Infosecurity italia 2003 INFORMATION WARFARE & BUSINESS INTELLIGENCE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Infosecurity italia 2003 INFORMATION WARFARE & BUSINESS INTELLIGENCE"

Transcript

1 Infosecurity italia 2003 INFORMATION WARFARE & BUSINESS INTELLIGENCE INTRODUZIONE AI LAVORI Ferrante Pierantoni

2 Introduzione ai Lavori La rapida evoluzione degli ultimi decenni e la conseguente trasformazione del mondo in un Villaggio Globale costituisce un'esperienza senza precedenti nella storia dell'umanità per i tempi brevissimi che l hanno caratterizzata e per l ampiezza e la rilevanza dei mutamenti che ha indotto.

3 Il Villaggio Globale 1. Rapidissima evoluzione tecnologica; 2. Sempre maggiore velocità delle transazioni internazionali; 3. Diffusa dematerializzazione dell'economia; 4. Capacità produttiva a livello mondiale in eccesso rispetto alla domanda ed alle necessità elementari 5. Ampia possibilità per tutti di accesso alle informazioni; 6. Esigenza di una elevata trasparenza delle varie operazioni in competizione con quella di una elevata riservatezza dei dati personali; 7. Globalizzazione e liberalizzazione dei mercati ed internazionalizzazione delle reti di energia, trasporti, telecomunicazioni e trasmissioni televisive.

4 Il Villaggio Globale La nascita del Villaggio Globale ha messo in atto una rivoluzione non solo economica e sociale ma anche politica nella quale dovremo imparare a vivere ed ha, nel contempo, alterato non solo le modalità dei conflitti tra le nazioni, ma le finalità e la stessa natura di questi conflitti.

5 Introduzione ai Lavori La complessità del Mondo in cui viviamo è al di sopra delle nostre attuali capacità di analisi e comporterà, molto probabilmente, lo sviluppo di nuove modalità di conflitti militari, provocando inoltre l'erosione graduale delle nazioni-stato ed intaccando il loro monopolio della violenza organizzata.

6 Il Villaggio Globale Oggi dovrebbe essere ampiamente dimostrato a tutti, vincitori e vinti, che la guerra tradizionale è un gioco a somma troppo negativa, e che gli "imperi" sono un lusso estremamente costoso, che nessuno può più permettersi.

7 Il Villaggio Globale Lo sviluppo delle tecnologie di comunicazione e di informazione, assieme alla nascita del cyberspazio, pone il possesso delle informazioni e il relativo controllo ad ogni livello di diffusione come l'obiettivo geopolitico determinante, come nei secoli passati lo era il controllo del traffico commerciale e quello delle risorse materiali ed in precedenza quello delle capacità produttive agricole.

8 Il Villaggio Globale Oggi l'annientamento fisico dell'avversario e l'occupazione fisica del suo territorio non sono più un obbiettivo da perseguire.

9 Il Villaggio Globale Oggi i morti in guerra, propri o del nemico, sono diventati un sottoprodotto, non solo non desiderato, ma assolutamente da evitare.

10 Il Villaggio Globale Se proprio si deve fare una guerra, non bisogna uccidere i nemici, in linea con gli insegnamenti di Sun Tzu che, già venticinque secoli or sono, scriveva che i generali eccellenti non sono quelli che uccidono il maggior numero di nemici in battaglia, bensì quelli che vincono la resistenza del nemico senza usare la spada.

11 La Guerra Informatica In sintesi, la Guerra avrà come obbiettivo di sottomettere l'avversario, virtualmente, possibilmente senza l'uso di violenza fisica e con un numero molto limitato di "morti e feriti" per azioni di guerra, possibilmente senza che il nemico se ne accorga "troppo", utilizzando un ampio ventaglio di differenti tecnologie.

12 La Guerra Informatica Non sarà facile combattere un tale tipo di guerra.

13 La Guerra Informatica L'obiettivo della guerra oggi non è più il controllo di questo territorio, di quella popolazione o di una particolare risorsa naturale, ma quello dei processi di regolamentazione e della semantica dei sistemi informativi, mentre l'interconnessione sempre più stretta delle diverse reti ha aumentato la vulnerabilità della nostra società a livelli impensabili solo cinquant'anni fa.

14 La Guerra Informatica Il pericolo maggiore deriva dall'estendersi inarrestabile dell'interoperabilità delle reti telematiche che consente vantaggi enormi sul piano dell'aumento dell'efficienza e della riduzione dei costi a prezzo di un fortissimo aumento della vulnerabilità del sistema.

15 Le Vulnerabilità La tendenza quasi patologica verso la standardizzazione e la riduzione della ridondanza rendono infatti la vita sempre più facile agli eventuali aggressori.

16 Le Vulnerabilità Inoltre non esistono solo i virus ed i crackers, oggi è fin troppo semplice paralizzare l'economia, la politica o le strutture decisionali di una nazione sviluppata, interrompendo uno o più servizi di base attraverso un articolato piano di sabotaggio degli archivi dati o delle reti, o mediante una serie articolata di attacchi con dispositivi ad impulsi elettromagnetici.

17 L Ambiguità Inoltre si è di fronte a dimensioni nuove, virtuali. Tutto sta diventando sempre più opinabile. All'epoca di Omero le cose erano semplici. Gli eroi si battevano in duello. Achille vinceva e viveva, Ettore perdeva e moriva.

18 L Ambiguità Non solo gli eroi oggi non ci sono più, ma non è mai indiscutibile, in una prospettiva temporale di medio e lungo termine, chi ha vinto e chi ha perso. Basta guardare al Vietnam.

19 L Ambiguità Rimane però sempre valido il concetto che non si può combattere una guerra se per vincerla non si è disposti a morire sia pure solo virtualmente.

20 L importanza del Tempo Il tempo è per contro diventato molto più critico. Ciascuna azione e reazione richiede tempi estremamente brevi. Infatti, la guerra informatica non ha praticamente inerzia per la sua intrinseca natura virtuale. Il tempo che intercorre tra la decisione di iniziare una guerra e il suo effettivo inizio può essere dell'ordine di secondi.

