...... Israele ha sempre lottato per l'acqua, ha dovuto rubare le alture del Golan alla Siria, che ha fornito ad Israele un terzo della sua acqua fresca 36 anni prima, nonostante ciò, l'estrazione dell'acqua in Israele ne ha superato la sostituzione per 2,5 miliardi di metri (cubi) negli ultimi 25 anni .... Questo significa che l'acqua è molto più preziosa per loro che le riserve di petrolio, che sono le seconde più grandi riserve di petrolio del pianeta ... '. 
Molti credono che le guerre si facciano per le questioni più svariate (abolizione della schiavitù, democrazia...) mentre, in realtà, la ragione storica delle guerre è semplice: il dominio su territori dotati di risorse naturali indispensabili. La risorsa più importante -vorrei ricordarlo- non è il petrolio, ma l'acqua. Senza petrolio, l'uomo ha vissuto, può e potrà vivere tranquillamente. 
Ma senza acqua, qualsiasi essere umano muore nel giro di tre settimane più o meno. I problemi Siria-Israele, non è detto siano dettati dal petrolio (o probabilmente dall'assenza di una banca centrale) o da missili nucleari o eventuali 'armi chimiche'... ma, molto più probabilmente... dall'acqua. Personalmente, devo ringraziare il prof. Cozzi, mio insegnante di chimica alle superiori, per avermi reso cosciente -all'età giusta- di quali fossero la risorsa ed il business più grandi e più importanti al mondo.



Felicità
Enzo

La regola d'oro, di nuovo

                                 
A volte passa la voglia. Ci si sente talmente 'stufi' da gettare la spugna. Succede a tutti, me compreso. Dopo un periodo di 'sbollimento', normalmente ci si riprende e si torna a 'lottare' ed una delle 'cose' più utili nella quotidianità è la conoscenza della "regola d'oro"; eccola qui. ' La regola d'oro è: chi ha l'oro, fa la regola'. Conoscerla, aiuta a porsi domande (cioè a mantenere uno spirito critico). E' facile trovare sui media (in generale) frasi come: '... il nostro debito verrà considerato dal mercato come un “buon investimento”... queste considerazioni permettono al’investitore di mantenere (al momento) serenamente il ns debito in portafoglio senza grossi patemi d’animo...'. O anche ascoltare da P.F. Casini una frase che ripete spesso: 'Dobbiamo convincere i mercati ad investire/acquistare il nostro debito...'.
Oggi, zerohedge.com pubblica un post con questo titolo: A Short History Of Currency Swaps (And Why Asset Confiscation Is Inevitable); post che termina con questa frase: '...When this fact finally sets in, governments will be forced to resort directly to basic asset confiscation'. Mi è tornato in mente il mio post "sesso,soldi,politica e religione (3)" : nello pecifico la frase di Alan Greenspaan, anno 1996.


Lo scorso 7 aprile scrivevo ad un amico: '...nell’anno 2000 c'erano solo otto paesi senza una Banca Centrale ...: Afghanistan, Iraq, Sudan, Siria, Libia, Cuba, Nord Corea, Iran. E’ non è una coincidenza che questi paesi, sopra elencati, sono stati e sono tuttora sotto attacco da parte dei media occidentali...'
Invece, sul sito http://www.iamthewitness.com/DarylBradfordSmith_Rothschild.htm  -all'anno 2005- si cita: '... There are now only 5 nations on the world left without a central bank: Iran; North Korea; Sudan; Cuba; and Libya'. Sarà una coincidenza che l'Iran viene 'accusato' di sviluppare un programma per l'energia nucleare? O che la Corea del nord sia stata al centro di un ipotetico 'inizio di una guerra nucleare' (notizia, questa, peraltro velocemente sparita dalle prime pagine)? Probabilmete. Da notare la differenza nel numero delle nazioni prive di una Banca Centrale nel 2000 rispetto al 2005. E oggi? Quante sono oggi? Tutte coincidenze? Probabilmente. E cosa c'entra la regola d'oro? C'entra. Perchè "l'oro" -nei fatti- è la 'sovranità monetaria', non il metallo in sè. Una sovranità che ogni nazione (o quasi...) ha consegnato alle banche centrali. Capire che 'le regole le fa chi possiede l'oro', significa essere coscienti che non è lo Stato a dettare le regole (dato che non dispone della necessaria sovranità monetaria), ma qualcun altro.
Felicità
Enzo

venerdì 3 maggio 2013

Libertà di stampa...

