Data Center, dominio del cyberspazio e declino dello Stato-nazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Data Center, dominio del cyberspazio e declino dello Stato-nazione"

Transcript

1 N 31 FEBBRAIO 2015 Data Center, dominio del cyberspazio e declino dello Stato-nazione

2 BloGlobal Research Paper Osservatorio di Politica Internazionale (OPI) BloGlobal Lo sguardo sul mondo Milano, febbraio 2015 ISSN: Autore Simone Vettore Simone Vettore e Dottore in Storia con indirizzo contemporaneo presso l Universita di Padova, con una tesi in Storia militare dal titolo La terza dimensione nelle marine militari fino alla Grande Guerra ; nel 2007 e Dottore magistrale con lode in Gestione dei beni archivistici e librari, discutendo presso il medesimo ateneo una tesi intitolata Archivi e biblioteche ed il modello di Rete. Questa pubblicazione può essere scaricata da: Parti di questa pubblicazione possono essere riprodotte, a patto di fornire la fonte nella seguente forma: Data Center, dominio del cyberspazio e declino dello Stato-nazione, Osservatorio di Politica Internazionale (Blo- Global Lo sguardo sul mondo), Milano 2014, uesta pubblicazione può essere scaricata da: Parti di questa pubblicazione possono essere riprodotte, a patto di fornire la fonte nella seguente forma: I porti di Chabahar e Gwadar al centro dei grandi giochi tra Asia Centrale e Oceano Indiano, Osservatorio di Politica Internazionale (Bloglobal Lo sguardo sul mondo), Milano 2014,

3 INTRODUZIONE La tesi, non nuova, è stata di recente rilanciata dal Financial Times in un articolo dal titolo eloquente, The new country of Facebook [1]: a detta dell autrice, i social network, anche se a questo punto la definizione risulta riduttiva, dall alto dei loro milioni di utenti e della profonda conoscenza che essi hanno di questi ultimi (ben superiore rispetto a quella che gli Stati hanno dei propri cittadini), insidiano sempre più il primato dello Stato-nazione e, in un futuro che potrebbe essere più prossimo di quanto si possa credere, potrebbero finire per erogare una serie di servizi che, tradizionalmente, sono sempre stati suo appannaggio [2]. Precisato che il verificarsi di tale scenario appare effettivamente verosimile così come condivisibili paiono essere i timori sollevati in ordine ai diritti, o meglio ai non diritti, dei cittadini virtuali di Facebook (in particolare viene ricordato come la creatura fondata da Mark Zuckerberg rimanga pur sempre un azienda, che non vi sia una costituzione e tanto meno che vi si tengano elezioni), va però rilevato come l articolo non vada sufficientemente al cuore della questione, ovvero non spieghi le cause profonde di questo passaggio di sovranità ma si limiti piuttosto a descriverne le (probabili) conseguenze. Altro aspetto che nell articolo non viene approfondito è se il fenomeno in questione rappresenti anche qualitativamente qualcosa di nuovo o se, al contrario, non sia altro che la nuova veste di un qualcosa comunque già in atto; va infatti a proposito ricordato che di fine dello Stato-nazione si dibatte oramai da anni, sicuramente da ben prima della nascita di Internet e delle sempre più numerose compagnie che su di esso basano il proprio business. Negli anni Cinquanta e Sessanta, ad esempio, si dava per acquisito il nesso tra processo di decolonizzazione e declino dello Stato da una parte e, dall altra, tra le varie forme con le quali si manifestava il neocolonialismo e che, stante la natura essenzialmente economica dei vincoli posti agli Stati neocolonizzati, vedeva il ruolo di primo piano delle multinazionali di quella che, fino a qualche anno fa, si definiva old economy (giusto per marcare le differenze rispetto alla dirompente new economy basata per l appunto su Internet ed in generale sulle nuove tecnologie ). Similmente si argomentava nel corso degli anni Novanta dello scorso secolo, allorquando, con la fine della Guerra Fredda e delle ideologie e, per converso, il (supposto) trionfo del modello liberale e liberista, si riteneva che lo Stato avesse assolto al suo compito storico e che ora, sulla scia della globalizzazione, altri fossero gli attori destinati a tessere le relazioni internazionali. Purtroppo, come sempre, la realtà è ben più complessa delle varie costruzioni teoriche e, se si può concordare con la tesi di fondo che lo Stato-nazione, così come 1

4 l abbiamo ereditato dalla Rivoluzione Francese, è in declino, va altresì sottolineato che tale processo va inserito in dinamiche di lungo periodo, tali da rendere la transizione lunga e tutt altro che lineare. Pur confermando la validità di quanto appena sostenuto, vale a dire la correttezza di un approccio basato sulla longue durée per comprendere i cambiamenti in atto, occorre nel contempo ammettere che la rivoluzione tecnologica basata sul digitale ha comportato un netto scarto rispetto a quanto accadeva fino a pochi lustri fa: l abusata affermazione che tutto avviene in rete (dalle relazioni sociali alle transazioni economiche, dall attività politica al tempo libero, etc.) corrisponde complessivamente al vero. 2