21 L importanza del Tempo Bisognerà imparare a reagire istantaneamente agli attacchi. L'unico elemento che può rallentare l'azione sono i media, ma il loro effetto di ritardo è comunque misurabile in ore. Inoltre sarà molto difficile, per chi è attaccato, accorgersi chiaramente dell'inizio delle ostilità, al contrario di quello che accadeva nei combattimenti tradizionali, dove artiglieria, missili o bombe rivelavano anche al più sprovveduto dei Governi che era in corso un attacco contro il suo Paese.

22 La Guerra Informatica In sintesi, la tipica guerra informatica avrà come obiettivo di sottomettere l'avversario, virtualmente, senza l'uso della violenza e, possibilmente, dissimulando le proprie intenzioni, sulla scia degli insegnamenti di Ulisse.

23 La Guerra Informatica Non sarà facile.

24 Il ruolo dell Intelligence Diventerà sempre più necessario essere capaci di raccogliere e analizzare tutte le informazioni ottenute, sia tramite le classiche strutture dei Servizi, sia attraverso analisi sempre più sofisticate e globali delle fonti aperte.

25 Il ruolo dell Intelligence Bisognerà soprattutto imparare a distribuire in modo selettivo le informazioni raccolte per favorire, sostenere e difendere la competitività economica della propria Nazione, sia a livello di grandi comparti industriali che di specifiche imprese.

26 Il ruolo dell Intelligence Nelle grandi democrazie occidentali realizzare un sistema di business intelligence, effettivamente integrato con le strutture industriali nazionali, presenterà difficoltà maggiori di quelle che si sono dovute affrontare per definire nel Secoli XVIII e XIX i relativi poteri del Governo e del Parlamento.

27 Il ruolo dell Intelligence Non sarà facile per le Nazioni accettare che la spina dorsale dei loro sistemi di difesa sia costituita essenzialmente da servizi di intelligence abbandonando il culto del mito di Giove, che agisce in modo trasparente usando la forza, per quello di Ulisse, che opera d astuzia rimanendo nell ombra.

28 Il ruolo dell Intelligence Lo stesso Omero ci ricorda che tremila anni fa Troia non fu sconfitta da Achille ma da Ulisse.

29 Le Istituzioni La natura virtuale sta quindi cambiando sostanzialmente la guerra e in futuro obbligherà tutti a rivedere attentamente i vari aspetti istituzionali, politici e giuridici sviluppati con molta fatica in oltre due millenni.

30 La Guerra Informatica Distinguere un combattimento con le informazioni, effettuato con azioni di disturbo alle reti telematiche ed intrusioni e manomissioni di dati o del software, da altre operazioni nel cyberspazio, come intrusioni per gioco o per vanità, spionaggio a livello di nazioni o di corporazioni industriali, frodi e furti elettronici, sarà estremamente difficile.

31 La Guerra Informatica Per non parlare della difficoltà di attribuire le relative responsabilità

32 Le Istituzioni Le democrazie parlamentari potrebbero incontrare grandi difficoltà nel gestire le guerre informatiche perché, nella battaglia quotidiana per mantenere il controllo delle risorse informative del nemico, non sono in grado di gestire, in tempo reale, le principali variabili politiche, culturali, sociali ed economiche.

33 Le Istituzioni Un simile ampio coordinamento orizzontale comporta infatti l'esigenza di dare, a livello istituzionale, una risposta non ambigua, pena la certezza di subire una sconfitta, a due grandi interrogativi: 1. chi, in un mondo che cambia rapidamente a tutti i livelli, sociale, economico, culturale e tecnologico, ha il compito di stabilire quali sono gli interessi nazionali e di farli conoscere in modo opportuno ai vari livelli? 2. chi, in tempo di pace in un Paese a regime democratico parlamentare, ha il compito di difendere gli interessi nazionali?

34 Conclusione Si richiede dunque un enorme sforzo di aggiornamento culturale. Inoltre si dovrà passare da strutture di tipo gerarchico, basate sull'obbedienza, a strutture reticolari che poggiano le loro basi sul coinvolgimento e la cooperazione spontanea, sulla comprensione delle cause del conflitto unite ad elevati livelli di creatività e di onestà intellettuale.

PIL e tasso di crescita.

PIL e tasso di crescita. PIL e tasso di crescita. 1.1 Il lungo periodo PIL è una sigla molto usata per indicare il livello di attività di un sistema economico. Il Prodotto Interno Lordo, misura l insieme dei beni e servizi finali,

Dettagli

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture

Dettagli

Hacking the United Nations

Hacking the United Nations Hacking the United Nations Dentro i meccanismi di governo della rete Vittorio Bertola Hacker istituzionale ToShare Festival 2007 Torino, 24 gennaio 2007 Le ragioni del successo di Internet Intelligenza

Dettagli

ciò incrementare le forme di collaborazione basate su rapporti consolidati e veloci; perché è proprio nella lentezza delle indagini a estensione

ciò incrementare le forme di collaborazione basate su rapporti consolidati e veloci; perché è proprio nella lentezza delle indagini a estensione Presentazione La protezione delle infrastrutture critiche per le reti di telecomunicazione è un argomento importante per gli Stati moderni, nei quali si riscontra una progressiva trasformazione della società

Dettagli

LA PRIMA GUERRA MONDIALE LE CAUSE DELLA PRIMA GUERRA MONDIALE

LA PRIMA GUERRA MONDIALE LE CAUSE DELLA PRIMA GUERRA MONDIALE LA PRIMA GUERRA MONDIALE LE CAUSE DELLA PRIMA GUERRA MONDIALE ALLA FINE DEL XIX SECOLO I RAPPORTI FRA GLI STATI DIVENTANO SEMPRE PIÙ TESI CAUSE COMPETIZIONE ECONOMICA RIVALITA COLONIALI POLITICHE NAZIONALISTICHE