                       
Ai media è sfuggita una notizia importante, a metà febbraio 2013: un ordine esecutivo del presidente americano sulla sicurezza 'in rete'. Legge che sarà operativa a metà maggio 2013. Fra pochissimo. Questa legge, apparentemente banale ed ininfluente per noi (italiani, europei, cittadini in genere), si aggiunge ad una galattica struttura chiamata NSA (National Security Agency), che qualcuno ha ri-battezzato come Never Say Anything (Non Dirne Mai Niente), che ha il compito di 'scandaglare' tutto ciò che 'viaggia' su internet. Una città piena di computer che analizzano miliardi, trilioni, di messaggi, blog, conti facebook etc. per 'prevenire' possibili pericoli per la comunità. Non è un caso se scrivo oggi questo post: è la giornata della libertà di stampa. Una frottola. A cui crediamo ciecamente. 
Nel mio libro "L'albero dei soldi", ho scritto che 'L’educazione finanziaria parla con parole e numeri. Ed i numeri non mentono mai. Se riesci a capire la lingua dell’educazione finanziaria, nessuno riuscirà più a raccontarti bugie. Nessuno. Mai più.'   Significa che nel momento in cui sei cosciente del fatto che i giornali vengono finanziati dal 'governo'... puoi anche capire che la libertà di stampa è "relativa" nei confronti di chi la finanzia. "Libertà" è una parola di cui non conosciamo più il significato, questa è la realtà... 
Ogni regola, ogni legge, è una limitazione alla libertà individuale a beneficio della collettività. Il problema è che le regole e le leggi sono diventate talmente tante, talmente assurde, talmente Machiavelliche che diventa impossibile intravedere quale libertà collettiva stiano tutelando. Un banalissimo esempio: Le banche sono 'obbligate' a fornire gli estratti conto di ogni individuo all'Agenzia delle Entrate... Tranne gli estratti di quei conti 'scudati', che sono stati premiati con una tassazione al 5%, mentre chiunque altro non paga meno del 20%. Il massimo della libertà, no? Ed anche un perfetto rispetto della privacy...
Per chi ama spendere tempo a leggere e capire, riporto il testo integrale dell'ordine del presidente Obama... (usare il Google traduttore in alto a destra per la traduzione, in caso...)
Felicità
Enzo

Improving Critical Infrastructure Cybersecurity
By the authority vested in me as President by the Constitution and the laws of the United States of America, it is hereby ordered as follows:

Section 1. Policy. Repeated cyber intrusions into critical infrastructure demonstrate the need for improved cybersecurity. The cyber threat to critical infrastructure continues to grow and represents one of the most serious national security challenges we must confront. The national and economic security of the United States depends on the reliable functioning of the Nation’s critical infrastructure in the face of such threats. It is the policy of the United States to enhance the security and resilience of the Nation’s critical infrastructure and to maintain a cyber environment that encourages efficiency, innovation, and economic prosperity while promoting safety, security, business confidentiality, privacy, and civil liberties. 
We can achieve these goals through a partnership with the owners and operators of critical infrastructure to improve cybersecurity information sharing and collaboratively develop and implement risk-based standards.

Sec. 2. Critical Infrastructure. As used in this order, the term critical infrastructure means systems and assets, whether physical or virtual, so vital to the United States that the incapacity or destruction of such systems and assets would have a debilitating impact on security, national economic security, national public health or safety, or any combination of those matters.

Sec. 3. Policy Coordination. Policy coordination, guidance, dispute resolution, and periodic in-progress reviews for the functions and programs described and assigned herein shall be provided through the interagency process established in Presidential Policy Directive-1 of February 13, 2009 (Organization of the National Security Council System), or any successor.