5 PARTE I LA DIMENSIONE CYBERSPAZIALE La conseguenza principale, di un importanza che probabilmente dobbiamo ancora renderci pienamente conto, è la comparsa di una nuova dimensione, il cyberspazio [3], come luogo d azione nonché oggetto della contesa di vecchi e nuovi attori delle relazioni internazionali; questi ultimi sono grossomodo inseribili in tre grandi raggruppamenti: entità statuali, Internet company e piccoli ma agguerriti gruppi di disturbo/resistenza (termine volutamente generico dietro al quale si cela una galassia eterogenea che spazia dagli hacktivisti idealisti ai cybercriminali fino ai cyberterroristi) capaci di azioni dimostrative di rilevanza globale. Le relazioni esistenti tra questi tre gruppi è difficilmente schematizzabile: in linea di massima si può affermare che Stati e compagnie Internet sono uniti nella lotta contro gli hacktivisti ed a loro volta sono legate tra di loro da un rapporto di interdipendenza che, tendenzialmente, è però sempre più sbilanciato a favore delle seconde. Per quanto riguarda invece i gruppi rientranti nell ultimo insieme, essi sono caratterizzati da un atteggiamento spiccatamente antisistema anche se è possibile abbozzare una periodizzazione: se fino all ultimo decennio dello scorso secolo il nemico numero uno continuavano ad essere gli Stati [4], indicativamente a partire dal cambio di millennio (ovvero con la diffusione dei movimenti contrari alla globalizzazione) il bersaglio principale sono divenute le grandi multinazionali. Questa seconda fase è a sua volta suddivisibile: mentre quindici anni fa al centro degli attacchi vi erano aziende legate ai tradizionali settori dell economia (petrolifero, agricolo/biotecnologico, banche, food & beverage, noti brand della moda, etc.), oggigiorno, come riportano le cronache quotidiane, costellate delle imprese di Anonymous e LulzSec, nel mirino sono in primo luogo proprio le compagnie Internet, benché spesso e volentieri in compagnia di banche, organizzazioni internazionali, agenzie governative, etc. Soffermando ora la nostra attenzione sugli Stati, balzano agli occhi in via preliminare alcune incongruenze macroscopiche: da una parte, accettando e generalizzando quanto sostenuto all inizio di questa analisi relativamente a Facebook, essi faticano a reggere il passo delle Internet company con le quali entrano in competizione, dall altra dimostrano spesso di possedere sorprendenti capacità tecnologiche nonché non indifferenti poteri coercitivi [5] da usare tanto nei confronti dei giganti del web che dei vari gruppi di disturbo/resistenza. Evidentemente si tratta di una considerazione valida hic et nunc tanto più che l analisi dell evoluzione tecnologica degli ultimi decenni e di quella (probabile) futura suggerisce che la situazione di precario equilibrio sin qui difficilmente mantenuta sia 3

6 destinata a deteriorarsi. Del resto se consideriamo il ruolo guida svolto dal Pentagono, attraverso il DARPA, nella nascita di Internet (progetto Arpanet) e le difficoltà attualmente incontrate nel controllarla e ancor più l impossibilità di determinarne l evoluzione futura, si intuisce come la scelta di lasciar crescere libera la propria creatura, seppur per moltissimi aspetti lungimirante, sia stata, guardando alla questione dalla prospettiva dello Stato, sostanzialmente controproducente. Infatti, benché la struttura concettuale della Rete sia praticamente immutata rispetto alle origini, è indiscutibile che l Internet di oggi (con tutti i vari applicativi che vi girano sopra) è assai diversa rispetto anche solo a quella di dieci anni fa, basti pensare agli attuali paradigmi dominanti ed a quelli che ne delineeranno l evoluzione nel prossimo futuro. Al riguardo, di fondamentale importanza risulta essere il concetto di cloud computing e quello, complementare, di fog computing, entrambi a loro volta intimamente connessi all Internet delle cose. Ma entriamo maggiormente nel dettaglio. Con la locuzione di cloud computing si individuano quell insieme variegato di servizi, software ed infrastrutture hardware offerti da un service provider ed accessibili via Internet da un qualsiasi dispositivo; al di là della definizione forse un po astrusa, si tratta di un paradigma con il quale tutti noi abbiamo a che vedere nel nostro quotidiano popolato di reti sociali, app, servizi online di ogni genere ai quali accediamo da remoto attraverso una panoplia di dispositivi fissi e mobili (quali smartphone, tablet, etc.). Il modello del fog computing, teorizzato dagli ingegneri di Cisco, non si discosta di molto dal precedente (l obiettivo è ugualmente l erogazione di servizi da remoto) ma ambisce a sviluppare un infrastruttura geograficamente più diffusa nonché più vicina agli utenti finali in modo tale, tra l altro, da risultare adatta a quella che è considerata la nuova frontiera del computing, ossia l Internet delle cose, in base al quale non solo le persone ma pure gli oggetti ed i luoghi vanno connessi ad Internet [6]. Le ripercussioni derivanti dall affermarsi di simili modelli teorici sono molteplici: in particolare l infrastruttura fisica che sorregge Internet viene ad assumere una rinnovata importanza ma con la fondamentale differenza che mentre fino a qualche anno fa l attenzione (ed il business delle principali compagnie di telecomunicazioni) era incentrata sulla realizzazione delle cosiddette autostrade digitali, ovvero sulla rete di cavi in fibra ottica destinati a far transitare i pacchetti di bit, oggigiorno ad attrarre i maggiori investimenti sono i colossali data center che assolvono principalmente a due compiti: 1) fungere da punti di accumulo dei dati e delle informazioni appartenenti ai miliardi di persone che utilizzano quotidianamente i servizi Internet e 2) fornire potenza di calcolo ad applicazioni che girano sempre più dal lato server. 4

