Data Center, dominio del cyberspazio e declino dello Stato-nazione

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Data Center, dominio del cyberspazio e declino dello Stato-nazione"

Transcript

1 N 31 FEBBRAIO 2015 Data Center, dominio del cyberspazio e declino dello Stato-nazione

2 BloGlobal Research Paper Osservatorio di Politica Internazionale (OPI) BloGlobal Lo sguardo sul mondo Milano, febbraio 2015 ISSN: Autore Simone Vettore Simone Vettore e Dottore in Storia con indirizzo contemporaneo presso l Universita di Padova, con una tesi in Storia militare dal titolo La terza dimensione nelle marine militari fino alla Grande Guerra ; nel 2007 e Dottore magistrale con lode in Gestione dei beni archivistici e librari, discutendo presso il medesimo ateneo una tesi intitolata Archivi e biblioteche ed il modello di Rete. Questa pubblicazione può essere scaricata da: Parti di questa pubblicazione possono essere riprodotte, a patto di fornire la fonte nella seguente forma: Data Center, dominio del cyberspazio e declino dello Stato-nazione, Osservatorio di Politica Internazionale (Blo- Global Lo sguardo sul mondo), Milano 2014, uesta pubblicazione può essere scaricata da: Parti di questa pubblicazione possono essere riprodotte, a patto di fornire la fonte nella seguente forma: I porti di Chabahar e Gwadar al centro dei grandi giochi tra Asia Centrale e Oceano Indiano, Osservatorio di Politica Internazionale (Bloglobal Lo sguardo sul mondo), Milano 2014,

3 INTRODUZIONE La tesi, non nuova, è stata di recente rilanciata dal Financial Times in un articolo dal titolo eloquente, The new country of Facebook [1]: a detta dell autrice, i social network, anche se a questo punto la definizione risulta riduttiva, dall alto dei loro milioni di utenti e della profonda conoscenza che essi hanno di questi ultimi (ben superiore rispetto a quella che gli Stati hanno dei propri cittadini), insidiano sempre più il primato dello Stato-nazione e, in un futuro che potrebbe essere più prossimo di quanto si possa credere, potrebbero finire per erogare una serie di servizi che, tradizionalmente, sono sempre stati suo appannaggio [2]. Precisato che il verificarsi di tale scenario appare effettivamente verosimile così come condivisibili paiono essere i timori sollevati in ordine ai diritti, o meglio ai non diritti, dei cittadini virtuali di Facebook (in particolare viene ricordato come la creatura fondata da Mark Zuckerberg rimanga pur sempre un azienda, che non vi sia una costituzione e tanto meno che vi si tengano elezioni), va però rilevato come l articolo non vada sufficientemente al cuore della questione, ovvero non spieghi le cause profonde di questo passaggio di sovranità ma si limiti piuttosto a descriverne le (probabili) conseguenze. Altro aspetto che nell articolo non viene approfondito è se il fenomeno in questione rappresenti anche qualitativamente qualcosa di nuovo o se, al contrario, non sia altro che la nuova veste di un qualcosa comunque già in atto; va infatti a proposito ricordato che di fine dello Stato-nazione si dibatte oramai da anni, sicuramente da ben prima della nascita di Internet e delle sempre più numerose compagnie che su di esso basano il proprio business. Negli anni Cinquanta e Sessanta, ad esempio, si dava per acquisito il nesso tra processo di decolonizzazione e declino dello Stato da una parte e, dall altra, tra le varie forme con le quali si manifestava il neocolonialismo e che, stante la natura essenzialmente economica dei vincoli posti agli Stati neocolonizzati, vedeva il ruolo di primo piano delle multinazionali di quella che, fino a qualche anno fa, si definiva old economy (giusto per marcare le differenze rispetto alla dirompente new economy basata per l appunto su Internet ed in generale sulle nuove tecnologie ). Similmente si argomentava nel corso degli anni Novanta dello scorso secolo, allorquando, con la fine della Guerra Fredda e delle ideologie e, per converso, il (supposto) trionfo del modello liberale e liberista, si riteneva che lo Stato avesse assolto al suo compito storico e che ora, sulla scia della globalizzazione, altri fossero gli attori destinati a tessere le relazioni internazionali. Purtroppo, come sempre, la realtà è ben più complessa delle varie costruzioni teoriche e, se si può concordare con la tesi di fondo che lo Stato-nazione, così come 1

4 l abbiamo ereditato dalla Rivoluzione Francese, è in declino, va altresì sottolineato che tale processo va inserito in dinamiche di lungo periodo, tali da rendere la transizione lunga e tutt altro che lineare. Pur confermando la validità di quanto appena sostenuto, vale a dire la correttezza di un approccio basato sulla longue durée per comprendere i cambiamenti in atto, occorre nel contempo ammettere che la rivoluzione tecnologica basata sul digitale ha comportato un netto scarto rispetto a quanto accadeva fino a pochi lustri fa: l abusata affermazione che tutto avviene in rete (dalle relazioni sociali alle transazioni economiche, dall attività politica al tempo libero, etc.) corrisponde complessivamente al vero. 2

5 PARTE I LA DIMENSIONE CYBERSPAZIALE La conseguenza principale, di un importanza che probabilmente dobbiamo ancora renderci pienamente conto, è la comparsa di una nuova dimensione, il cyberspazio [3], come luogo d azione nonché oggetto della contesa di vecchi e nuovi attori delle relazioni internazionali; questi ultimi sono grossomodo inseribili in tre grandi raggruppamenti: entità statuali, Internet company e piccoli ma agguerriti gruppi di disturbo/resistenza (termine volutamente generico dietro al quale si cela una galassia eterogenea che spazia dagli hacktivisti idealisti ai cybercriminali fino ai cyberterroristi) capaci di azioni dimostrative di rilevanza globale. Le relazioni esistenti tra questi tre gruppi è difficilmente schematizzabile: in linea di massima si può affermare che Stati e compagnie Internet sono uniti nella lotta contro gli hacktivisti ed a loro volta sono legate tra di loro da un rapporto di interdipendenza che, tendenzialmente, è però sempre più sbilanciato a favore delle seconde. Per quanto riguarda invece i gruppi rientranti nell ultimo insieme, essi sono caratterizzati da un atteggiamento spiccatamente antisistema anche se è possibile abbozzare una periodizzazione: se fino all ultimo decennio dello scorso secolo il nemico numero uno continuavano ad essere gli Stati [4], indicativamente a partire dal cambio di millennio (ovvero con la diffusione dei movimenti contrari alla globalizzazione) il bersaglio principale sono divenute le grandi multinazionali. Questa seconda fase è a sua volta suddivisibile: mentre quindici anni fa al centro degli attacchi vi erano aziende legate ai tradizionali settori dell economia (petrolifero, agricolo/biotecnologico, banche, food & beverage, noti brand della moda, etc.), oggigiorno, come riportano le cronache quotidiane, costellate delle imprese di Anonymous e LulzSec, nel mirino sono in primo luogo proprio le compagnie Internet, benché spesso e volentieri in compagnia di banche, organizzazioni internazionali, agenzie governative, etc. Soffermando ora la nostra attenzione sugli Stati, balzano agli occhi in via preliminare alcune incongruenze macroscopiche: da una parte, accettando e generalizzando quanto sostenuto all inizio di questa analisi relativamente a Facebook, essi faticano a reggere il passo delle Internet company con le quali entrano in competizione, dall altra dimostrano spesso di possedere sorprendenti capacità tecnologiche nonché non indifferenti poteri coercitivi [5] da usare tanto nei confronti dei giganti del web che dei vari gruppi di disturbo/resistenza. Evidentemente si tratta di una considerazione valida hic et nunc tanto più che l analisi dell evoluzione tecnologica degli ultimi decenni e di quella (probabile) futura suggerisce che la situazione di precario equilibrio sin qui difficilmente mantenuta sia 3