Dettagli

Diritto Internazionale Umanitario. Istruttore D.I.U. Vanessa Seren Bernardone

Diritto Internazionale Umanitario. Istruttore D.I.U. Vanessa Seren Bernardone Diritto Internazionale Umanitario Istruttore D.I.U. Vanessa Seren Bernardone DIRITTO Insieme di regole esterne alla morale o alla religione che disciplinano i rapporti sociali NAZIONALE: insieme di norme

Dettagli

L'insicurezza del Web: dai Trojan alle frodi online

L'insicurezza del Web: dai Trojan alle frodi online Information Security n. 3 Anno 2, Marzo 2011 p. 1 di 6 L'insicurezza del Web: dai Trojan alle frodi online Sommario: Il grande successo dell'utilizzo di Internet per le transazioni economiche ha portato

Dettagli

Capacità dell impresa di ottenere (o ha la possibilità di conseguirla) nel medio-lungo periodo una redditività superiore a quella dei suoi

Capacità dell impresa di ottenere (o ha la possibilità di conseguirla) nel medio-lungo periodo una redditività superiore a quella dei suoi Capacità dell impresa di ottenere (o ha la possibilità di conseguirla) nel medio-lungo periodo una redditività superiore a quella dei suoi concorrenti. IL VANTAGGIO COMPETITIVO NASCE DA FONTI ESTERNE E/O

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

L euro e l integrazione dei mercati bancari e finanziari

L euro e l integrazione dei mercati bancari e finanziari EURO 6 L euro e l integrazione dei mercati bancari e finanziari Giovanni Berneschi Dopo anni di attesa e di preparazione, a partire dal 1 gennaio 2002 l Euro ha preso il posto di dodici monete nazionali

Dettagli

Scaletta della lezione:

Scaletta della lezione: LA PIANIFICAZIONE STRATEGICA Scaletta della lezione: 1. Evoluzione del concetto di pianificazione strategica 2. Alcuni significati di strategia 3. Il processo decisionale strategico: la SWOT analysis 4.

Dettagli

IL CONTRASTO AL CRIMINE ORGANIZZATO ATTRAVERSO LA UTILIZZAZIONE DEI MASS MEDIA

IL CONTRASTO AL CRIMINE ORGANIZZATO ATTRAVERSO LA UTILIZZAZIONE DEI MASS MEDIA IL CONTRASTO AL CRIMINE ORGANIZZATO ATTRAVERSO LA UTILIZZAZIONE DEI MASS MEDIA *********** 1. Premessa sulla sociologia dei media. Si dice comunemente che viviamo in una società della informazione. Una

Dettagli

La mia scuola per la pace

La mia scuola per la pace La mia scuola per la pace Programma nazionale di educazione alla pace e ai diritti umani Anno scolastico 2005-2006 promosso dal Coordinamento Nazionale degli Enti Locali per la pace e i diritti umani e

Dettagli

L Europa e il mondo nel primo Novecento p. 8

L Europa e il mondo nel primo Novecento p. 8 Libro misto DVD Atlante Storico Percorso di cittadinanza e Costituzione con testi integrali Materiali aggiuntivi per lo studio individuale immagini, carte, mappe concettuali RISORSE ONLINE Schede per il

Dettagli

Nome modulo: VIGENTI DISPOSIZIONI DI LEGGE IN MATERIA DI TUTELA DEI DATI E DI CRIMINALITÀ INFORMATICA ANCHE EUROPEE

Nome modulo: VIGENTI DISPOSIZIONI DI LEGGE IN MATERIA DI TUTELA DEI DATI E DI CRIMINALITÀ INFORMATICA ANCHE EUROPEE NOME LEZIONE: INTRODUZIONE Il Codice privacy è entrato in vigore il 1 gennaio 2004 e riunisce in un unico contesto la legge 675/1996 e gli altri decreti legislativi in materia, i regolamenti e i codici

Dettagli

Storia e civiltà d'italia. Il fascismo. Giorgio Cadorini Università della Slesia giorgio ad cadorini.org. Opava

Storia e civiltà d'italia. Il fascismo. Giorgio Cadorini Università della Slesia giorgio ad cadorini.org. Opava Storia e civiltà d'italia Il fascismo. Giorgio Cadorini Università della Slesia giorgio ad cadorini.org Opava Ideologia fascista? Il fascismo nasce come movimento, non come pensiero politico. La parola

Dettagli

Indice-Sommario. Introduzione. Ius ad bellum, ius in bello, disarmo 19. Parte I La disciplina dell uso della forza nelle relazioni internazionali

Indice-Sommario. Introduzione. Ius ad bellum, ius in bello, disarmo 19. Parte I La disciplina dell uso della forza nelle relazioni internazionali Indice-Sommario Premessa alla quarta edizione XIII Premessa alla terza edizione XV Premessa alla seconda edizione XVII Premessa alla prima edizione XIX Abbreviazioni 1 Elenco delle opere citate (con il

Dettagli

Viro Hunter è un Edu-Game adatto a tutte le età, a partire dal teenager per arrivare fino al papà nostalgico dei videogame «Arcade».

Viro Hunter è un Edu-Game adatto a tutte le età, a partire dal teenager per arrivare fino al papà nostalgico dei videogame «Arcade». La Sanofi Pasteur MSD, già da qualche anno, coglie le opportunità offerte dai nuovi media per attivare campagne di informazione incentrate su comunicazioni digitali e non convenzionali. Per questo motivo

Dettagli

Principi cardine del DIU e organi della violenza bellica. Corso diritto internazionale avanzato Lez. 2/4 Aldo Piccone

Principi cardine del DIU e organi della violenza bellica. Corso diritto internazionale avanzato Lez. 2/4 Aldo Piccone Principi cardine del DIU e organi della violenza bellica Corso diritto internazionale avanzato Lez. 2/4 Aldo Piccone Contenuti: Principio di necessità militare Principio di proporzionalità Principio di

Dettagli

Globalizzazione economica

Globalizzazione economica Globalizzazione economica Docente: Antonio Forte Lezione 06 La crisi dello SME-Sistema Monetario Europeo (capitolo 2) La crisi messicana (capitolo 2) La crisi dello SME - 1 La caduta degli accordi di Bretton