7 Le conseguenze implicite in questo cambiamento di priorità non sono di poco conto giacché sono individuabili con facilità quelli che sono gli obiettivi paganti per tutti coloro che bramano di ottenere il dominio del cyberspazio ed, in subordine, di compiere azioni di cyber espionage e/o di cyber warfare. 5

8 PARTE II I DATA CENTER E LA SICUREZZA NAZIONALE Per una migliore comprensione di questo passaggio cruciale è utile riprendere un modello assai diffuso in letteratura [7], ovvero quello che paragona la rete al sistema nervoso umano, che come noto in medicina si suole distinguere tra centrale e periferico. Accettando questo parallelo, ponendosi a livello di sistema nervoso centrale, alla spina dorsale corrisponde la cosiddetta dorsale Internet (o backbone, ovvero quei cavi terrestri e subacquei in fibra ottica che mettono in collegamento le masse continentali e, al loro interno, gli Stati), mentre al cervello corrispondono i data center. A livello di sistema nervoso periferico invece ai fasci nervosi corrispondano i cavi (in rame ed in fibra) che coprono il territorio a livello locale e portano Internet nelle case di tutti noi mentre ai gangli, che nel sistema nervoso umano possono fungere talvolta da semplici punti di passaggio e talaltra da ripetitori, equivalgono le numerose centraline telefoniche/internet od, al più, data center di modeste dimensioni. Precisato che quello appena descritto è un modello piuttosto schematico e che senz ombra di dubbio la realtà è assai più complessa (ad es. un peso crescente lo sta assumendo il canale satellitare così come va ricordata la presenza di ripetitori ed amplificatori del segnale pure lungo le dorsali e non solo a livello di reti locali), bisogna però riconoscere che nel complesso il paragone regge e, soprattutto, che esso è sufficiente ai fini di quest analisi, alla quale peraltro risulta assai funzionale dal momento che offre interessanti spunti operativi. Ad esempio se l intenzione è quella, difensiva, di arrecare danni al nemico paralizzandone la rete nazionale il bersaglio privilegiato è evidentemente la backbone; in realtà, similmente a quanto accade nell uomo, a meno che non venga spezzata del tutto la dorsale Internet (leggasi: tranciati di netto i cavi) le reti secondarie ed il canale satellitare riescono ad assicurare una sufficiente ridondanza al sistema al punto che lo scenario più verosimile prevede la possibilità di degradamento dell operatività della rete ma difficilmente un suo collasso totale [8]. Constatato che la rete, e per la precisione la sua parte fisica di cavi, non è facilmente attaccabile in virtù della sua tipica struttura distribuita e policentrica, appare pertanto ben più proficuo puntare direttamente al cervello, ossia ai data center: infatti una volta messi fuori uso i server in essi contenuti, cittadini, imprese e Governi perderebbero con un solo colpo tutti i propri dati e documenti così come importanti capacità di calcolo, al punto da rendere superflue eventuali azioni sulla rete fisica. 6