6 destinata a deteriorarsi. Del resto se consideriamo il ruolo guida svolto dal Pentagono, attraverso il DARPA, nella nascita di Internet (progetto Arpanet) e le difficoltà attualmente incontrate nel controllarla e ancor più l impossibilità di determinarne l evoluzione futura, si intuisce come la scelta di lasciar crescere libera la propria creatura, seppur per moltissimi aspetti lungimirante, sia stata, guardando alla questione dalla prospettiva dello Stato, sostanzialmente controproducente. Infatti, benché la struttura concettuale della Rete sia praticamente immutata rispetto alle origini, è indiscutibile che l Internet di oggi (con tutti i vari applicativi che vi girano sopra) è assai diversa rispetto anche solo a quella di dieci anni fa, basti pensare agli attuali paradigmi dominanti ed a quelli che ne delineeranno l evoluzione nel prossimo futuro. Al riguardo, di fondamentale importanza risulta essere il concetto di cloud computing e quello, complementare, di fog computing, entrambi a loro volta intimamente connessi all Internet delle cose. Ma entriamo maggiormente nel dettaglio. Con la locuzione di cloud computing si individuano quell insieme variegato di servizi, software ed infrastrutture hardware offerti da un service provider ed accessibili via Internet da un qualsiasi dispositivo; al di là della definizione forse un po astrusa, si tratta di un paradigma con il quale tutti noi abbiamo a che vedere nel nostro quotidiano popolato di reti sociali, app, servizi online di ogni genere ai quali accediamo da remoto attraverso una panoplia di dispositivi fissi e mobili (quali smartphone, tablet, etc.). Il modello del fog computing, teorizzato dagli ingegneri di Cisco, non si discosta di molto dal precedente (l obiettivo è ugualmente l erogazione di servizi da remoto) ma ambisce a sviluppare un infrastruttura geograficamente più diffusa nonché più vicina agli utenti finali in modo tale, tra l altro, da risultare adatta a quella che è considerata la nuova frontiera del computing, ossia l Internet delle cose, in base al quale non solo le persone ma pure gli oggetti ed i luoghi vanno connessi ad Internet [6]. Le ripercussioni derivanti dall affermarsi di simili modelli teorici sono molteplici: in particolare l infrastruttura fisica che sorregge Internet viene ad assumere una rinnovata importanza ma con la fondamentale differenza che mentre fino a qualche anno fa l attenzione (ed il business delle principali compagnie di telecomunicazioni) era incentrata sulla realizzazione delle cosiddette autostrade digitali, ovvero sulla rete di cavi in fibra ottica destinati a far transitare i pacchetti di bit, oggigiorno ad attrarre i maggiori investimenti sono i colossali data center che assolvono principalmente a due compiti: 1) fungere da punti di accumulo dei dati e delle informazioni appartenenti ai miliardi di persone che utilizzano quotidianamente i servizi Internet e 2) fornire potenza di calcolo ad applicazioni che girano sempre più dal lato server. 4

7 Le conseguenze implicite in questo cambiamento di priorità non sono di poco conto giacché sono individuabili con facilità quelli che sono gli obiettivi paganti per tutti coloro che bramano di ottenere il dominio del cyberspazio ed, in subordine, di compiere azioni di cyber espionage e/o di cyber warfare. 5

8 PARTE II I DATA CENTER E LA SICUREZZA NAZIONALE Per una migliore comprensione di questo passaggio cruciale è utile riprendere un modello assai diffuso in letteratura [7], ovvero quello che paragona la rete al sistema nervoso umano, che come noto in medicina si suole distinguere tra centrale e periferico. Accettando questo parallelo, ponendosi a livello di sistema nervoso centrale, alla spina dorsale corrisponde la cosiddetta dorsale Internet (o backbone, ovvero quei cavi terrestri e subacquei in fibra ottica che mettono in collegamento le masse continentali e, al loro interno, gli Stati), mentre al cervello corrispondono i data center. A livello di sistema nervoso periferico invece ai fasci nervosi corrispondano i cavi (in rame ed in fibra) che coprono il territorio a livello locale e portano Internet nelle case di tutti noi mentre ai gangli, che nel sistema nervoso umano possono fungere talvolta da semplici punti di passaggio e talaltra da ripetitori, equivalgono le numerose centraline telefoniche/internet od, al più, data center di modeste dimensioni. Precisato che quello appena descritto è un modello piuttosto schematico e che senz ombra di dubbio la realtà è assai più complessa (ad es. un peso crescente lo sta assumendo il canale satellitare così come va ricordata la presenza di ripetitori ed amplificatori del segnale pure lungo le dorsali e non solo a livello di reti locali), bisogna però riconoscere che nel complesso il paragone regge e, soprattutto, che esso è sufficiente ai fini di quest analisi, alla quale peraltro risulta assai funzionale dal momento che offre interessanti spunti operativi. Ad esempio se l intenzione è quella, difensiva, di arrecare danni al nemico paralizzandone la rete nazionale il bersaglio privilegiato è evidentemente la backbone; in realtà, similmente a quanto accade nell uomo, a meno che non venga spezzata del tutto la dorsale Internet (leggasi: tranciati di netto i cavi) le reti secondarie ed il canale satellitare riescono ad assicurare una sufficiente ridondanza al sistema al punto che lo scenario più verosimile prevede la possibilità di degradamento dell operatività della rete ma difficilmente un suo collasso totale [8]. Constatato che la rete, e per la precisione la sua parte fisica di cavi, non è facilmente attaccabile in virtù della sua tipica struttura distribuita e policentrica, appare pertanto ben più proficuo puntare direttamente al cervello, ossia ai data center: infatti una volta messi fuori uso i server in essi contenuti, cittadini, imprese e Governi perderebbero con un solo colpo tutti i propri dati e documenti così come importanti capacità di calcolo, al punto da rendere superflue eventuali azioni sulla rete fisica. 6

9 Quale utilità nel mettere fuori uso i collegamenti se tanto c è poco o nulla da far transitare? Ma al di là di queste semplici indicazioni pratiche la lezione importante da apprendere è che, nel cyberspazio, il tradizionale obiettivo bellico [9] di distruggere o comunque abbattere il più possibile le capacità del nemico risulta inadeguato: ben più allettante è la prospettiva di sfruttare a proprio vantaggio, senza arrecare apparenti danni e soprattutto senza essere scoperti, la mole di dati ed informazioni in esso contenuti. Si tratta di un radicale cambiamento di prospettive al quale però ci si deve abituare in tempi brevi: il nome utilizzato dagli agenti della National Security Agency (NSA) statunitense nella celebre slide che ha dato il via allo scandalo datagate, ovvero Google Cloud Exploitation, è lì a testimoniare come le principali agenzie di sicurezza si stiano già conformando a questi principi. Il caso appena riportato è talmente significativo che è opportuno descrivere nel dettaglio il (verosimile) modus operandi della NSA, per capire il quale occorre però telegraficamente spiegare cosa succede quando inviamo una con Gmail, carichiamo un file su Drive (il servizio di cloud storage di Google, n.d.r.) o comunque adoperiamo uno dei numerosi servizi di BigG. In estrema sintesi allorquando compiamo una qualsiasi di queste azioni parte, sull Internet pubblica, una comunicazione protetta tra il device che stiamo adoperando ed uno dei vari Google Front End (GFE) Server; quest ultimo funge da punto di raccordo/smistamento delle istanze tra l Internet pubblica e la rete privata di Google, all interno della quale le comunicazioni, fino alle rivelazioni di Snowden, avvenivano in chiaro in quanto ritenuta sufficientemente sicura. I GFE, a monte dei quali si trova un Network Load Balancer con il compito di ripartire i carichi di lavoro, appena ricevuta l istanza la inoltrano ai vari server interni sui quali risiedono i dati e, una volta ottenuta risposta, la rispediscono al richiedente. In una siffatta architettura i punti deboli sono (erano), con tutta evidenza, almeno due: 1) i GFE, ossia là dove si passa da una connessione crittografata ad una in chiaro 2) l insieme delle comunicazioni in chiaro all interno della rete privata [10]. Stando alle ricostruzioni giornalistiche l NSA avrebbe sfruttato la prima delle due 7

10 vulnerabilità anche se, al riguardo, non è ancora stato reso noto con precisione se l intercettazione sia avvenuta violando i GFE o se quest agenzia sia stata in grado di decifrare il protocollo SSL [11] e, dunque, di insinuarsi prima che la comunicazione (= il pacchetto di bit) entrasse nella private network di Google. Per quanto quella appena esposta sia la più accreditata, è opportuno ricordare altre tesi circolate e ritenute plausibili dagli esperti: la prima è che l NSA sia stata in grado di penetrare tout court all interno della rete privata di proprietà di Google e, una volta dentro, di intercettare le comunicazioni tra un data center e l altro; la seconda ventila la possibilità che l NSA sia riuscita ad introdursi in qualche Internet Exchange Point (una sorta di punto di raccordo nel quale, attraverso una serie di switch e di router, vengono interconnesse reti appartenenti ad Internet Service Provider diversi, n.d.r.); la terza, concettualmente affine alla precedente, è che l intromissione nella private network sia avvenuta a livello di cable landing station, ovvero quel punto (precisamente individuabile) nel quale i cavi sottomarini in fibra ottica riemergono dalle profondità marine. La quarta ed ultima ipotesi è che l NSA si sia intrufolata all interno di data center che Google condivide con altri operatori. A prescindere ora dalla modalità effettivamente adoperata, ciò che emerge in modo netto è l inestricabile legame esistente tra dimensione fisica e dimensione immateriale. Ciò, si badi, vale sia se le operazioni che vogliamo condurre sono (eufemisticamente) di data harvesting sia se esse sono ben più aggressive e tese a far danni : per accedere ai dati e documenti virtuali contenuti in un server dobbiamo infatti violare quest ultimo e, prima, il fisico data center che lo ospita; per intercettare e dirottare (hijack) il flusso di bit occorre insinuarsi in un altrettanto fisico punto della rete; per mandare KO le centrifughe di una centrale nucleare iraniana (Stuxnet docet) bisogna entrare nel sistema di controllo e monitoraggio (nel caso specifico l infiltrazione avvenne attraverso una pennetta USB), infettarlo ed impartire ordini errati tali da danneggiare questi macchinari che, si intende, tutto sono fuorché incorporei. Gli esempi qui riportati sono sufficienti a dimostrare che nel cyberspazio sicurezza fisica e sicurezza logica procedono di pari passo e, se è vero l assunto posto alla base di questo articolo, ovvero che il punto più debole e nel contempo più prezioso dell intero sistema sono i data center, ne consegue che queste infrastrutture assumono una crescente rilevanza politica, economica e militare. Si potrà a questo punto obiettare che, all interno della vasta gamma di operazioni che possono essere condotte in ambito cyber, sono le infrastrutture tout court a rappresentare un bersaglio appetibile e non solo i data center. 8