Sec. 4. Cybersecurity Information Sharing. (a) It is the policy of the United States Government to increase the volume, timeliness, and quality of cyber threat information shared with U.S. private sector entities so that these entities may better protect and defend themselves against cyber threats. Within 120 days of the date of this order, the Attorney General, the Secretary of Homeland Security (the “Secretary”), and the Director of National Intelligence shall each issue instructions consistent with their authorities and with the requirements of section 12(c) of this order to ensure the timely production of 
unclassified reports of cyber threats to the U.S. homeland that identify a specific targeted entity. The instructions shall address the need to protect intelligence and law enforcement sources, methods, operations, and investigations.
(b) The Secretary and the Attorney General, in coordination with the Director of National Intelligence, shall establish a process that rapidly disseminates the reports produced pursuant to section 4(a) of this order to the targeted entity. Such process shall also, consistent with the need to protect national security information, include the dissemination of classified reports to critical infrastructure entities authorized to receive them. The Secretary and the Attorney General, in coordination with the Director of National Intelligence, shall establish a system for tracking the production, dissemination, and disposition of these reports. (c) To assist the owners and operators of critical infrastructure in protecting their systems from unauthorized access, exploitation, or harm, the Secretary, consistent with 6 U.S.C. 143 and in collaboration with the Secretary of Defense, shall, within 120 days of the date of this order, establish procedures to expand the Enhanced Cybersecurity Services program to all critical infrastructure sectors. This voluntary information sharing program will provide classified cyber threat and technical information from the Government to eligible critical infrastructure companies or commercial service providers that offer security services to critical infrastructure.
(d) The Secretary, as the Executive Agent for the Classified National Security Information Program created under Executive 
Order 13549 of August 18, 2010 (Classified National Security Information Program for State, Local, Tribal, and Private Sector Entities), shall expedite the processing of security clearances to appropriate personnel employed by critical infrastructure owners and operators, prioritizing the critical infrastructure identified in section 9 of this order.
(e) In order to maximize the utility of cyber threat information sharing with the private sector, the Secretary shall expand the use of programs that bring private sector subject-matter experts into Federal service on a temporary basis. These subject matter experts should provide advice regarding the content, structure, and types of information most useful to critical infrastructure owners and operators in reducing and mitigating cyber risks.

Sec. 5. Privacy and Civil Liberties Protections. (a) Agencies shall coordinate their activities under this order with their senior agency officials for privacy and civil liberties and ensure that privacy and civil liberties protections are incorporated into such activities. Such protections shall be based upon the Fair Information Practice Principles and other privacy and civil liberties policies, principles, and frameworks as they apply to each agency’s activities.
(b) The Chief Privacy Officer and the Officer for Civil Rights and Civil Liberties of the Department of Homeland Security (DHS) shall assess the privacy and civil liberties risks of the functions and programs undertaken by DHS as called for in this order and shall recommend to the Secretary ways to minimize or mitigate such risks, in a publicly available report, to be released within 1 year of the date of this order. Senior agency privacy and civil liberties officials for other agencies engaged in activities under this order shall conduct assessments of their agency activities and provide those assessments to DHS for consideration and inclusion in the report. The report shall be reviewed on an annual basis and revised as necessary. The report may contain a classified annex if necessary. Assessments shall include evaluation of activities against the Fair Information Practice Principles and other applicable privacy and civil liberties policies, principles, and frameworks. Agencies shall consider the assessments and recommendations of the report in implementing privacy and civil liberties protections for agency activities. (c) In producing the report required under subsection (b) of this section, the Chief Privacy Officer and the Officer for Civil Rights and Civil Liberties of DHS shall consult with the Privacy and Civil Liberties Oversight Board and coordinate with the Office of Management and Budget (OMB).
(d) Information submitted voluntarily in accordance with 6 U.S.C. 133 by private entities under this order shall be protected from disclosure to the fullest extent permitted by law.

Sec. 6. Consultative Process. The Secretary shall establish a consultative process to coordinate improvements to the cybersecurity of critical infrastructure. As part of the consultative process, the Secretary shall engage and consider the advice, on matters set forth in this order, of the Critical Infrastructure Partnership Advisory Council; Sector Coordinating Councils; critical infrastructure owners and operators; Sector-Specific Agencies; other relevant agencies; independent regulatory agencies; State, local, territorial, and tribal governments; universities; and outside experts.