9 Quale utilità nel mettere fuori uso i collegamenti se tanto c è poco o nulla da far transitare? Ma al di là di queste semplici indicazioni pratiche la lezione importante da apprendere è che, nel cyberspazio, il tradizionale obiettivo bellico [9] di distruggere o comunque abbattere il più possibile le capacità del nemico risulta inadeguato: ben più allettante è la prospettiva di sfruttare a proprio vantaggio, senza arrecare apparenti danni e soprattutto senza essere scoperti, la mole di dati ed informazioni in esso contenuti. Si tratta di un radicale cambiamento di prospettive al quale però ci si deve abituare in tempi brevi: il nome utilizzato dagli agenti della National Security Agency (NSA) statunitense nella celebre slide che ha dato il via allo scandalo datagate, ovvero Google Cloud Exploitation, è lì a testimoniare come le principali agenzie di sicurezza si stiano già conformando a questi principi. Il caso appena riportato è talmente significativo che è opportuno descrivere nel dettaglio il (verosimile) modus operandi della NSA, per capire il quale occorre però telegraficamente spiegare cosa succede quando inviamo una con Gmail, carichiamo un file su Drive (il servizio di cloud storage di Google, n.d.r.) o comunque adoperiamo uno dei numerosi servizi di BigG. In estrema sintesi allorquando compiamo una qualsiasi di queste azioni parte, sull Internet pubblica, una comunicazione protetta tra il device che stiamo adoperando ed uno dei vari Google Front End (GFE) Server; quest ultimo funge da punto di raccordo/smistamento delle istanze tra l Internet pubblica e la rete privata di Google, all interno della quale le comunicazioni, fino alle rivelazioni di Snowden, avvenivano in chiaro in quanto ritenuta sufficientemente sicura. I GFE, a monte dei quali si trova un Network Load Balancer con il compito di ripartire i carichi di lavoro, appena ricevuta l istanza la inoltrano ai vari server interni sui quali risiedono i dati e, una volta ottenuta risposta, la rispediscono al richiedente. In una siffatta architettura i punti deboli sono (erano), con tutta evidenza, almeno due: 1) i GFE, ossia là dove si passa da una connessione crittografata ad una in chiaro 2) l insieme delle comunicazioni in chiaro all interno della rete privata [10]. Stando alle ricostruzioni giornalistiche l NSA avrebbe sfruttato la prima delle due 7

10 vulnerabilità anche se, al riguardo, non è ancora stato reso noto con precisione se l intercettazione sia avvenuta violando i GFE o se quest agenzia sia stata in grado di decifrare il protocollo SSL [11] e, dunque, di insinuarsi prima che la comunicazione (= il pacchetto di bit) entrasse nella private network di Google. Per quanto quella appena esposta sia la più accreditata, è opportuno ricordare altre tesi circolate e ritenute plausibili dagli esperti: la prima è che l NSA sia stata in grado di penetrare tout court all interno della rete privata di proprietà di Google e, una volta dentro, di intercettare le comunicazioni tra un data center e l altro; la seconda ventila la possibilità che l NSA sia riuscita ad introdursi in qualche Internet Exchange Point (una sorta di punto di raccordo nel quale, attraverso una serie di switch e di router, vengono interconnesse reti appartenenti ad Internet Service Provider diversi, n.d.r.); la terza, concettualmente affine alla precedente, è che l intromissione nella private network sia avvenuta a livello di cable landing station, ovvero quel punto (precisamente individuabile) nel quale i cavi sottomarini in fibra ottica riemergono dalle profondità marine. La quarta ed ultima ipotesi è che l NSA si sia intrufolata all interno di data center che Google condivide con altri operatori. A prescindere ora dalla modalità effettivamente adoperata, ciò che emerge in modo netto è l inestricabile legame esistente tra dimensione fisica e dimensione immateriale. Ciò, si badi, vale sia se le operazioni che vogliamo condurre sono (eufemisticamente) di data harvesting sia se esse sono ben più aggressive e tese a far danni : per accedere ai dati e documenti virtuali contenuti in un server dobbiamo infatti violare quest ultimo e, prima, il fisico data center che lo ospita; per intercettare e dirottare (hijack) il flusso di bit occorre insinuarsi in un altrettanto fisico punto della rete; per mandare KO le centrifughe di una centrale nucleare iraniana (Stuxnet docet) bisogna entrare nel sistema di controllo e monitoraggio (nel caso specifico l infiltrazione avvenne attraverso una pennetta USB), infettarlo ed impartire ordini errati tali da danneggiare questi macchinari che, si intende, tutto sono fuorché incorporei. Gli esempi qui riportati sono sufficienti a dimostrare che nel cyberspazio sicurezza fisica e sicurezza logica procedono di pari passo e, se è vero l assunto posto alla base di questo articolo, ovvero che il punto più debole e nel contempo più prezioso dell intero sistema sono i data center, ne consegue che queste infrastrutture assumono una crescente rilevanza politica, economica e militare. Si potrà a questo punto obiettare che, all interno della vasta gamma di operazioni che possono essere condotte in ambito cyber, sono le infrastrutture tout court a rappresentare un bersaglio appetibile e non solo i data center. 8