11 PARTE III CYBERSPAZIO, CYBERWARFARE E RELAZIONI INTERNAZIONALI In effetti fino ad un paio di anni fa preoccupavano le possibili conseguenze di attacchi alla rete elettrica ed a quella deputata alla gestione del traffico aereo; ad esempio l allora segretario alla Difesa statunitense, Leon Panetta, in un intervista televisiva concessa nel maggio 2012 all ABC, non esitava a dichiarare che, dal punto di vista di Washington, un cyber attacco paralizzante indirizzato a questi obiettivi sarebbe stato considerato alla stregua di un azione di guerra; se possibile ancor più greve il tenore usato in un discorso pronunciato a New York nell ottobre dello stesso anno, nel corso del quale si metteva in guardia dai rischi derivanti da un eventuale attacco combinato virtuale e reale, giungendo ad affermare che «The collective result of these kinds of attacks could be a cyber Pearl Harbor; an attack that would cause physical destruction and the loss of life. In fact, it would paralyze and shock the nation and create a new, profound sense of vulnerability» [12]. Tuttavia, riconosciuto che la difesa di simili obiettivi rimane di fondamentale importanza, si ribadisce la convinzione che, per i motivi in larga parte già esposti, oggigiorno siano i data center le infrastrutture veramente vitali e quanto avvenuto nella Federazione Russa nel corso del 2014 è significativo di questo cambio di priorità. In Russia abbiamo infatti assistito, nella prima metà dell anno, ad una progressiva stretta del controllo statale su Internet e sulle aziende che vi operano: a marzo si è consumato il caso Vkontakte (noto in Occidente come il Facebook russo ), con il fondatore Pavel Durov costretto a lasciare il proprio posto di Amministratore Delegato ad Igor Sechin, che per inciso è pure presidente di Rosneft, la compagnia petrolifera statale russa, ed ovviamente intimo dello zar Vladimir Putin [13]; nella seconda parte dell anno, infine, sulla scia dell inasprirsi delle relazioni con l Occidente a seguito della crisi ucraina, è stata ventilata l ipotesi di distacco dell Internet russa dal resto della rete globale così come sarebbe in corso di valutazione la possibilità di imporre (dal 2016?) alle aziende straniere operanti in Russia l obbligo di conservare i dati/documenti all interno di server dislocati sul territorio della Federazione. Evidentemente, per il Cremlino, l obiettivo di rafforzare la sovranità nazionale sul cyberspazio è questione di importanza vitale e non può prescindere da un maggior controllo dei dati, ergo dei data center. D altro canto la stessa rete fisica pare essere stata strutturata tenendo ben presenti tali esigenze di sicurezza: Andrei Soldatov, esperto di intelligence russa, interpellato dal Guardian osserva come l operazione di sconnessione, per quanto al momento improbabile, sia 9

12 fattibile dal punto di vista tecnico a causa del numero «sorprendentemente basso» di Internet Exchange Point [14]. I problemi ed i dubbi sollevati dalle autorità moscovite hanno, a ben guardare, un loro fondamento: come già dimostrato in un precedente articolo tanto le grandi dorsali Internet quanto i data center (e più precisamente la loro dislocazione) hanno effettivamente un impostazione americanocentrica o, tutt al più, euroamericana (come si ricava dalla figura qui sotto [15]). Ammettere questo dato di fatto non significa però accettare acriticamente il punto di vista russo, per il quale dietro all operato delle Internet company statunitensi si cela la longa manus del governo di Washington, del quale esse non sarebbero altro che pedine. In realtà, attraverso l analisi effettuata dello scandalo datagate, si è già avuto modo di rimarcare come questi rapporti, benché esistenti, siano tutt altro che lineari: è opportuno pertanto evidenziare una volta di più che la maggior parte dei data center non sono di proprietà del governo statunitense ma semplicemente sorgono all interno del territorio degli Stati Uniti come naturale riflesso della preminenza tecnologica, finanziaria (molti data center dell East Coast operano a supporto delle transazioni di Wall Street, n.d.r.) ed economica degli Stati Uniti. Inutile aggiungere poi che simili considerazioni non sono sufficienti a dissipare le perplessità di Mosca o di Pechino o dei numerosi Stati per i quali tutto ciò che è anche solo vagamente yankee suscita immediata diffidenza, tanto più che spesso è Washington stessa, con i propri comportamenti, ad avvalorarne i sospetti: quest ultima finora ha effettivamente sfruttato a proprio favore il fattore geografico così come i rapporti spesso privilegiati esistenti tra vertici militari del Pentagono e top management dei colossi della Silicon Valley (grazie ai quali ad esempio si sa- 10

13 rebbe ottenuta la predisposizione di backdoor e talvolta pure di frontdoor in numerosi programmi/sistemi informatici). L aspetto cruciale non è però stabilire se gli Stati Uniti, Facebook e Google sono buoni o cattivi o se al contrario lo sono la Russia, Yandex e Vkontackte piuttosto che Pechino, Huaweii o ZTE: lo è al contrario il fatto che i data center stanno diventando oggetto di discussione e di tensione nell ambito delle relazioni internazionali e che ad essi si guarda con attenzione per la crescente importanza ricoperta all interno delle rispettive politiche di (cyber)difesa. A riguardo decisive saranno, nel prossimo futuro, le mosse effettuate dai vari attori in campo così come individuati all inizio di questa analisi: Stati, Internet company e gruppi di disturbo/resistenza. Per quanto riguarda gli Stati non è affatto da escludere che le preminenti esigenze di difesa e di presidio del cyberspazio spingano alcuni di essi a realizzare reti Internet chiuse ed a tentare, in parallelo, una sorta di nazionalizzazione dei data center ; i principali candidati sono noti trattandosi, nella maggior parte dei casi, di Stati che già non brillano per democrazia e libertà, (naturalmente inclusa quella della Rete; Russia, Cina, Siria, Iran, Corea del Nord sono solo gli esempi più famosi). È però evidente che una simile scelta allargherebbe il solco già esistente con il modello sostanzialmente aperto che caratterizza l Occidente [16], esacerbando ulteriormente gli animi: l appartenenza alla medesima Rete, a livello simbolico ed al di là di ogni retorica, equivale veramente al costruire ponti che avvicinano popoli e nazioni. Il segnale lanciato con la balcanizzazione di Internet al contrario potrebbe condurre ad un deterioramento delle relazioni su tutti i fronti: dall economia alla circolazione delle idee, dalla finanza alla sicurezza collettiva. Nello specifico, poi, la scelta di imporre la presenza di data center nei singoli Stati, a fronte di sicuri costi addizionali in capo agli Stati (specie qualora essi decidessero di costruirne in prima persona) ed alle aziende, produrrebbe limitati benefici in termini di sicurezza: quest ultima, evidentemente, non esiste in termini assoluti e la concentrazione in pochi e ben individuabili luoghi fisici (per quanto massicciamente protetti) potrebbe condurre, paradossalmente, ad un sistema ancor più vulnerabile dal momento che i dati e le applicazioni critiche si verrebbero a trovare, come detto, in luoghi noti e pertanto attaccabili senza poter contare sulla ridondanza garantita dalla loro diffusione su scala globale. In questo senso l affermarsi del fog computing, modello che come già anticipato prevede la realizzazione di un maggior numero di DC di minori dimensioni, nel momento in cui moltiplica gli obiettivi da attaccare, potrebbe rappresentare una valida alternativa anche sotto il piano della sicurezza ed affidabilità complessiva del sistema. Da decifrare il comportamento delle Internet company: indotte dalla dimensioni internazionali dei propri mercati di riferimento a ragionare su scala globale, da un lato 11