Sec. 7. Baseline Framework to Reduce Cyber Risk to Critical Infrastructure. (a) The Secretary of Commerce shall direct the Director of the National Institute of Standards and Technology (the “Director”) to lead the development of a framework to reduce cyber risks to critical infrastructure (the “Cybersecurity Framework”). The Cybersecurity Framework shall include a set of standards, methodologies, procedures, and processes that align policy, business, and technological approaches to address cyber risks. The Cybersecurity Framework shall incorporate voluntary consensus standards and industry best practices to the fullest extent possible. The Cybersecurity Framework shall be consistent with voluntary international standards when such international standards will advance the objectives of this order, and shall meet the requirements of the National Institute of Standards and Technology Act, as amended (15 U.S.C. 271 et seq.), the National Technology Transfer and Advancement Act of 1995 (Public Law 104-113), and OMB Circular A-119, as revised.
(b) The Cybersecurity Framework shall provide a prioritized, flexible, repeatable, performance-based, and cost-effective approach, including information security measures and controls, to help owners and operators of critical infrastructure identify, assess, and manage cyber risk. The Cybersecurity Framework shall focus on identifying cross-sector security standards and guidelines applicable to critical infrastructure. The Cybersecurity Framework will also identify areas for improvement that should be addressed through future collaboration with particular sectors and standards-developing organizations. To enable technical innovation and account for organizational differences, the Cybersecurity Framework will provide guidance that is technology neutral and that enables critical infrastructure sectors to benefit from a competitive market for products and services that meet the standards, methodologies, procedures, and processes developed to address cyber risks. The Cybersecurity Framework shall include guidance for measuring the performance of an entity in implementing the Cybersecurity Framework. (c) The Cybersecurity Framework shall include methodologies to identify and mitigate impacts of the Cybersecurity Framework and associated information security measures or controls on business confidentiality, and to protect individual privacy and civil liberties. (d) In developing the Cybersecurity Framework, the Director shall engage in an open public review and comment process. The Director shall also consult with the Secretary, the National Security Agency, Sector-Specific Agencies and other interested agencies including OMB, owners and operators of critical infrastructure, and other stakeholders through the consultative process established in section 6 of this order. The Secretary, the Director of National Intelligence, and the heads of other relevant agencies shall provide threat and vulnerability information and technical expertise to inform the development of the Cybersecurity Framework. The Secretary shall provide performance goals for the Cybersecurity Framework informed by work under section 9 of this order.
(e) Within 240 days of the date of this order, the Director shall publish a preliminary version of the Cybersecurity Framework (the “preliminary Framework”). Within 1 year of the date of this order, and after coordination with the Secretary to ensure suitability under section 8 of this order, the Director shall publish a final version of the Cybersecurity Framework (the “final Framework”). (f) Consistent with statutory responsibilities, the Director will ensure the Cybersecurity Framework and related guidance is reviewed and updated as necessary, taking into consideration technological changes, changes in cyber risks, operational feedback from owners and operators of critical infrastructure, experience from the implementation of section 8 of this order, and any other relevant factors.

Sec. 8. Voluntary Critical Infrastructure Cybersecurity Program. (a) The Secretary, in coordination with Sector-Specific Agencies, shall establish a voluntary program to support the adoption of the Cybersecurity Framework by owners and operators of critical infrastructure and any other interested entities (the “Program”). (b) Sector-Specific Agencies, in consultation with the Secretary and other interested agencies, shall coordinate with the Sector Coordinating Councils to review the Cybersecurity Framework and, if necessary, develop implementation guidance or supplemental materials to address sector-specific risks and operating environments. (c) Sector-Specific Agencies shall report annually to the President, through the Secretary, on the extent to which owners and operators notified under section 9 of this order are participating in the Program. (d) The Secretary shall coordinate establishment of a set of incentives designed to promote participation in the Program. Within 120 days of the date of this order, the Secretary and the Secretaries of the Treasury and Commerce each shall make recommendations separately to the President, through the Assistant to the President for Homeland Security and Counterterrorism and the Assistant to the President for Economic Affairs, that shall include analysis of the benefits and relative effectiveness of such incentives, and whether the incentives would require legislation or can be provided under existing law and authorities to participants in the Program. (e) Within 120 days of the date of this order, the Secretary of Defense and the Administrator of General Services, in consultation with the Secretary and the Federal Acquisition Regulatory Council, shall make recommendations to the President, through the Assistant to the President for Homeland Security and Counterterrorism and the Assistant to the President for Economic Affairs, on the feasibility, security benefits, and relative merits of incorporating security standards into acquisition planning and contract administration. The report shall address what steps can be taken to harmonize and make consistent existing procurement requirements related to cybersecurity.

Sec. 9. Identification of Critical Infrastructure at Greatest Risk. (a) Within 150 days of the date of this order, the Secretary shall use a risk-based approach to identify critical infrastructure where a cybersecurity incident could reasonably result in catastrophic regional or national effects on public health or safety, economic security, or national security. In identifying critical infrastructure for this purpose, the Secretary shall use the consultative process established in section 6 of this order and draw upon the expertise of Sector-Specific Agencies. The Secretary shall apply consistent, objective criteria in identifying such critical infrastructure. The Secretary shall not identify any commercial information technology products or consumer information technology services under this section. The Secretary shall review and update the list of identified critical infrastructure under this section on an annual basis, and provide such list to the President, through the Assistant to the President for Homeland Security and Counterterrorism and the Assistant to the President for Economic Affairs. (b) Heads of Sector-Specific Agencies and other relevant agencies shall provide the Secretary with information necessary to carry out the responsibilities under this section. The Secretary shall develop a process for other relevant stakeholders to submit information to assist in making the identifications required in subsection (a) of this section. (c) The Secretary, in coordination with Sector-Specific Agencies, shall confidentially notify owners and operators of critical infrastructure identified under subsection (a) of this section that they have been so identified, and ensure identified owners and operators are provided the basis for the determination. The Secretary shall establish a process through which owners and operators of critical infrastructure may submit relevant information and request reconsideration of identifications under subsection (a) of this section.