11 PARTE III CYBERSPAZIO, CYBERWARFARE E RELAZIONI INTERNAZIONALI In effetti fino ad un paio di anni fa preoccupavano le possibili conseguenze di attacchi alla rete elettrica ed a quella deputata alla gestione del traffico aereo; ad esempio l allora segretario alla Difesa statunitense, Leon Panetta, in un intervista televisiva concessa nel maggio 2012 all ABC, non esitava a dichiarare che, dal punto di vista di Washington, un cyber attacco paralizzante indirizzato a questi obiettivi sarebbe stato considerato alla stregua di un azione di guerra; se possibile ancor più greve il tenore usato in un discorso pronunciato a New York nell ottobre dello stesso anno, nel corso del quale si metteva in guardia dai rischi derivanti da un eventuale attacco combinato virtuale e reale, giungendo ad affermare che «The collective result of these kinds of attacks could be a cyber Pearl Harbor; an attack that would cause physical destruction and the loss of life. In fact, it would paralyze and shock the nation and create a new, profound sense of vulnerability» [12]. Tuttavia, riconosciuto che la difesa di simili obiettivi rimane di fondamentale importanza, si ribadisce la convinzione che, per i motivi in larga parte già esposti, oggigiorno siano i data center le infrastrutture veramente vitali e quanto avvenuto nella Federazione Russa nel corso del 2014 è significativo di questo cambio di priorità. In Russia abbiamo infatti assistito, nella prima metà dell anno, ad una progressiva stretta del controllo statale su Internet e sulle aziende che vi operano: a marzo si è consumato il caso Vkontakte (noto in Occidente come il Facebook russo ), con il fondatore Pavel Durov costretto a lasciare il proprio posto di Amministratore Delegato ad Igor Sechin, che per inciso è pure presidente di Rosneft, la compagnia petrolifera statale russa, ed ovviamente intimo dello zar Vladimir Putin [13]; nella seconda parte dell anno, infine, sulla scia dell inasprirsi delle relazioni con l Occidente a seguito della crisi ucraina, è stata ventilata l ipotesi di distacco dell Internet russa dal resto della rete globale così come sarebbe in corso di valutazione la possibilità di imporre (dal 2016?) alle aziende straniere operanti in Russia l obbligo di conservare i dati/documenti all interno di server dislocati sul territorio della Federazione. Evidentemente, per il Cremlino, l obiettivo di rafforzare la sovranità nazionale sul cyberspazio è questione di importanza vitale e non può prescindere da un maggior controllo dei dati, ergo dei data center. D altro canto la stessa rete fisica pare essere stata strutturata tenendo ben presenti tali esigenze di sicurezza: Andrei Soldatov, esperto di intelligence russa, interpellato dal Guardian osserva come l operazione di sconnessione, per quanto al momento improbabile, sia 9

12 fattibile dal punto di vista tecnico a causa del numero «sorprendentemente basso» di Internet Exchange Point [14]. I problemi ed i dubbi sollevati dalle autorità moscovite hanno, a ben guardare, un loro fondamento: come già dimostrato in un precedente articolo tanto le grandi dorsali Internet quanto i data center (e più precisamente la loro dislocazione) hanno effettivamente un impostazione americanocentrica o, tutt al più, euroamericana (come si ricava dalla figura qui sotto [15]). Ammettere questo dato di fatto non significa però accettare acriticamente il punto di vista russo, per il quale dietro all operato delle Internet company statunitensi si cela la longa manus del governo di Washington, del quale esse non sarebbero altro che pedine. In realtà, attraverso l analisi effettuata dello scandalo datagate, si è già avuto modo di rimarcare come questi rapporti, benché esistenti, siano tutt altro che lineari: è opportuno pertanto evidenziare una volta di più che la maggior parte dei data center non sono di proprietà del governo statunitense ma semplicemente sorgono all interno del territorio degli Stati Uniti come naturale riflesso della preminenza tecnologica, finanziaria (molti data center dell East Coast operano a supporto delle transazioni di Wall Street, n.d.r.) ed economica degli Stati Uniti. Inutile aggiungere poi che simili considerazioni non sono sufficienti a dissipare le perplessità di Mosca o di Pechino o dei numerosi Stati per i quali tutto ciò che è anche solo vagamente yankee suscita immediata diffidenza, tanto più che spesso è Washington stessa, con i propri comportamenti, ad avvalorarne i sospetti: quest ultima finora ha effettivamente sfruttato a proprio favore il fattore geografico così come i rapporti spesso privilegiati esistenti tra vertici militari del Pentagono e top management dei colossi della Silicon Valley (grazie ai quali ad esempio si sa- 10