14 sono portate a sostituirsi agli Stati secondo logiche del tutto indipendenti, dall altra ne cercano (almeno per il momento) la protezione laddove le condizioni operative lo rendano necessario; la rinuncia totale ad un mercato avviene invece solo in casi estremi. Si tratta di linee d azione solo apparentemente contrastanti, giacché esse assicurano quello che è l obiettivo desiderato, perlomeno nell immediato, ovvero la penetrazione dei mercati. Anzi, proprio le specifiche politiche relative ai data center testimoniano l estrema flessibilità e duttilità delle aziende operanti in Internet. Esse infatti, quando operano prive di condizionamenti, non esitano ad agire in maniera del tutto autonoma e secondo logiche diverse dalle consuete, ad esempio facendo prevalere, nella dislocazione dei propri DC, valutazioni quali la disponibilità in loco di energia in abbondanza ed a basso prezzo, di tecnici sistemisti, di una legislazione favorevole, del clima idoneo a minimizzare i costi di raffreddamento, etc. Ne consegue che alcuni Stati (in particolar modo quelli nordici) attirano inconsuete attenzioni rispetto ad altri anche se non mancano, da parte di alcune Internet company, ragionamenti diametralmente opposti: Google e Facebook, ad esempio, progettano di connettere l Africa (che dal punto di vista della diffusione di infrastrutture di telecomunicazione e della presenza di data center rappresenta su scala planetaria un autentico buco nero non solo per la diffusa povertà ma anche per le oggettive condizioni climatiche e geografiche) e l Asia rispettivamente attraverso dirigibili e droni a propulsione solare mantenuti costantemente [17]. Insomma, la comparsa di questi attori spariglia decisamente le carte ed è quasi superfluo sottolineare che, in prospettiva, l importanza ed il peso contrattuale di chi porta l accesso ad Internet nelle case e negli uffici è destinato a crescere: sicuramente non potrà essere inferiore rispetto a quella di chi compra materie prime! Quando però il contesto non consente di condurre iniziative in piena autonomia, le stesse aziende non disdegnano di scendere a compromessi con il potere statale al quale altrove esse tendono a sostituirsi: il caso più eclatante è rappresentato dalla Cina, dove quasi tutte le principali Internet company pur di fare affari hanno dovuto derogare ai propri principi in nome di un sano realismo, salvo qualche volta ritornare sui propri passi (ci si riferisce in particolare a Google che, dopo aver inizialmente accettato il filtro/censura cinese, ha successivamente chiuso la propria sede di Pechino traslocando i propri server nella relativamente più libera Hong Kong [18]). 12

15 PARTE IV CONCLUSIONI Complessivamente quella che emerge è l immagine di un insieme di aziende non solo dotate di capitali e tecnologie ma condotte in modo spregiudicato da CEO spesso carismatici e visionari (il confronto con i vari capi di governo e di Stato è nella maggior parte dei casi impietoso), decisi a giocarsi le proprie carte sul proscenio internazionale e dai quali gli altri attori dovranno evidentemente guardarsi. Resta infine da analizzare il possibile ruolo svolto da quelli che abbiamo definito gruppi di disturbo/resistenza. Relativamente ad essi possono essere formulate alcune riflessioni contrastanti: si potrebbe infatti essere tentati dall assegnare loro un ruolo contingente e passeggero e, come tale, destinato a dissolversi in un breve lasso di tempo (magari finendo inconsciamente manipolati dai primi due gruppi) oppure, al contrario, di considerarli la vera novità del panorama internazionale, alla luce del fatto che essi si trovano perfettamente a proprio agio in un contesto di alleanze liquide e nel quale anche un ragazzino, mediante attacchi grezzi (perlomeno in confronto ai sofisticati virus programmati dalle agenzie statunitensi od israeliane) riesce ugualmente a provocare danni colossali. È questo il caso degli attacchi di tipo DOS (Denial of Service) che qui citiamo non solo perché essi hanno come obiettivo prediletto proprio i server dei data center ma anche e soprattutto perché dimostrano 1) che l asimmetricità è la cifra caratteristica dei conflitti contemporanei, indipendentemente dal fatto che essi si svolgano negli altipiani dell Asia Centrale o nel cyberspazio e 2) come i gruppi di disturbo/resistenza siano quanto di più moderno in circolazione, il che dovrebbe essere sufficiente per riconoscerli, pur nell eterogeneità che li contraddistingue, quali soggetti attivi a pieno titolo nell ambito delle relazioni internazionali. In conclusione emerge, da questa analisi, l importanza del cyberspazio (e dei data center in quanto suo corrispettivo fisico) come luogo nel quale vengono a definirsi i rapporti di forza di tre soggetti: Stati, Internet company e gruppi di disturbo/resistenza. Di questi, l elemento di novità è indubbiamente rappresentato da quest ultimo, stante la perfetta aderenza (per modus operandi, struttura organizzativa, obiettivi, etc.) ai dettami della guerra asimmetrica; è pertanto altamente probabile che negli anni a venire tanto gli Stati nazionali in declino quanto le Internet company in ascesa dovranno farci i conti. 13

16 NOTE [1] H. Kuchler, The new country of Facebook, Financial Times, 31 October [2] Ibid. In particolare Facebook, a seguito dell acquisizione di Oculus, azienda specializzata nella realizzazione di occhiali per la navigazione nella realtà virtuale in 3D, potrebbe puntare a svariati servizi in ambito educational ed healtcare. [3] Definito dall Enciclopedia Treccani come lo spazio virtuale nel quale utenti (e programmi) connessi fra loro attraverso una rete telematica (v., per es., internet) possono muoversi e interagire per gli scopi più diversi, come, per es., la consultazione di archivî e banche dati o lo scambio di posta elettronica, vedi [4] Come esemplificato dalla celebre A Declaration of the Independence of Cyberspace del 1996 di John Perry Barlow; in essa si intimavano gli Stati e quelli Uniti in particolare dall attentare alle libertà presenti nel cyberspazio, sostenendo che i due mondi, reale e virtuale, erano soggetti a leggi e codici morali diversi e che il primo non poteva arrogarsi il diritto di imporre alcunché al secondo. Vedi J. P. Barlow, A Declaration of the Independence of Cyberspace. [5] Su questi aspetti torneremo più diffusamente nel prosieguo dell analisi. [6] L Internet delle cose (Internet of Thing, IoT) percorre pertanto una via di sviluppo parallela a quella del wearable computing, il quale per contro identifica tutta quelle serie di dispositivi tecnologici indossabili da un essere umano (come ad es. smartwatch, braccialetti intelligenti, smart glasses, etc.). [7] Secondo una linea che si dipana dal 1945 ai giorni nostri. Vedi ad es. V. Bush, As We May Think, The Atlantic, July 1945; T. Berners Lee, L architettura del nuovo web, Milano, Feltrinelli, [8] Certamente poi si può tentare di mettere fuori uso pure il canale satellitare, ad es. metttendo fuori uso la stazione di controllo a terra oppure disturbando il segnale attraverso tecniche di jamming oppure ancora, con un azione solo apparentemente da guerre stellari, distruggendo il satellite stesso. [9] Perlomeno per il pensiero militare Occidentale, che anzi nel corso del XX secolo è giunto a teorizzare deliri di annientamento reciproco; ben diverso l approccio Orientale: Sun Tzu, nel suo L arte della guerra, scritto verosimilmente nel V secolo a.c., sosteneva l importanza di conquistare intero e intatto il nemico, vale a dire senza distruggere e dissipare risorse preziose che si sarebbero rivelate utili nella successiva fase di riappacificazione e ricostruzione. [10] La scelta di trasmettere in chiaro derivava dalla volontà di non rallentare il processo con operazioni di criptazione/decriptazione; dopo le rivelazioni di Snowden si è corso ai ripari, provvedendo alla progressiva criptazione di tutte le comunicazioni interne, evitando naturalmente che ciò andasse a detrimento delle prestazioni. Vedi D.A. Sanger N. Perlroth, Internet Giants Erect Barriers to Spy Agencies, The New York Times, 6 June