Dettagli

COSTI DI TRANSIZIONE (Switching costs)

COSTI DI TRANSIZIONE (Switching costs) COSTI DI TRANSIZIONE (Switching costs) Spesso la tecnologia dell informazione assume la forma di un sistema, ovvero un insieme di componenti che hanno valore quando funzionano insieme. Per esempio, hardware

Dettagli

LA CASA BIANCA Ufficio stampa. PER PUBBLICAZIONE IMMEDIATA 1 dicembre 2009 FOGLIO INFORMATIVO: IL CAMMINO FUTURO IN AFGHANISTAN E PAKISTAN

LA CASA BIANCA Ufficio stampa. PER PUBBLICAZIONE IMMEDIATA 1 dicembre 2009 FOGLIO INFORMATIVO: IL CAMMINO FUTURO IN AFGHANISTAN E PAKISTAN LA CASA BIANCA Ufficio stampa PER PUBBLICAZIONE IMMEDIATA 1 dicembre 2009 FOGLIO INFORMATIVO: IL CAMMINO FUTURO IN AFGHANISTAN E PAKISTAN LA NOSTRA MISSIONE Il discorso del Presidente riafferma l obiettivo

Dettagli

BUSINESS INTELLIGENCE APPLICATA AL MONDO DELLA FARMACIA

BUSINESS INTELLIGENCE APPLICATA AL MONDO DELLA FARMACIA BUSINESS INTELLIGENCE APPLICATA AL MONDO DELLA FARMACIA Conoscere l'altro e se stessi cento battaglie, senza rischi Non conoscere l'altro, e conoscere se stessi a volte, vittoria; a volte, sconfitta; Non

Dettagli

DOMANDE FREQUENTI. CST srl Neuromotor Controlling Operators. NEMOCO srl. Cro System Trading CRO SYSTEM E UN BREVETTO INTERNAZIONALE

DOMANDE FREQUENTI. CST srl Neuromotor Controlling Operators. NEMOCO srl. Cro System Trading CRO SYSTEM E UN BREVETTO INTERNAZIONALE COME AGISCE IL CRO SYSTEM? Ottimizza la performance muscolare potenziando marcatamente la sensibilità propriocettiva, ovvero la raccolta di informazioni da muscoli, articolazioni ed ossa, su cui si basa

Dettagli

Sul Diritto Internazionale Umanitario

Sul Diritto Internazionale Umanitario Sul Diritto Internazionale Umanitario Istruttore di Diritto Internazionale Umanitario: Emanuele Biolcati Gruppo Pionieri di Torino 1 Emanuele Biolcati Diritto Internazionale Umanitario Sommario 1 4 CG

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

CROCE ROSSA ITALIANA DIRITTO INTERNAZIONALE UMANITARIO

CROCE ROSSA ITALIANA DIRITTO INTERNAZIONALE UMANITARIO CROCE ROSSA ITALIANA DIRITTO INTERNAZIONALE UMANITARIO Perché questa lezione? E compito di ogni volontario di Croce Rossa comprendere e diffondere i principi e gli scopi del Diritto Internazionale Umanitario,

Dettagli

Seminario DATI APERTI DI QUALITA OPEN DATA E QUALITA DEI DATI

Seminario DATI APERTI DI QUALITA OPEN DATA E QUALITA DEI DATI Seminario DATI APERTI DI QUALITA Roma, 3 Dicembre 2012 OPEN DATA E QUALITA DEI DATI Enrico Viola (enrico.viola@pico2000.it) AGENDA La qualità per i dati: definizione, rilevanza, specificità Il ciclo di

Dettagli

2 GIUGNO 2013 FESTA DELLA REPUBBLICA

2 GIUGNO 2013 FESTA DELLA REPUBBLICA 2 GIUGNO 2013 FESTA DELLA REPUBBLICA Discorso del Prefetto Angelo Tranfaglia Piazza Maggiore Bologna, 2 giugno 2013 Autorità, cittadini tutti di Bologna e della sua provincia, un cordiale saluto a tutti.

Dettagli

(adottata dal Comitato dei Ministri l 11 maggio 2010 alla sua 120 Sessione)

(adottata dal Comitato dei Ministri l 11 maggio 2010 alla sua 120 Sessione) Raccomandazione CM/Rec(2010)7 del Comitato dei Ministri agli stati membri sulla Carta del Consiglio d Europa sull educazione per la cittadinanza democratica e l educazione ai diritti umani * (adottata

Dettagli

Sviluppare il piano di internet marketing:

Sviluppare il piano di internet marketing: Sviluppare il piano di internet marketing: concretizzare gli obiettivi ponderando i costi e Academy Milano, 20 Ottobre 2005 d.ssa Barbara Bonaventura barbara.bonaventura@mentis.it Mentis innovazione e

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Parte 1 La strategia di espansione internazionale

Parte 1 La strategia di espansione internazionale Prefazione alla seconda edizione Autori Ringraziamenti dell Editore XIII XVI XVIII Parte 1 La strategia di espansione internazionale Capitolo 1 L internazionalizzazione delle imprese: scenari e tendenze

Dettagli

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY A cura di Mario Avantini - Roma, 15 febbraio 2015 I Paesi occidentali valutano le cyber-attività della Russia soprattutto come una minaccia, se effettuate a

Dettagli

15^ Congresso AIAF ASSICOM ATIC FOREX

15^ Congresso AIAF ASSICOM ATIC FOREX 15^ Congresso AIAF ASSICOM ATIC FOREX Milano, 21 febbraio 2009 Alessandro Profumo CEO UniCredit Group Relazione Introduttiva In questi ultimi anni il sistema finanziario internazionale è stato caratterizzato

Dettagli

Luigino Bruni Milano-Bicocca e Sophia (Firenze) Per crescere un bambino ci vuole l intero villaggio.