13 rebbe ottenuta la predisposizione di backdoor e talvolta pure di frontdoor in numerosi programmi/sistemi informatici). L aspetto cruciale non è però stabilire se gli Stati Uniti, Facebook e Google sono buoni o cattivi o se al contrario lo sono la Russia, Yandex e Vkontackte piuttosto che Pechino, Huaweii o ZTE: lo è al contrario il fatto che i data center stanno diventando oggetto di discussione e di tensione nell ambito delle relazioni internazionali e che ad essi si guarda con attenzione per la crescente importanza ricoperta all interno delle rispettive politiche di (cyber)difesa. A riguardo decisive saranno, nel prossimo futuro, le mosse effettuate dai vari attori in campo così come individuati all inizio di questa analisi: Stati, Internet company e gruppi di disturbo/resistenza. Per quanto riguarda gli Stati non è affatto da escludere che le preminenti esigenze di difesa e di presidio del cyberspazio spingano alcuni di essi a realizzare reti Internet chiuse ed a tentare, in parallelo, una sorta di nazionalizzazione dei data center ; i principali candidati sono noti trattandosi, nella maggior parte dei casi, di Stati che già non brillano per democrazia e libertà, (naturalmente inclusa quella della Rete; Russia, Cina, Siria, Iran, Corea del Nord sono solo gli esempi più famosi). È però evidente che una simile scelta allargherebbe il solco già esistente con il modello sostanzialmente aperto che caratterizza l Occidente [16], esacerbando ulteriormente gli animi: l appartenenza alla medesima Rete, a livello simbolico ed al di là di ogni retorica, equivale veramente al costruire ponti che avvicinano popoli e nazioni. Il segnale lanciato con la balcanizzazione di Internet al contrario potrebbe condurre ad un deterioramento delle relazioni su tutti i fronti: dall economia alla circolazione delle idee, dalla finanza alla sicurezza collettiva. Nello specifico, poi, la scelta di imporre la presenza di data center nei singoli Stati, a fronte di sicuri costi addizionali in capo agli Stati (specie qualora essi decidessero di costruirne in prima persona) ed alle aziende, produrrebbe limitati benefici in termini di sicurezza: quest ultima, evidentemente, non esiste in termini assoluti e la concentrazione in pochi e ben individuabili luoghi fisici (per quanto massicciamente protetti) potrebbe condurre, paradossalmente, ad un sistema ancor più vulnerabile dal momento che i dati e le applicazioni critiche si verrebbero a trovare, come detto, in luoghi noti e pertanto attaccabili senza poter contare sulla ridondanza garantita dalla loro diffusione su scala globale. In questo senso l affermarsi del fog computing, modello che come già anticipato prevede la realizzazione di un maggior numero di DC di minori dimensioni, nel momento in cui moltiplica gli obiettivi da attaccare, potrebbe rappresentare una valida alternativa anche sotto il piano della sicurezza ed affidabilità complessiva del sistema. Da decifrare il comportamento delle Internet company: indotte dalla dimensioni internazionali dei propri mercati di riferimento a ragionare su scala globale, da un lato 11

14 sono portate a sostituirsi agli Stati secondo logiche del tutto indipendenti, dall altra ne cercano (almeno per il momento) la protezione laddove le condizioni operative lo rendano necessario; la rinuncia totale ad un mercato avviene invece solo in casi estremi. Si tratta di linee d azione solo apparentemente contrastanti, giacché esse assicurano quello che è l obiettivo desiderato, perlomeno nell immediato, ovvero la penetrazione dei mercati. Anzi, proprio le specifiche politiche relative ai data center testimoniano l estrema flessibilità e duttilità delle aziende operanti in Internet. Esse infatti, quando operano prive di condizionamenti, non esitano ad agire in maniera del tutto autonoma e secondo logiche diverse dalle consuete, ad esempio facendo prevalere, nella dislocazione dei propri DC, valutazioni quali la disponibilità in loco di energia in abbondanza ed a basso prezzo, di tecnici sistemisti, di una legislazione favorevole, del clima idoneo a minimizzare i costi di raffreddamento, etc. Ne consegue che alcuni Stati (in particolar modo quelli nordici) attirano inconsuete attenzioni rispetto ad altri anche se non mancano, da parte di alcune Internet company, ragionamenti diametralmente opposti: Google e Facebook, ad esempio, progettano di connettere l Africa (che dal punto di vista della diffusione di infrastrutture di telecomunicazione e della presenza di data center rappresenta su scala planetaria un autentico buco nero non solo per la diffusa povertà ma anche per le oggettive condizioni climatiche e geografiche) e l Asia rispettivamente attraverso dirigibili e droni a propulsione solare mantenuti costantemente [17]. Insomma, la comparsa di questi attori spariglia decisamente le carte ed è quasi superfluo sottolineare che, in prospettiva, l importanza ed il peso contrattuale di chi porta l accesso ad Internet nelle case e negli uffici è destinato a crescere: sicuramente non potrà essere inferiore rispetto a quella di chi compra materie prime! Quando però il contesto non consente di condurre iniziative in piena autonomia, le stesse aziende non disdegnano di scendere a compromessi con il potere statale al quale altrove esse tendono a sostituirsi: il caso più eclatante è rappresentato dalla Cina, dove quasi tutte le principali Internet company pur di fare affari hanno dovuto derogare ai propri principi in nome di un sano realismo, salvo qualche volta ritornare sui propri passi (ci si riferisce in particolare a Google che, dopo aver inizialmente accettato il filtro/censura cinese, ha successivamente chiuso la propria sede di Pechino traslocando i propri server nella relativamente più libera Hong Kong [18]). 12