17 [11] Vedi Steven J. Vaughan-Nichols, Google, the NSA and the need for locking down datacenter traffic, ZDNet, 30 October 2013; Steven J. Vaughan-Nichols, Has the NSA broken SSL? TLS? AES?, ZDNet, 6 September [12] Vedi rispettivamente J. Tapper, Leon Panetta: A Crippling Cyber Attack Would Be Act of War, ABC News, 27 May 2012; L. E. Panetta, Remarks by Secretary Panetta on Cybersecurity to the Business Executives for National Security, US Department of Defense. Il paragone con Pearl Harbor, ovvero con quella che viene tuttora percepita come una delle peggiori catastrofi nazionali, può apparire eccessivo ma è comunque indicativo delle preoccupazione suscitate. [13] Il Financial Times definisce Sechin il secondo uomo più potente di Russia e ricorda i suoi presunti trascorsi nel KGB; vedi J. Farchy, Igor Sechin: Russia s second most powerful man, Financial Times, 28 April [14] Sull argomento si vedano L. Harding, Putin considers plan to unplug Russia from the Internet in an emergency, The Guardian, 19 September 2014; P. Sonne & O. Razumovskaya, Russia Steps Up New Law to Control Foreign Internet Companies, The Wall Street Journal. [15] Per una navigazione interattiva si veda: si tenga presente che i dati riportati sono conferiti su base volontaria e dunque indicativi di una tendenza piuttosto che rappresentativi di valori esatti. [16] Al cui interno peraltro vi sono a sua volta differenze, come ad es. esistenti tra Stati Uniti ed Unione Europea; quest ultima, ribadendo l importanza della libertà e neutralità delle Rete, in virtù della particolare attenzione da sempre dimostrata nei confronti di tematiche quali la tutela della privacy, a sua volta esige che i dati relativi ai propri cittadini risiedano all interno di data center situati sul suo territorio o al più in DC di aziende che rispettano i principi stabiliti dalla direttiva 95/46/CE (cd. principio del safe harbour ). [17] Vedi A. L. Bonfranceschi, Google, dirigibili per portare la Rete in Africa e Asia, Wired.it, 28 maggio 2013; J. Constine, Facebook Will Deliver Internet Via Drones With Connectivity Lab Project Powered By Acqhires From Ascenta, TechCrunch, 27 March [18] Una scelta analoga parrebbe essere stata compiuta in Russia negli ultimi giorni (si usa il condizionale in quanto l azienda di Mountain View non ha ancora commentato ufficialmente la notizia): di fronte al pericolo che Mosca anticipi al 2015 il già menzionato obbligo di far risiedere tutti i dati dei cittadini russi all interno di server dislocati all interno della Federazione, Google avrebbe disposto il ritiro di tutti i propri ingegneri, fatta eccezione per il personale di supporto e quello addetto al marketing. Vedi Google manda via i suoi ingegneri dalla Russia, Il Sole 24 Ore, 12 dicembre

18 16

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 1 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web INTRODUZIONE INDEX 3 6 9 L importanza di avere un dominio e gli obiettivi di quest opera Come è cambiato

Dettagli

queste domande e l importanza delle loro risposte, per quanto concerne questo lavoro.

queste domande e l importanza delle loro risposte, per quanto concerne questo lavoro. ABSTRACT La presenti tesi affronterà i problemi legati ai diritti umani, focalizzandosi specificatamente sul trattamento e lo sviluppo di questi diritti in Cina e nelle sue due Regioni Amministrative Speciali,

Dettagli

Rivoluzione HR. human resource revolution

Rivoluzione HR. human resource revolution Rivoluzione HR human resource revolution L a tecnologia sta modificando le abitudini e lo stile di vita delle persone ma, nel nuovo mondo che verrà sarà il loro modo di pensare che dovrà cambiare. Ogni

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

Management Game 2011

Management Game 2011 Management Game 2011 La Mobilé Inc 1 Introduzione 1.1 La Mobilé Inc in breve Mobilé Inc è un azienda produttrice di telefonini che ha sede negli Stati Uniti che si è concentrata sulla produzione di telefonini

Dettagli

In meno di dieci anni i social. Social Learning, la formazione 2.0

In meno di dieci anni i social. Social Learning, la formazione 2.0 Social Learning, la formazione 2.0 È IL MODO PIÙ NUOVO DI EROGARE CONTENUTI E INFORMAZIONI A DIPENDENTI, CLIENTI E FORNITORI, MA È ANCHE LA FORMA PIÙ ANTICA DI APPRENDIMENTO, CHE PASSA DALLE RELAZIONI,

Dettagli

BYOD e virtualizzazione

BYOD e virtualizzazione Sondaggio BYOD e virtualizzazione Risultati dello studio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introduzione Al giorno d'oggi occorre prendere atto dell'esistenza

Dettagli

Sulla disoccupazione, tuttavia, ci sarebbe qualcosa da aggiungere. In questi giorni sentiamo ripetere, dai giornali e dalle tv, che il tasso di

Sulla disoccupazione, tuttavia, ci sarebbe qualcosa da aggiungere. In questi giorni sentiamo ripetere, dai giornali e dalle tv, che il tasso di ECONOMIA Disoccupazione mai così alta nella storia d Italia La serie storica dell Istat si ferma al 1977, ma guardando i dati del collocamento e i vecchi censimenti si scopre che nella crisi del 1929 e

Dettagli

IL PARTITO DEVE ESSERE UN LUOGO

IL PARTITO DEVE ESSERE UN LUOGO La vittoria della coalizione del centrosinistra alle elezioni Comunali di Milano di quest anno ha aperto uno scenario inedito che deve essere affrontato con lungimiranza e visione per riuscire a trovare

Dettagli

G. M. QUER, Democrazia e diritti umani in Israele. Un modello per un mondo che cambia, Milano, Proedi Editore, 2006, pp. 1-79.

G. M. QUER, Democrazia e diritti umani in Israele. Un modello per un mondo che cambia, Milano, Proedi Editore, 2006, pp. 1-79. G. M. QUER, Democrazia e diritti umani in Israele. Un modello per un mondo che cambia, Milano, Proedi Editore, 2006, pp. 1-79. di Cristina Gazzetta Il libro che qui si segnala al lettore è il risultato

Dettagli

Studiare I consumi: Imparare dalla crisi

Studiare I consumi: Imparare dalla crisi MATCHING 24 / 11 /2009 Seminario Studiare I consumi: Imparare dalla crisi Quanto più la ripresa sarà lenta, tanto più la selezione delle aziende sul mercato sarà rapida. È fondamentale uscire dalle sabbie

Dettagli

PROVINCIA Barletta Andria Trani. Politiche del Lavoro, Formazione Professionale e Pubblica Istruzione. Progetto

PROVINCIA Barletta Andria Trani. Politiche del Lavoro, Formazione Professionale e Pubblica Istruzione. Progetto Barletta Andria Trani Progetto dei Servizi per il Lavoro della Provincia Barletta Andria Trani Premessa e contesto di riferimento Oltre il 25% della popolazione della Provincia di Barletta Andria Trani

Dettagli

Introduzione alle basi di dati (prima parte)

Introduzione alle basi di dati (prima parte) Introduzione alle basi di dati (prima parte) Università degli Studi di Salerno Corso di Laurea in Scienze della Comunicazione Informatica generale (matr. Dispari) Docente: Angela Peduto A.A. 2007/2008

Dettagli

PER EUROFIDI ED EUROCONS UN RINNOVATO IMPEGNO PER LE IMPRESE E I LORO TERRITORI

PER EUROFIDI ED EUROCONS UN RINNOVATO IMPEGNO PER LE IMPRESE E I LORO TERRITORI comunicato stampa PER EUROFIDI ED EUROCONS UN RINNOVATO IMPEGNO PER LE IMPRESE E I LORO TERRITORI Le due società, attive in Lazio da alcuni anni, presentano il loro Rendiconto Sociale. Il documento rappresenta

Dettagli

Milano, via Savona 15. Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè

Milano, via Savona 15. Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè EVENTO OLIVETTI Milano, via Savona 15 Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè Buon giorno a tutti, è per me un piacere oggi partecipare a questo evento organizzato per la presentazione della nuova

Dettagli

Capitolo 12. La strategia di espansione globale. Caso di apertura

Capitolo 12. La strategia di espansione globale. Caso di apertura EDITORE ULRICO HOEPLI MILANO Capitolo 12 La strategia di espansione globale Caso di apertura 12-3 La Wal-Mart si è rivolta verso altri paesi per tre ragioni - Le opportunità di crescita interna stavano

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Vodafone Case Study UnoPiù. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore.