Luigino Bruni Milano-Bicocca e Sophia (Firenze) Per crescere un bambino ci vuole l intero villaggio. Luigino Bruni Milano-Bicocca e Sophia (Firenze) Per crescere un bambino ci vuole l intero villaggio. Per crescere un bambino ci vuole l intero villaggio, recita un noto proverbio africano. Perché la famiglia

Dettagli

I N D I C E 1 [ INTRODUZIONE ] 2 [ IL PROCESSO DI INNOVAZIONE ] 3 [ L INNOVAZIONE DI MERCATO]

I N D I C E 1 [ INTRODUZIONE ] 2 [ IL PROCESSO DI INNOVAZIONE ] 3 [ L INNOVAZIONE DI MERCATO] INNOVAZIONE DI MERCATO E LEVA PER LA CRESCITA I N D I C E 1 [ INTRODUZIONE ] 2 [ IL PROCESSO DI INNOVAZIONE ] 3 [ L INNOVAZIONE DI MERCATO] 1. [ INTRODUZIONE ] Capacità d innovazione e adattamento ai numerosi

Dettagli

Tecnologie dell informatica per l azienda SISTEMA INFORMATIVO E SISTEMA INFORMATICO NEI PROCESSI AZIENDALI

Tecnologie dell informatica per l azienda SISTEMA INFORMATIVO E SISTEMA INFORMATICO NEI PROCESSI AZIENDALI Tecnologie dell informatica per l azienda SISTEMA INFORMATIVO E SISTEMA INFORMATICO NEI PROCESSI AZIENDALI IL SISTEMA INFORMATIVO AZIENDALE Un azienda è caratterizzata da: 1. Persone legate tra loro da

Dettagli

Piano di Marketing Come realizzare il piano di marketing, finalmente in pratica.

Piano di Marketing Come realizzare il piano di marketing, finalmente in pratica. Piano di Marketing Come realizzare il piano di marketing, finalmente in pratica. Intro Introduzione: La pianificazione di marketing L obiettivo principale del piano di marketing strategico è quello di

Dettagli

Trojan di Stato (Ops, captatori informatici) ovvero come lo stato gioca a fare il blackhat Andrea Ghirardini

Trojan di Stato (Ops, captatori informatici) ovvero come lo stato gioca a fare il blackhat Andrea Ghirardini Trojan di Stato (Ops, captatori informatici) ovvero come lo stato gioca a fare il blackhat Andrea Ghirardini Di cosa parleremo Cosa sono Perché ci sono Chi li usa Chi ne abusa Cosa fare Come difendersi

Dettagli

Relazione conferenza di organizzazione Camera del Lavoro di Genova di Marco Arcangeli

Relazione conferenza di organizzazione Camera del Lavoro di Genova di Marco Arcangeli Relazione conferenza di organizzazione Camera del Lavoro di Genova di Marco Arcangeli Quando si pensa allo sviluppo impetuoso che l'informatica - ma, più in generale - la tecnologia, ha avuto nel corso

Dettagli

Corso di Economia Internazionale Prof. Gianfranco Viesti

Corso di Economia Internazionale Prof. Gianfranco Viesti Facoltà di Scienze Politiche Università di Bari Corso di Economia Internazionale Prof. Gianfranco Viesti Modulo 7 Breve storia delle politiche commerciali Krugman-Obstfeld, cap 9 (seconda parte), integrato

Dettagli

Costruire un Partito Democratico Europeo Un Manifesto

Costruire un Partito Democratico Europeo Un Manifesto Costruire un Partito Democratico Europeo Un Manifesto Ci sono momenti nella storia in cui i popoli sono chiamati a compiere scelte decisive. Per noi europei, l inizio del XXI secolo rappresenta uno di

Dettagli

Perché affidarsi a tecnico di proget

Perché affidarsi a tecnico di proget TEC. Baroni 45 imp 2-04-2004 10:54 Pagina 50 TECNICA Perché affidarsi a tecnico di proget d i S a r a B a r o n i Uno studio di ingegneria, maturando esperienza in realtà differenti, sviluppa una competenza

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

Corso di Marketing Industriale

Corso di Marketing Industriale U N I V E R S I T A' D E G L I S T U D I D I B E R G A M O Corso di Prof Ferruccio Piazzoni ferruccio.piazzoni@unibg.it Il I Mktg-L02 Marketing B2C vs Marketing B2B Business to Consumer (B2C): l acquirente

Dettagli

InfoCert progetta e sviluppa servizi e soluzioni di alto livello per la dematerializzazione, gestione e trasmissione dei documenti.

InfoCert progetta e sviluppa servizi e soluzioni di alto livello per la dematerializzazione, gestione e trasmissione dei documenti. InfoCert progetta e sviluppa servizi e soluzioni di alto livello per la dematerializzazione, gestione e trasmissione dei documenti. Con pieno valore legale. 2 InfoCert InfoCert. Garanzia di soluzioni.

Dettagli

GLI ASCARI ERITREI E LA BATTAGLIA DI CHEREN

GLI ASCARI ERITREI E LA BATTAGLIA DI CHEREN GLI ASCARI ERITREI E LA BATTAGLIA DI CHEREN Ho ricevuto queste foto da Angelo Granara che a sua volta le ha avute da suo nipote Enrico e quest ultimo dall Ambasciata Italiana in Eritrea. Senza indugi le

Dettagli

ETEMENTI INTRODUTTIVI ALLA CROCE ROSSA

ETEMENTI INTRODUTTIVI ALLA CROCE ROSSA ETEMENTI INTRODUTTIVI ALLA CROCE ROSSA Introduzione al Diritto Internazionale Umanitario NOZIONE DEFINIZIONE DI D.I.U. Il diritto internazionale umanitario (in seguito D.I.U.), anche chiamato diritto umanitario,

Dettagli

Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM

Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM Testare la capacità di protezione del proprio sistema per la sicurezza: i servizi di penetration test di IBM Un white paper Avvertenze Pubblicato nel 2014 Tutti i marchi contenuti in questo white paper

Dettagli

DE VELLIS TRASLOCHI E TRASPORTI SRL

DE VELLIS TRASLOCHI E TRASPORTI SRL DE VELLIS TRASLOCHI E TRASPORTI SRL CULTURA AZIENDALE RITENIAMO CHE UNA FORTE CULTURA AZIENDALE COSTITUISCA UN ENORME VANTAGGIO CONCORRENZIALE. QUANDO PARLO DELLA CULTURA DELLA DE VELLIS TRASLOCHI E TRASPORTI