15 PARTE IV CONCLUSIONI Complessivamente quella che emerge è l immagine di un insieme di aziende non solo dotate di capitali e tecnologie ma condotte in modo spregiudicato da CEO spesso carismatici e visionari (il confronto con i vari capi di governo e di Stato è nella maggior parte dei casi impietoso), decisi a giocarsi le proprie carte sul proscenio internazionale e dai quali gli altri attori dovranno evidentemente guardarsi. Resta infine da analizzare il possibile ruolo svolto da quelli che abbiamo definito gruppi di disturbo/resistenza. Relativamente ad essi possono essere formulate alcune riflessioni contrastanti: si potrebbe infatti essere tentati dall assegnare loro un ruolo contingente e passeggero e, come tale, destinato a dissolversi in un breve lasso di tempo (magari finendo inconsciamente manipolati dai primi due gruppi) oppure, al contrario, di considerarli la vera novità del panorama internazionale, alla luce del fatto che essi si trovano perfettamente a proprio agio in un contesto di alleanze liquide e nel quale anche un ragazzino, mediante attacchi grezzi (perlomeno in confronto ai sofisticati virus programmati dalle agenzie statunitensi od israeliane) riesce ugualmente a provocare danni colossali. È questo il caso degli attacchi di tipo DOS (Denial of Service) che qui citiamo non solo perché essi hanno come obiettivo prediletto proprio i server dei data center ma anche e soprattutto perché dimostrano 1) che l asimmetricità è la cifra caratteristica dei conflitti contemporanei, indipendentemente dal fatto che essi si svolgano negli altipiani dell Asia Centrale o nel cyberspazio e 2) come i gruppi di disturbo/resistenza siano quanto di più moderno in circolazione, il che dovrebbe essere sufficiente per riconoscerli, pur nell eterogeneità che li contraddistingue, quali soggetti attivi a pieno titolo nell ambito delle relazioni internazionali. In conclusione emerge, da questa analisi, l importanza del cyberspazio (e dei data center in quanto suo corrispettivo fisico) come luogo nel quale vengono a definirsi i rapporti di forza di tre soggetti: Stati, Internet company e gruppi di disturbo/resistenza. Di questi, l elemento di novità è indubbiamente rappresentato da quest ultimo, stante la perfetta aderenza (per modus operandi, struttura organizzativa, obiettivi, etc.) ai dettami della guerra asimmetrica; è pertanto altamente probabile che negli anni a venire tanto gli Stati nazionali in declino quanto le Internet company in ascesa dovranno farci i conti. 13

16 NOTE [1] H. Kuchler, The new country of Facebook, Financial Times, 31 October [2] Ibid. In particolare Facebook, a seguito dell acquisizione di Oculus, azienda specializzata nella realizzazione di occhiali per la navigazione nella realtà virtuale in 3D, potrebbe puntare a svariati servizi in ambito educational ed healtcare. [3] Definito dall Enciclopedia Treccani come lo spazio virtuale nel quale utenti (e programmi) connessi fra loro attraverso una rete telematica (v., per es., internet) possono muoversi e interagire per gli scopi più diversi, come, per es., la consultazione di archivî e banche dati o lo scambio di posta elettronica, vedi [4] Come esemplificato dalla celebre A Declaration of the Independence of Cyberspace del 1996 di John Perry Barlow; in essa si intimavano gli Stati e quelli Uniti in particolare dall attentare alle libertà presenti nel cyberspazio, sostenendo che i due mondi, reale e virtuale, erano soggetti a leggi e codici morali diversi e che il primo non poteva arrogarsi il diritto di imporre alcunché al secondo. Vedi J. P. Barlow, A Declaration of the Independence of Cyberspace. [5] Su questi aspetti torneremo più diffusamente nel prosieguo dell analisi. [6] L Internet delle cose (Internet of Thing, IoT) percorre pertanto una via di sviluppo parallela a quella del wearable computing, il quale per contro identifica tutta quelle serie di dispositivi tecnologici indossabili da un essere umano (come ad es. smartwatch, braccialetti intelligenti, smart glasses, etc.). [7] Secondo una linea che si dipana dal 1945 ai giorni nostri. Vedi ad es. V. Bush, As We May Think, The Atlantic, July 1945; T. Berners Lee, L architettura del nuovo web, Milano, Feltrinelli, [8] Certamente poi si può tentare di mettere fuori uso pure il canale satellitare, ad es. metttendo fuori uso la stazione di controllo a terra oppure disturbando il segnale attraverso tecniche di jamming oppure ancora, con un azione solo apparentemente da guerre stellari, distruggendo il satellite stesso. [9] Perlomeno per il pensiero militare Occidentale, che anzi nel corso del XX secolo è giunto a teorizzare deliri di annientamento reciproco; ben diverso l approccio Orientale: Sun Tzu, nel suo L arte della guerra, scritto verosimilmente nel V secolo a.c., sosteneva l importanza di conquistare intero e intatto il nemico, vale a dire senza distruggere e dissipare risorse preziose che si sarebbero rivelate utili nella successiva fase di riappacificazione e ricostruzione. [10] La scelta di trasmettere in chiaro derivava dalla volontà di non rallentare il processo con operazioni di criptazione/decriptazione; dopo le rivelazioni di Snowden si è corso ai ripari, provvedendo alla progressiva criptazione di tutte le comunicazioni interne, evitando naturalmente che ciò andasse a detrimento delle prestazioni. Vedi D.A. Sanger N. Perlroth, Internet Giants Erect Barriers to Spy Agencies, The New York Times, 6 June