Vodafone Case Study UnoPiù. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore. L esperienza di Vodafone ci è utile anche per comprendere meglio quali tra le tante tecnologie

Dettagli

1 Introduzione. 1.1 La Mobilé Inc in breve. 1.2 Storia. 1.3 Ai giorni nostri. 1.4 Prospettive future

1 Introduzione. 1.1 La Mobilé Inc in breve. 1.2 Storia. 1.3 Ai giorni nostri. 1.4 Prospettive future 1 Introduzione 1.1 La Mobilé Inc in breve Mobilé Inc è un azienda produttrice di telefonini, con sede negli Stati Uniti, che si è concentrata sulla produzione di telefonini di nuova generazione a partire

Dettagli

Linee Guida. La concretezza dell oggetto di lavoro

Linee Guida. La concretezza dell oggetto di lavoro Linee Guida A partire dalle esperienze sviluppate dai singoli partner in relazione al coinvolgimento attivo dei giovani all interno delle specifiche realtà locali, il team di lavoro ha elaborato le seguenti

Dettagli

"L impatto dell Information Technology sulle aziende del terziario in Italia"

L impatto dell Information Technology sulle aziende del terziario in Italia "L impatto dell Information Technology sulle aziende del terziario in Italia" Sintesi per la stampa Ricerca promossa da Microsoft e Confcommercio realizzata da NetConsulting Roma, 18 Marzo 2003 Aziende

Dettagli

Piattaforma Client-Server per un provider di servizi mobile computing

Piattaforma Client-Server per un provider di servizi mobile computing Piattaforma Client-Server per un provider di servizi mobile computing Ricerca applicata, intesa quale ricerca industriale e sviluppo sperimentale, inerente la materia delle I.C.T 1. DESCRIZIONE SINTETICA

Dettagli

Come gestire i Social Network

Come gestire i Social Network marketing highlights Come gestire i Social Network A cura di: Dario Valentino I Social Network sono ritenuti strumenti di Marketing imprescindibili per tutte le aziende che svolgono attività sul Web. Questo

Dettagli

GESTIONE VIRTUALE DELLO STUDIO LEGALE. Intervento dell Avv. Gerardina Abbondandolo. La telematizzazione del processo civile, tra i suoi mille limiti e

GESTIONE VIRTUALE DELLO STUDIO LEGALE. Intervento dell Avv. Gerardina Abbondandolo. La telematizzazione del processo civile, tra i suoi mille limiti e GESTIONE VIRTUALE DELLO STUDIO LEGALE Intervento dell Avv. Gerardina Abbondandolo La telematizzazione del processo civile, tra i suoi mille limiti e difficoltà, raccoglie però l occasione di modificare

Dettagli

La tv digitale: innovazione ed economia

La tv digitale: innovazione ed economia La tv digitale: innovazione ed economia Giuseppe Richeri Università della Svizzera Italiana, Lugano Il processo d innovazione in atto L applicazione delle tecniche digitali ai mezzi di comunicazione oggi

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

10/02/2009 www.miojob.it Visitatori Unici giornalieri: 1.219.550

10/02/2009 www.miojob.it Visitatori Unici giornalieri: 1.219.550 10/02/2009 www.miojob.it Visitatori Unici giornalieri: 1.219.550 Candidati chiavi in mano gli introvabili dell informatica Nel mondo dell It le imprese sempre meno disposte a investire in lunghi periodi

Dettagli

Capitale finanziario ed imperialismo

Capitale finanziario ed imperialismo Capitale finanziario ed imperialismo Lezione 14 1 aprile 2015 1 dalla (mia) scorsa lezione Dimensione internazionale «naturale» del modo di produzione del capitale; Tendenze fondamentali sono quelle alla

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

Èuna situazione complessa e per

Èuna situazione complessa e per LE RISORSE PER IL VOLONTARIATO NELLA CRISI: COME QUADRARE IL CERCHIO? Investire nella qualità della progettazione, ricerca di nuovi potenziali finanziatori, ricorso a campagne di sottoscrizione popolare.

Dettagli

Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri.

Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri. Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri. A partire da questa lezione, ci occuperemo di come si riescono a codificare con sequenze binarie, quindi con sequenze di 0 e 1,

Dettagli

Le risposte del rapporto SINTESI

Le risposte del rapporto SINTESI SINTESI Il rapporto Crescita digitale. Come Internet crea lavoro, come potrebbe crearne di più, curato da Marco Simoni e Sergio de Ferra (London School of Economics) per Italia Futura, in collaborazione

Dettagli

Eccesso di una cosa buona

Eccesso di una cosa buona 1 Qualità autentiche Le qualità autentiche sono gli attributi che formano l essenza (il nucleo) di una persona; le persone sono impregnate da queste qualità, che pongono in una determinata luce tutte le

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

SURVEY. Credito e private equity: il punto di vista delle imprese e le tendenze in atto. 17 Luglio 2014

SURVEY. Credito e private equity: il punto di vista delle imprese e le tendenze in atto. 17 Luglio 2014 SURVEY Credito e private equity: il punto di vista delle imprese e le tendenze in atto 17 Luglio 2014 Il CLUB FINANCE La mission Il Club rappresenta a livello nazionale un centro di riferimento, di informazione

Dettagli

UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA Facoltà di Economia Corso di Laurea in Scienze economico aziendalimanagement

UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA Facoltà di Economia Corso di Laurea in Scienze economico aziendalimanagement UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA Facoltà di Economia Corso di Laurea in Scienze economico aziendalimanagement Relatore: Prof.ssa Maria Emilia Garbelli Correlatore: Prof. Silvio Brondoni Tesi di

Dettagli

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse

INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e sicurezza in architetture complesse INFOSECURITY 2006 9 febbraio 2006 La difficile arte del compromesso fra semplicità e security @ gelpi.it www.gelpi.it I computer sono al servizio dell'uomo e non l'uomo al servizio dei computer. Negli

Dettagli

Cercare è per metà trovare

Cercare è per metà trovare Introduzione Cercare è per metà trovare Cercare su Internet Un Web nella Rete Struttura del libro I n t r o d u z i o n e La prima edizione del libro che avete tra le mani nasceva nel 2005. Si trattava

Dettagli

S. Rodotà, Solidarietà: un utopia necessaria, Editori Laterza, Roma-Bari, 2014, pp. 141

S. Rodotà, Solidarietà: un utopia necessaria, Editori Laterza, Roma-Bari, 2014, pp. 141 S. Rodotà, Solidarietà: un utopia necessaria, Editori Laterza, Roma-Bari, 2014, pp. 141 La crisi economica europea ha avuto importanti conseguenze sulla tutela dei diritti fondamentali a causa della riduzione

Dettagli

Prima sezione: Le imprese italiane e il loro rapporto con la Cultura

Prima sezione: Le imprese italiane e il loro rapporto con la Cultura Prima sezione: Le imprese italiane e il loro rapporto con la Cultura Le imprese comunicano e lo fanno utilizzando alcuni strumenti specifici. La comunicazione si distribuisce in maniera diversa tra imprese

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 3 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web MISURAZIONE ED OBIETTIVI INDEX 3 7 13 Strumenti di controllo e analisi Perché faccio un sito web? Definisci

Dettagli

La scuola ha bisogno di cambiare

La scuola ha bisogno di cambiare Oggi il modo di comunicare è cambiato. La Rivoluzione digitale ha innescato nuove dinamiche di relazione e di condivisione delle informazioni. Il flusso continuo di conoscenze ha creato la necessità di

Dettagli

L Informatica al Vostro Servizio

L Informatica al Vostro Servizio L Informatica al Vostro Servizio Faticoni S.p.A. è Certificata UNI ENI ISO 9001:2008 N. CERT-02228-97-AQ-MILSINCERT per Progettazione, Realizzazione, Manutenzione di soluzioni Hardware e Software Soluzioni

Dettagli

Copyright 2013 www.creazioneecommerce.com

Copyright 2013 www.creazioneecommerce.com Per non perderti nella giungla legislativa in materia di e-commerce Ecco le 5 cose che devi sapere per poter aprire un ecommerce Ti aiuteranno ad inquadrare i principali capitoli legali per sentirti più

Dettagli

Passaggio a Nord-Ovest

Passaggio a Nord-Ovest Passaggio a Nord-Ovest di Edoardo E. Macallè 16 settembre 2013 NIKKAIA Strategie 1 Breve, Brevissimo, Medio, Lungo: parole che un tempo qualificavano anche coloro che giusto su tali basi operative lavoravano

Dettagli

informatica distribuita

informatica distribuita Reti di computer Negli anni settanta, si è affermato il modello time-sharing multi-utente che prevede il collegamento di molti utenti ad un unico elaboratore potente attraverso terminali Gli anni ottanta

Dettagli

Quale futuro per le PMI di Spedizioni Internazionali del Lazio

Quale futuro per le PMI di Spedizioni Internazionali del Lazio CENTRO STUDI Logistica, Trasporto Merci e Spedizioni Progetto Confetra Lazio: Quale futuro per le PMI di Spedizioni Internazionali del Lazio Roma, maggio 2011 PROGETTO REALIZZATO CON IL CONTRIBUTO DELLA

Dettagli

Orientamenti pedagogico-didattici per una scuola di qualità Relazione a cura di Monica Barbolini

Orientamenti pedagogico-didattici per una scuola di qualità Relazione a cura di Monica Barbolini Orientamenti pedagogico-didattici per una scuola di qualità Relazione a cura di Monica Barbolini Il processo didattico è un processo di natura relazionale, nel senso che mira a sostenere lo studente nella

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

Poste Italiane S.p.A. Spedizione in abbonamento postale D.L. 353/2003 (Conv. in L. 27/02/2004 N. 46) Art. 1, Comma 1, Aut. C/RM/38/2011. consulenti.