Dettagli

Il nazismo al potere. La caduta della Repubblica di Weimar e l ascesa del nazismo. Lezioni d'autore

Il nazismo al potere. La caduta della Repubblica di Weimar e l ascesa del nazismo. Lezioni d'autore Il nazismo al potere La caduta della Repubblica di Weimar e l ascesa del nazismo Lezioni d'autore Dal sito: www.biography.com La Repubblica di Weimar (1919-1933) 3 ottobre 1918: Il Reich tedesco-prussiano

Dettagli

Storia. n. 8 La seconda guerra mondiale (A) Prof. Roberto Chiarini

Storia. n. 8 La seconda guerra mondiale (A) Prof. Roberto Chiarini Storia contemporanea n. 8 La seconda guerra mondiale (A) Prof. Roberto Chiarini Anno Accademico 2011/2012 1 9. La seconda guerra mondiale Le origini e le responsabilità: A provocare il conflitto è la politica

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

J. Delors NELL EDUCAZIONE UN TESORO. Rapporto all UNESCO della Commissione Internazionale sull Educazione per il XXI secolo

J. Delors NELL EDUCAZIONE UN TESORO. Rapporto all UNESCO della Commissione Internazionale sull Educazione per il XXI secolo J. Delors NELL EDUCAZIONE UN TESORO Rapporto all UNESCO della Commissione Internazionale sull Educazione per il XXI secolo L utopia dell educazione L educazione è un mezzo prezioso e indispensabile che

Dettagli

La volatilità come causa di instabilità

La volatilità come causa di instabilità sicurezza internazionale La volatilità come causa di instabilità LUISA FRANCHINA ALESSANDRO PASTORE L ESIGENZA DI UNA FOOD INTELLIGENCE PER LA DIFESA E LA PROMOZIONE DEL SISTEMA PAESE. MA NON SOLO. LA

Dettagli

La prima guerra mondiale

La prima guerra mondiale La prima guerra mondiale CAUSE POLITICHE 1. Le cause Contrasti Francia Germania per l Alsazia Lorena Contrasto Italia Impero Austro Ungarico per Trento e Trieste Espansionismo di Austria, Russia e Italia

Dettagli

I bambini soldato: situazione e cause

I bambini soldato: situazione e cause I bambini soldato: situazione e cause Sono più di 300.000 i minori di 18 anni attualmente impegnati in conflitti nel mondo. Centinaia di migliaia hanno combattuto nell'ultimo decennio, alcuni negli eserciti

Dettagli

Diritto Internazionale Umanitario: Le categorie protette

Diritto Internazionale Umanitario: Le categorie protette CROCE ROSSA ITALIANA Comitato regionale Friuli Venezia Giulia Ispettorato Regionale VV.d.S. Diritto Internazionale Umanitario: Le categorie protette Dott. Milena-Maria CISILINO LO SCOPO LIMITARE IL DIRITTO

Dettagli

Preparazione. Lo spazio davanti ad ogni giocatore è suddiviso in aree specifche:

Preparazione. Lo spazio davanti ad ogni giocatore è suddiviso in aree specifche: Manuale uffciale Preparazione L'unica cosa necessaria per poter giocare è un mazzo da 52 carte francesi per due giocatori; eventuali carte Jolly possono essere utilizzate, ma non sono strettamente necessarie

Dettagli

Management Consulting Boutiques e mercati globali

Management Consulting Boutiques e mercati globali Management Consulting Boutiques e mercati globali Antonella Negri Clementi * 1. Un modello distintivo Affiancare l azienda nel momento in cui si trova ad affrontare cambiamenti sostanziali di una o più

Dettagli

Tabella di marcia per eliminare le peggiori forme di lavoro minorile entro il 2016

Tabella di marcia per eliminare le peggiori forme di lavoro minorile entro il 2016 Tabella di marcia per eliminare le peggiori forme di lavoro minorile entro il 2016 Documento finale Conferenza mondiale de L Aia sul lavoro minorile 2010 Verso un mondo senza lavoro minorile Tabella di

Dettagli

Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012.

Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012. Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012. di Giacomo Fabiani e Vera Facchinutti, 5 F Sull'onda della moda esplosa negli ultimi anni degli studi sui servizi

Dettagli

PALO ALTO NETWORKS: Caso di studio ORGANIZZAZIONE: SETTORE: produzione LA SFIDA: LA SOLUZIONE:

PALO ALTO NETWORKS: Caso di studio ORGANIZZAZIONE: SETTORE: produzione LA SFIDA: LA SOLUZIONE: risparmia 1.8 milioni ed elimina oltre 100 dispositivi dalla rete, centralizzando i sistemi su piattaforme di sicurezza di nuova generazione Palo Alto Networks INFORMAZIONI opera in 118 Paesi con 480 filiali

Dettagli

LORENZO MASINI Coaching & Training ACTION WOMAN Come diventare una Donna Sicura

LORENZO MASINI Coaching & Training ACTION WOMAN Come diventare una Donna Sicura LORENZO MASINI Coaching & Training Come diventare una Donna Sicura ! Quante volte in una particolare situazione, in un momento importante, ti sei sentita a disagio, impaurita, incerta, debole, insicura?