Sec. 10. Adoption of Framework. (a) Agencies with responsibility for regulating the security of critical infrastructure shall engage in a consultative process with DHS, OMB, and the National Security Staff to review the preliminary Cybersecurity Framework and determine if current cybersecurity regulatory requirements are sufficient given current and projected risks. In making such determination, these agencies shall consider the identification of critical infrastructure required under section 9 of this order. Within 90 days of the publication of the preliminary Framework, these agencies shall submit a report to the President, through the Assistant to the President for Homeland Security and Counterterrorism, the Director of OMB, and the Assistant to the President for Economic Affairs, that states whether or not the agency has clear authority to establish requirements based upon the Cybersecurity Framework to sufficiently address current and projected cyber risks to critical infrastructure, the existing authorities identified, and any additional authority required. (b) If current regulatory requirements are deemed to be insufficient, within 90 days of publication of the final Framework, agencies identified in subsection (a) of this section shall propose prioritized, risk-based, efficient, and coordinated actions, consistent with Executive Order 12866 of September 30, 1993 (Regulatory Planning and Review), Executive Order 13563 of January 18, 2011 (Improving Regulation and Regulatory Review), and Executive Order 13609 of May 1, 2012 (Promoting International Regulatory Cooperation), to mitigate cyber risk. (c) Within 2 years after publication of the final Framework, consistent with Executive Order 13563 and Executive Order 13610 of May 10, 2012 (Identifying and Reducing Regulatory Burdens), agencies identified in subsection (a) of this section shall, in consultation with owners and operators of critical infrastructure, report to OMB on any critical infrastructure subject to ineffective, conflicting, or excessively burdensome cybersecurity requirements. This report shall describe efforts made by agencies, and make recommendations for further actions, to minimize or eliminate such requirements. (d) The Secretary shall coordinate the provision of technical assistance to agencies identified in subsection (a) of this section on the development of their cybersecurity workforce and programs.
(e) Independent regulatory agencies with responsibility for regulating the security of critical infrastructure are encouraged to engage in a consultative process with the Secretary, relevant Sector-Specific Agencies, and other affected parties to consider prioritized actions to mitigate cyber risks for critical infrastructure consistent with their authorities.

Sec. 11. Definitions. (a) “Agency” means any authority of the United States that is an “agency” under 44 U.S.C. 3502(1), other than those considered to be independent regulatory agencies, as defined in 44 U.S.C. 3502(5). (b) “Critical Infrastructure Partnership Advisory Council” means the council established by DHS under 6 U.S.C. 451 to facilitate effective interaction and coordination of critical infrastructure protection activities among the Federal Government; the private sector; and State, local, territorial, and tribal governments. (c) “Fair Information Practice Principles” means the eight principles set forth in Appendix A of the National Strategy for Trusted Identities in Cyberspace. (d) “Independent regulatory agency” has the meaning given the term in 44 U.S.C. 3502(5). (e) “Sector Coordinating Council” means a private sector coordinating council composed of representatives of owners and operators within a particular sector of critical infrastructure established by the National Infrastructure Protection Plan or any successor. (f) “Sector-Specific Agency” has the meaning given the term in Presidential Policy Directive-21 of February 12, 2013 (Critical Infrastructure Security and Resilience), or any successor.

Sec. 12. General Provisions. (a) This order shall be implemented consistent with applicable law and subject to the availability of appropriations. Nothing in this order shall be construed to provide an agency with authority for regulating the security of critical infrastructure in addition to or to a greater extent than the authority the agency has under existing law. Nothing in this order shall be construed to alter or limit any authority or responsibility of an agency under existing law. (b) Nothing in this order shall be construed to impair or otherwise affect the functions of the Director of OMB relating to budgetary, administrative, or legislative proposals. (c) All actions taken pursuant to this order shall be consistent with requirements and authorities to protect intelligence and law enforcement sources and methods. Nothing in this order shall be interpreted to supersede measures established under authority of law to protect the security and integrity of specific activities and associations that are in direct support of intelligence and law enforcement operations. (d) This order shall be implemented consistent with U.S. international obligations. (e) This order is not intended to, and does not, create any right or benefit, substantive or procedural, enforceable at law or in equity by any party against the United States, its departments, agencies, or entities, its officers, employees, or agents, or any other person.
(Source:WhiteHouse.gov)