Poste Italiane S.p.A. Spedizione in abbonamento postale D.L. 353/2003 (Conv. in L. 27/02/2004 N. 46) Art. 1, Comma 1, Aut. C/RM/38/2011. consulenti. Il mensile dell Unasca. L Unione Nazionale Autoscuole e Studi di Consulenza Automobilistica. Poste Italiane S.p.A. Spedizione in abbonamento postale D.L. 353/2003 (Conv. in L. 27/02/2004 N. 46) Art. 1,

Dettagli

Newsletter. Notiziario settimanale 11-17 marzo 2002. Telecamere in discoteca. Multa per mancata informativa ai clienti. Sì ai consigli comunali in tv

Newsletter. Notiziario settimanale 11-17 marzo 2002. Telecamere in discoteca. Multa per mancata informativa ai clienti. Sì ai consigli comunali in tv Newsletter Notiziario settimanale Telecamere in discoteca. Multa per mancata informativa ai clienti Sì ai consigli comunali in tv Sorveglianza lavoratori Usa. Filtri per bloccare accesso ad Internet 1

Dettagli

Relazione introduttiva Febbraio 2006

Relazione introduttiva Febbraio 2006 Amministrazione Provincia di Rieti Febbraio 2006 1 Progetto Sistema Informativo Territoriale Amministrazione Provincia di Rieti Premessa L aumento della qualità e quantità dei servizi che ha caratterizzato

Dettagli

EBOOK COME CERCARE CLIENTI: STRATEGIE E STRUMENTI CONCRETI PER ACQUISIRE NUOVI CLIENTI. ComeCercareClienti.com. Autore: Matteo Pasqualini

EBOOK COME CERCARE CLIENTI: STRATEGIE E STRUMENTI CONCRETI PER ACQUISIRE NUOVI CLIENTI. ComeCercareClienti.com. Autore: Matteo Pasqualini EBOOK COME CERCARE CLIENTI: STRATEGIE E STRUMENTI CONCRETI PER ACQUISIRE NUOVI CLIENTI ComeCercareClienti.com ComeCercareClienti.com Copyright Matteo Pasqualini Vietata la Autore: Matteo Pasqualini 1 ComeCercareClienti.com

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni Introduzione Ai Data Bases Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni I Limiti Degli Archivi E Il Loro Superamento Le tecniche di gestione delle basi di dati nascono

Dettagli

Questa ricerca evidenzia il dinamismo e la capacità di cambiamento del settore vinicolo italiano. Tuttavia

Questa ricerca evidenzia il dinamismo e la capacità di cambiamento del settore vinicolo italiano. Tuttavia Ecco quanto è digitale il Vino italiano Scritto da: Francesco Russo http://www.franzrusso.it/condividere-comunicare/ecco-quanto-e-digitale-il-vino-italiano-infografica/ Oggi, grazie alla ricerca di FleishmanHillard

Dettagli

IL FACTORING COME SOLUZIONE AD ALCUNE PROBLEMATICHE FINANZIARIE LEGATE AL SETTORE DELLA VENDITA

IL FACTORING COME SOLUZIONE AD ALCUNE PROBLEMATICHE FINANZIARIE LEGATE AL SETTORE DELLA VENDITA Factoring tour: Brescia - Il factoring: la gestione professionale dei crediti al servizio dell impresa (10 ottobre 2006 ) Giuseppe Masserdotti - Stefana S.p.A. Il factoring come soluzione ad alcune problematiche

Dettagli

Reputazione online. Andrea Barchiesi, CEO Reputation Manager andrea.barchiesi@reputation-manager.it NEL CORSO DEL WEBINAR SCOPRIRAI:

Reputazione online. Andrea Barchiesi, CEO Reputation Manager andrea.barchiesi@reputation-manager.it NEL CORSO DEL WEBINAR SCOPRIRAI: Reputazione online NEL CORSO DEL WEBINAR SCOPRIRAI: FONDAMENTI DI COMUNICAZIONE DIGITALE: LE REGOLE DEL WEB NUOVI OBIETTIVI DI COMUNICAZIONE: DAL BRAND ALL IDENTITÀ DIGITALE DEFINIZIONE DI WEB REPUTATION

Dettagli

RAPPORTO 2010 SULLA PRESENZA DELLE IMPRESE DI COSTRUZIONE ITALIANE NEL MONDO

RAPPORTO 2010 SULLA PRESENZA DELLE IMPRESE DI COSTRUZIONE ITALIANE NEL MONDO RAPPORTO 2010 SULLA PRESENZA DELLE IMPRESE DI COSTRUZIONE ITALIANE NEL MONDO OTTOBRE 2010 a cura della Direzione Affari Economici e Centro Studi e dell Ufficio Lavori all Estero e Relazioni Internazionali

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

Strategia d investimento obbligazionaria

Strategia d investimento obbligazionaria Strategia d investimento obbligazionaria Valutazione del mercato Analisi delle variabili del reddito fisso Strategia d investimento per gli asset obbligazionari Bollettino mensile no. 7 luglio A cura dell

Dettagli

Acquisizione di prodotti e servizi Parte 1

Acquisizione di prodotti e servizi Parte 1 Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A5_1 V1.0 Acquisizione di prodotti e servizi Parte 1 Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

Sezione: 10. RIEPILOGO E COSTI DELLA PIATTAFORMA

Sezione: 10. RIEPILOGO E COSTI DELLA PIATTAFORMA Scopri come Creare e Vendere viaggi online! Sezione: 10. RIEPILOGO E COSTI DELLA PIATTAFORMA Tutto ciò che ti serve e quanto devi investire per cominciare Ricapitoliamo quali sono gli strumenti e le risorse

Dettagli

L Apprendistato professionalizzante nel testo Unico: dispositivo ad alta densità formativa tra vincoli di legge ed opportunità

L Apprendistato professionalizzante nel testo Unico: dispositivo ad alta densità formativa tra vincoli di legge ed opportunità L Apprendistato professionalizzante nel testo Unico: dispositivo ad alta densità formativa tra vincoli di legge ed opportunità Intervento di Mariaelena Romanini 1 Nell ambito del seminario: L apprendistato

Dettagli

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication G&P communication srl - Milano Dal web 1.0 al web 2.0 la grande rivoluzione web 1.0 Statico

Dettagli

Ridurre i divari tra il Nord e il Sud del mondo

Ridurre i divari tra il Nord e il Sud del mondo Ridurre i divari Il problema Fino alla fine degli anni sessanta, la cooperazione allo sviluppo si identificava esclusivamente con la cooperazione economica o con l aiuto umanitario di emergenza. Questa

Dettagli

Le Basi di dati: generalità. Unità di Apprendimento A1 1

Le Basi di dati: generalità. Unità di Apprendimento A1 1 Le Basi di dati: generalità Unità di Apprendimento A1 1 1 Cosa è una base di dati In ogni modello di organizzazione della vita dell uomo vengono trattate informazioni Una volta individuate e raccolte devono

Dettagli

IoT Security & Privacy

IoT Security & Privacy IoT Security & Privacy NAMEX Annual Mee8ng 2015 CYBER SECURITY E CYBER PRIVACY, LA SFIDA DELL INTERNET DI OGNI COSA Rocco Mammoliti, Poste Italiane 17 Giugno 2015 Agenda 2 1 Ecosistema di Cyber Security

Dettagli

Bellinzona, venerdì 4 maggio 2012. Comunicato stampa. xcontomio: l applicazione di BancaStato per i giovani ticinesi

Bellinzona, venerdì 4 maggio 2012. Comunicato stampa. xcontomio: l applicazione di BancaStato per i giovani ticinesi Bellinzona, venerdì 4 maggio 2012 Comunicato stampa xcontomio: l applicazione di BancaStato per i giovani ticinesi xcontomio: l applicazione giovane per i giovani Un applicazione completamente dedicata

Dettagli

Il Pricing nel Settore Finanziario: Tendenze e problemi aperti

Il Pricing nel Settore Finanziario: Tendenze e problemi aperti Il Pricing nel Settore Finanziario: Tendenze e problemi aperti La prospettiva dell offerta delle assicurazioni di Sergio Paci Università Bocconi 1 Il tema del pricing è molto complesso e articolato anche

Dettagli

Alla ricerca del rendimento perduto

Alla ricerca del rendimento perduto Milano, 10 aprile 2012 Alla ricerca del rendimento perduto Dalle obbligazioni alle azioni. La ricerca del rendimento perduto passa attraverso un deciso cambio di passo nella composizione dei portafogli

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Assemblea Plenaria COCER- COIR- COBAR Roma, 25 ottobre 2011

Assemblea Plenaria COCER- COIR- COBAR Roma, 25 ottobre 2011 Assemblea Plenaria COCER- COIR- COBAR Roma, 25 ottobre 2011 Indirizzo di saluto del Comandante Generale Porgo il mio saluto cordiale a tutti i delegati della Rappresentanza qui convenuti. Gli incontri

Dettagli

Il ruolo delle piattaforme nella distribuzione dei Fondi. Milano 28 gennaio 2015

Il ruolo delle piattaforme nella distribuzione dei Fondi. Milano 28 gennaio 2015 Il ruolo delle piattaforme nella distribuzione dei Fondi Milano 28 gennaio 2015 Stefano Sardelli Direttore Generale Presidente MILLENNIUM Sim La demografia incide in modo molto importante sulla crescita

Dettagli

Il materiale ripercorre i presupporti teorici legati al tema del welfare aziendale proponendo quanto emerso in occasione di un intervento in aula.