Dettagli

Internet: l era dei media globali e comuni Reed Hundt

Internet: l era dei media globali e comuni Reed Hundt Internet: l era dei media globali e comuni Reed Hundt Reed Hundt è responsabile dell iniziativa IDEA (International Digital Economy Accords) promossa dall Aspen Institute ed ex presidente della Commissione

Dettagli

La società aperta e i suoi nemici nell editoria scolastica

La società aperta e i suoi nemici nell editoria scolastica La società aperta e i suoi nemici nell editoria scolastica Agostino Quadrino Direttore Editoriale GARAMOND Editoria e Formazione aquadrino@garamond.it In molti settori della cultura italiana, incluso quello

Dettagli

Unità Operativa di Neuropsichiatria Infantile Ravenna 11/03/2015

Unità Operativa di Neuropsichiatria Infantile Ravenna 11/03/2015 Maria-Grazia Bacchini Unità Operativa di Neuropsichiatria Infantile Ravenna 11/03/2015 I diritti dei bambini e la Convenzione di New York 20 novembre 1989 ratificata in Italia il 27 maggio 1991 definisce

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

Le categorie protette dal diritto internazionale umanitario

Le categorie protette dal diritto internazionale umanitario Diritto internazionale umanitario (DIU) Le categorie protette dal diritto internazionale umanitario Elena Castiglione Vds Roma Nord Istruttore DIU Monitore CRI Istruttore TI PS Che cosa è il Diritto Internazionale

Dettagli

Ines Cavelli. 1945-1954 UNIONE EUROPEA: perché? Intrighi politici sulla via dell integrazione europea

Ines Cavelli. 1945-1954 UNIONE EUROPEA: perché? Intrighi politici sulla via dell integrazione europea Ines Cavelli 1945-1954 UNIONE EUROPEA: perché? Intrighi politici sulla via dell integrazione europea Alla mia piccola, preziosa famiglia. INDICE La situazione economica della Francia...10 La situazione

Dettagli

Università Commerciale Luigi Bocconi

Università Commerciale Luigi Bocconi Università Commerciale Luigi Bocconi E-privacy 2013 Winter edition Big Data 2.0 Milano, 16 novembre 2013 Big Data e Sicurezza nazionale Un connubio possibile e prossimi scenari A V V. S T E F A N O M E

Dettagli

Nuvola digitale. Quanto è pulita?

Nuvola digitale. Quanto è pulita? Nuvola digitale. Quanto è pulita? Presentazione del rapporto di Greenpeace International How clean is your cloud? La nuvola e noi Facebook, Amazon, Apple, Microsoft, Google, Yahoo! e altri nomi, magari

Dettagli

IL POTERE DELLE INFORMAZIONI

IL POTERE DELLE INFORMAZIONI Antonio Teti IL POTERE DELLE INFORMAZIONI Comunicazione globale, cyberspazio, intelligence della conoscenza Prefazione di Nicolò Pollari Sommario 9 Prefazione di Nicolò Pollari 13 Introduzione 1. Il trionfo

Dettagli

MIGLIORARE L EFFICIENZA NEGLI UFFICI E RIDURRE GLI SPRECHI LA NEW LEAN THINKING NELL ADMINISTRATION COME?

MIGLIORARE L EFFICIENZA NEGLI UFFICI E RIDURRE GLI SPRECHI LA NEW LEAN THINKING NELL ADMINISTRATION COME? MIGLIORARE L EFFICIENZA COME? NEGLI UFFICI E RIDURRE GLI SPRECHI LA NEW LEAN THINKING NELL ADMINISTRATION (GESTIONE DI TUTTI I PROCESSI SECONDARI A SUPPORTO DEL CORE BUSINESS ) INTRODUZIONE Dott. G. TORRIDA

Dettagli

Incontra il "nuovo standard" per la gestione delle e-mail

Incontra il nuovo standard per la gestione delle e-mail Incontra il "nuovo standard" per la gestione delle e-mail L Email è uno strumento diffuso ormai da tempo, si è passati da un "utile strumento" ad una fondamentale applicazione aziendale strategica. La

Dettagli

PROGRAMMA ANNUALE: ANNO SCOLASTICO 2014-2015 ISTITUTO TECNICO SETTORE TECNOLOGICO INFORMATICA E TELECOMUNICAZIONI CLASSE: IV MATERIA: STORIA

PROGRAMMA ANNUALE: ANNO SCOLASTICO 2014-2015 ISTITUTO TECNICO SETTORE TECNOLOGICO INFORMATICA E TELECOMUNICAZIONI CLASSE: IV MATERIA: STORIA PROGRAMMA ANNUALE: ANNO SCOLASTICO 2014-2015 ISTITUTO TECNICO SETTORE TECNOLOGICO INFORMATICA E TELECOMUNICAZIONI CLASSE: IV MATERIA: STORIA Modulo n 1 : Il seicento tra rivolte, rivoluzioni e depressione

Dettagli

Programmazione Annuale

Programmazione Annuale Programmazione Annuale Scuola Calcio Milan di Vieste CATEGORIE Pulcini 2001-2002-2003 I BAMBINI IMPARANO CIÒ CHE VIVONO...: Se un bambino vive nella tolleranza impara ad essere paziente. Se un bambino

Dettagli

storia contemporanea Collana diretta da Valentina sommella A11 635

storia contemporanea Collana diretta da Valentina sommella A11 635 storia contemporanea 2 Collana diretta da Valentina sommella A11 635 Emanuele Bettini Gli UsA, internet e la guerra memorie per la strategia di un conflitto copyright mmxi ArAcne editrice s.r.l. www.aracneeditrice.it

Dettagli

UNIVERSITÀ: Politecnico di Milano. FACOLTÀ: Ingegneria dei Sistemi. CORSO DI STUDI: Laurea Magistrale in Ingegneria Gestionale

UNIVERSITÀ: Politecnico di Milano. FACOLTÀ: Ingegneria dei Sistemi. CORSO DI STUDI: Laurea Magistrale in Ingegneria Gestionale UNIVERSITÀ: Politecnico di Milano FACOLTÀ: Ingegneria dei Sistemi CORSO DI STUDI: Laurea Magistrale in Ingegneria Gestionale INSEGNAMENTO: Global Risk Management PROFESSORE: Marco Giorgino ANNO ACCADEMICO

Dettagli

dvanced ersistent hreat

dvanced ersistent hreat APT, Social Network e Cybercriminali: Strategie difensive Security Summit Milano, 19 Marzo 2015 Paolo Stagno - Cyber Security Analyst $whois Paolo Stagno Cyber Security Analyst, idialoghi Specializzato

Dettagli

BUSINESS CONTINUITY MANAGEMENT. Il nostro piano C in situazioni di emergenza e di crisi

BUSINESS CONTINUITY MANAGEMENT. Il nostro piano C in situazioni di emergenza e di crisi BUSINESS CONTINUITY MANAGEMENT I PLANZER I 2010 BUSINESS CONTINUITY MANAGEMENT Il nostro piano C in situazioni di emergenza e di crisi La sicurezza non è una dimensione assoluta. Un piano di gestione del

Dettagli

Esercizio 1: trading on-line

Esercizio 1: trading on-line Esercizio 1: trading on-line Si realizzi un programma Java che gestisca le operazioni base della gestione di un fondo per gli investimenti on-line Creazione del fondo (con indicazione della somma in inizialmente

Dettagli

Il processo di unificazione (1849-1861)

Il processo di unificazione (1849-1861) Il processo di unificazione (1849-1861) Il Piemonte dopo il 48 Il Regno di Sardegna è l unico stato italiano che mantiene lo Statuto. Crisi tra il re Vittorio Emanuele II e il suo ministro D Azeglio e

Dettagli

Introduzione all analisi Intelligence: tra bias e conoscenza A cura di Mirko Lapi - 16 agosto 2013 (Atlasorbis On line)*

Introduzione all analisi Intelligence: tra bias e conoscenza A cura di Mirko Lapi - 16 agosto 2013 (Atlasorbis On line)* Introduzione all analisi Intelligence: tra bias e conoscenza A cura di Mirko Lapi - 16 agosto 2013 (Atlasorbis On line)* Il Signore disse a Mosè: "manda uomini a esplorare il paese di Canaan che sto per

Dettagli

COME INDIVIDUARLI E RAZIONALIZZARLI

COME INDIVIDUARLI E RAZIONALIZZARLI I COSTI LOGISTICI COME INDIVIDUARLI E RAZIONALIZZARLI di Andrea Moneta Produzione e logistica >> Logistica DEFINIZIONE E AREE DI COMPETENZA Quando si parla di costi logistici generalmente si tende ad associare

Dettagli

BETTER GROWTH, BETTER CLIMATE

BETTER GROWTH, BETTER CLIMATE BETTER GROWTH, BETTER CLIMATE The New Climate Economy Report EXECUTIVE SUMMARY La Commissione Mondiale per l Economia ed il Clima fu istituita per esaminare se sia possible ottenere una crescita economica

Dettagli

INTERNET E SCUOLA PRIMAVERA MULTIMEDIALE

INTERNET E SCUOLA PRIMAVERA MULTIMEDIALE INTERNET E SCUOLA PRIMAVERA MULTIMEDIALE INTERNET NELLE SCUOLE GUARDIAMOCI ATTORNO PRIMAVERA MULTIMEDIALE A ciascuno il suo punto di vista Alla scuola nel suo complesso con la varietà di ruoli Alla società

Dettagli

PENSA IN GRANDE, VIVI MICRO!

PENSA IN GRANDE, VIVI MICRO! I N F I N I T Y P R O J E C T PENSA IN GRANDE, VIVI MICRO! L avvento del web 2.0 ha modificato radicalmente il modo di pensare e sviluppare i processi aziendali. Velocità, precisione, aggiornamento continuo

Dettagli

Essere imprenditori Oggi

Essere imprenditori Oggi Essere imprenditori Oggi Siamo in un mondo di competitori Ancona, 28 Novembre 2010 Gaetano Ascenzi LA MIA STORIA 1996 Inizio della storia professionale: decido che il mio hobby deve diventare la professione

Dettagli

Opuscolo illustrativo del Centro Ricerche Fiat (CRF) Concezione, processo pianificatorio ed operativo del Centro

Opuscolo illustrativo del Centro Ricerche Fiat (CRF) Concezione, processo pianificatorio ed operativo del Centro Marzo 1980 Opuscolo illustrativo del Centro Ricerche Fiat (CRF) Concezione, processo pianificatorio ed operativo del Centro Un po di storia dell organizzazione tecnica FIAT Il Centro Ricerche Fiat rappresenta

Dettagli

Quando si opera in un mercato

Quando si opera in un mercato Controllo ALLA RICERCA DELL EFFICIENZA: UN SISTEMA INTEGRATO DI PIANIFICAZIONE E CONTROLLO Quando si opera in un mercato competitivo, attraverso un organizzazione complessa, è fondamentale disporre di

Dettagli

ICT4EXECUTIVE - WWW.ICT4EXECUTIVE.IT

ICT4EXECUTIVE - WWW.ICT4EXECUTIVE.IT ICT4EXECUTIVE - WWW.ICT4EXECUTIVE.IT FEBBRAIO 2014 Un PC con hardware moderno, sistema operativo e applicazioni di ultima generazione, è la miglior difesa contro l emergere di nuove minacce informatiche.

Dettagli

Cleis Security nasce:

Cleis Security nasce: Cleis Security s.r.l. Cleis Security nasce: Dall Istituto di Elettronica ed Ingegneria dell Informazione e delle Telecomunicazioni (IEIIT) organo del Consiglio Nazionale delle Ricerche (CNR), la cui mission

Dettagli

Tecnica e Pianificazione Urbanistica

Tecnica e Pianificazione Urbanistica Università di Palermo - Scuola Politecnica Corso di Laurea Magistrale in Ingegneria Civile Anno accademico 2014-2015 Tecnica e Pianificazione Urbanistica Prof. Ignazio Vinci Lezioni frontali La dimensione

Dettagli

DOMENICO BODEGA. Le forme della leadership

DOMENICO BODEGA. Le forme della leadership DOMENICO BODEGA Le forme della leadership Redazione e fotocomposizione Norma, Parma ISBN 978-88-17-05823-0 Copyright 2002 RCS Libri S. p. A. Prima edizione Etas: maggio 2002 Quinta ristampa Rizzoli Etas:

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

La cultura della sicurezza informatica

La cultura della sicurezza informatica Educazione alla legalità informatica La cultura della sicurezza informatica Corrado Giustozzi Le reti di computer sono sicure? Sentiamo tante storie dell orrore: spioni che tracciano gli utenti... terroristi

Dettagli