Il materiale ripercorre i presupporti teorici legati al tema del welfare aziendale proponendo quanto emerso in occasione di un intervento in aula. Il materiale ripercorre i presupporti teorici legati al tema del welfare aziendale proponendo quanto emerso in occasione di un intervento in aula. E possibile approfondire il tema consultando il sito La

Dettagli

Istituto San Tomaso d Aquino

Istituto San Tomaso d Aquino Istituto San Tomaso d Aquino alba pratalia aràba Linee di progetto per l utilizzo delle tecnologie nella didattica a.s. 2013 2014 a.s. 2014 2015 0 Linee di progetto per l utilizzo delle tecnologie nella

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

Psicologia dei Nuovi Media. Andrea Farinet

Psicologia dei Nuovi Media. Andrea Farinet Psicologia dei Nuovi Media Andrea Farinet 1. Psicologia dei nuovi media: riferimenti teorici e oggetti di analisi 2. Comprendere i nuovi media: da Internet all embodiment 3. Applicare la psicologia dei

Dettagli

COMUNICAZIONE E ASCOLTO NELLA COPPIA

COMUNICAZIONE E ASCOLTO NELLA COPPIA COMUNICAZIONE E ASCOLTO NELLA COPPIA Comunicare vuol dire scambiare informazioni legate a fatti o ad emozioni personali con un'altra persona. La vera comunicazione avviene quando uno riceve il messaggio

Dettagli

Verso una Coop 2.0. Media e comunicazione nelle imprese cooperative: tecnologie comunicative, pratiche e partecipazione.

Verso una Coop 2.0. Media e comunicazione nelle imprese cooperative: tecnologie comunicative, pratiche e partecipazione. Verso una Coop 2.0 Media e comunicazione nelle imprese cooperative: tecnologie comunicative, pratiche e partecipazione Agata Meneghelli Obiettivi ricerca Che potenzialità hanno i nuovi media digitali per

Dettagli

Economia. La parola economia viene dal Greco antico oikos nomia: le regole che governano la casa

Economia. La parola economia viene dal Greco antico oikos nomia: le regole che governano la casa Economia La parola economia viene dal Greco antico oikos nomia: le regole che governano la casa DIECI PRINCIPI DELL ECONOMIA Così come in una famiglia, anche in una economia si devono affrontare molte

Dettagli

All INTERNO DELLA RETE DEL VALORE DI INTERNET E POSSIBILE INDIVIDUARE 2 GRUPPI PRINCIPALI UTILIZZATORI FINALI ABILITATORI

All INTERNO DELLA RETE DEL VALORE DI INTERNET E POSSIBILE INDIVIDUARE 2 GRUPPI PRINCIPALI UTILIZZATORI FINALI ABILITATORI 1 Lo scenario: i soggetti che operano su Internet All INTERNO DELLA RETE DEL VALORE DI INTERNET E POSSIBILE INDIVIDUARE 2 GRUPPI PRINCIPALI UTILIZZATORI FINALI E-market player Digitalizzatori di processi

Dettagli

Chiavette USB a prova di attacchi

Chiavette USB a prova di attacchi Chiavette USB a prova di attacchi Adalberto Biasiotti Il punto sui dispositivi di archiviazione portatili che si stanno sempre più diffondendo nelle aziende, ma che possono presentare non pochi problemi

Dettagli

Tecnologia per lo Studio professionale. Giacomo Barbieri

Tecnologia per lo Studio professionale. Giacomo Barbieri Tecnologia per lo Studio professionale Giacomo Barbieri 1 Programmare gli investimenti in IT per il 2014 Il sistema IT di uno studio deve garantire affidabilità prestazioni attraverso la massima semplicità

Dettagli

SIRIA, UNA CRISI SENZA FINE

SIRIA, UNA CRISI SENZA FINE 544 www.freenewsonline.it i dossier www.freefoundation.com SIRIA, UNA CRISI SENZA FINE Le reazioni degli attori internazionali 25 luglio 2013 a cura di Renato Brunetta INDICE 2 Le reazioni degli attori

Dettagli

law firm of the year Chambers Europe Awards

law firm of the year Chambers Europe Awards Oltre 360 avvocati 4 volte Law Firm of the Year agli IFLR Awards nell ultimo decennio (2011, 2010, 2006, 2004) 9 sedi, 5 in Italia e 4 all estero law firm of the year Chambers Europe Awards for excellence

Dettagli

8 Educare cittadini globali

8 Educare cittadini globali Presentazione Flavia Virgilio è componente (insieme a Davide Zoletto e ad Anselmo Roberto Paolone) del Gruppo di Ricerca in Pedagogia Generale e Sociale dell Università di Udine, da me coordinato. Questa

Dettagli

I beni culturali come volano della crescita economica e sociale. del territorio. 4. I beni culturali come volano della crescita economica e sociale

I beni culturali come volano della crescita economica e sociale. del territorio. 4. I beni culturali come volano della crescita economica e sociale I beni culturali Il problema I beni culturali un elemento di estremo rilievo per la crescita della cultura e della qualità della vita dei cittadini - possono favorire lo sviluppo di alcune iniziative economiche

Dettagli

Università degli Studi Guglielmo Marconi

Università degli Studi Guglielmo Marconi I cambi flessibili e le politiche di intervento sui mercati valutari: 1971(-3)-2007 Argomenti 1. Il periodo 1971-2001 2. La globalizzazione e la crescita mondiale nel 1 Il periodo 1971-2001 Gli assetti

Dettagli

Osservatorio ISTUD - seconda Survey: Aziende italiane e mercato unico europeo

Osservatorio ISTUD - seconda Survey: Aziende italiane e mercato unico europeo - seconda Survey: Aziende italiane e mercato unico europeo Quesito 1 In linea generale ritieni positiva la tendenza di molti paesi europei a cercare di proteggere alcuni settori ritenuti strategici per

Dettagli

REPORT GRUPPO DI LAVORO III

REPORT GRUPPO DI LAVORO III REPORT GRUPPO DI LAVORO III Piattaforma web Network per la RCS per la gestione dei flussi informativi ed organizzazione Centrale di produzione coordinata e permanente delle pillole informative del SSR

Dettagli

Aste immobiliari, dalle banche mutui ad hoc per liberarsi del mattone pignorato

Aste immobiliari, dalle banche mutui ad hoc per liberarsi del mattone pignorato Aste immobiliari, dalle banche mutui ad hoc per liberarsi del mattone pignorato Creato il 07 agosto 2014 da Robertoborz Dopo il prestito vitalizio studiato per gli over 65, arrivano anche i mutui ad hoc

Dettagli

COMMENTO DEL SERVIZIO POLITICHE FISCALI E PREVIDENZIALI DELLA UIL AL LIBRO BIANCO SUL FUTURO DEL MODELLO SOCIALE

COMMENTO DEL SERVIZIO POLITICHE FISCALI E PREVIDENZIALI DELLA UIL AL LIBRO BIANCO SUL FUTURO DEL MODELLO SOCIALE COMMENTO DEL SERVIZIO POLITICHE FISCALI E PREVIDENZIALI DELLA UIL AL LIBRO BIANCO SUL FUTURO DEL MODELLO SOCIALE Il Libro Bianco sul Welfare presentato dal Ministro del Lavoro si muove su uno scenario

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012.

Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012. Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012. di Giacomo Fabiani e Vera Facchinutti, 5 F Sull'onda della moda esplosa negli ultimi anni degli studi sui servizi

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Risultati Sondaggio 1.La maggior parte degli intervistati ha risposto correttamente: le attività che producono CO2 infatti si dividono equamente tra settori produttivi, dei trasporti e abitativi. Per quanto

Dettagli