17 [11] Vedi Steven J. Vaughan-Nichols, Google, the NSA and the need for locking down datacenter traffic, ZDNet, 30 October 2013; Steven J. Vaughan-Nichols, Has the NSA broken SSL? TLS? AES?, ZDNet, 6 September [12] Vedi rispettivamente J. Tapper, Leon Panetta: A Crippling Cyber Attack Would Be Act of War, ABC News, 27 May 2012; L. E. Panetta, Remarks by Secretary Panetta on Cybersecurity to the Business Executives for National Security, US Department of Defense. Il paragone con Pearl Harbor, ovvero con quella che viene tuttora percepita come una delle peggiori catastrofi nazionali, può apparire eccessivo ma è comunque indicativo delle preoccupazione suscitate. [13] Il Financial Times definisce Sechin il secondo uomo più potente di Russia e ricorda i suoi presunti trascorsi nel KGB; vedi J. Farchy, Igor Sechin: Russia s second most powerful man, Financial Times, 28 April [14] Sull argomento si vedano L. Harding, Putin considers plan to unplug Russia from the Internet in an emergency, The Guardian, 19 September 2014; P. Sonne & O. Razumovskaya, Russia Steps Up New Law to Control Foreign Internet Companies, The Wall Street Journal. [15] Per una navigazione interattiva si veda: si tenga presente che i dati riportati sono conferiti su base volontaria e dunque indicativi di una tendenza piuttosto che rappresentativi di valori esatti. [16] Al cui interno peraltro vi sono a sua volta differenze, come ad es. esistenti tra Stati Uniti ed Unione Europea; quest ultima, ribadendo l importanza della libertà e neutralità delle Rete, in virtù della particolare attenzione da sempre dimostrata nei confronti di tematiche quali la tutela della privacy, a sua volta esige che i dati relativi ai propri cittadini risiedano all interno di data center situati sul suo territorio o al più in DC di aziende che rispettano i principi stabiliti dalla direttiva 95/46/CE (cd. principio del safe harbour ). [17] Vedi A. L. Bonfranceschi, Google, dirigibili per portare la Rete in Africa e Asia, Wired.it, 28 maggio 2013; J. Constine, Facebook Will Deliver Internet Via Drones With Connectivity Lab Project Powered By Acqhires From Ascenta, TechCrunch, 27 March [18] Una scelta analoga parrebbe essere stata compiuta in Russia negli ultimi giorni (si usa il condizionale in quanto l azienda di Mountain View non ha ancora commentato ufficialmente la notizia): di fronte al pericolo che Mosca anticipi al 2015 il già menzionato obbligo di far risiedere tutti i dati dei cittadini russi all interno di server dislocati all interno della Federazione, Google avrebbe disposto il ritiro di tutti i propri ingegneri, fatta eccezione per il personale di supporto e quello addetto al marketing. Vedi Google manda via i suoi ingegneri dalla Russia, Il Sole 24 Ore, 12 dicembre

18 16

INDAGINE LAST CMR (COMMUNITY MEDIA RESEARCH) PER LA STAMPA

INDAGINE LAST CMR (COMMUNITY MEDIA RESEARCH) PER LA STAMPA INDAGINE LAST CMR (COMMUNITY MEDIA RESEARCH) PER LA STAMPA L epoca in cui viviamo, caratterizzata dalla velocità e dall informazione, vede limitate le nostre capacità previsionali. Non siamo più in grado

Dettagli

AUDIZIONE DEL MINISTRO FEDERICA GUIDI AL PARLAMENTO EUROPEO (Commissione ITRE) Bruxelles 2 Settembre 2014 INTERVENTO DEL MINISTRO

AUDIZIONE DEL MINISTRO FEDERICA GUIDI AL PARLAMENTO EUROPEO (Commissione ITRE) Bruxelles 2 Settembre 2014 INTERVENTO DEL MINISTRO 1 AUDIZIONE DEL MINISTRO FEDERICA GUIDI AL PARLAMENTO EUROPEO (Commissione ITRE) Bruxelles 2 Settembre 2014 INTERVENTO DEL MINISTRO Caro Presidente Buzek, Vice Presidenti, colleghi italiani ed europei,

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 1 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web INTRODUZIONE INDEX 3 6 9 L importanza di avere un dominio e gli obiettivi di quest opera Come è cambiato

Dettagli

VERSO UN SISTEMA NAZIONALE INFEA COME INTEGRAZIONE DEI SISTEMI A SCALA REGIONALE

VERSO UN SISTEMA NAZIONALE INFEA COME INTEGRAZIONE DEI SISTEMI A SCALA REGIONALE LINEE DI INDIRIZZO PER UNA NUOVA PROGRAMMAZIONE CONCERTATA TRA LO STATO, LE REGIONI E LE PROVINCE AUTONOME DI TRENTO E BOLZANO IN MATERIA IN.F.E.A. (INFORMAZIONE-FORMAZIONE-EDUCAZIONE AMBIENTALE) VERSO

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

J. Delors NELL EDUCAZIONE UN TESORO. Rapporto all UNESCO della Commissione Internazionale sull Educazione per il XXI secolo

J. Delors NELL EDUCAZIONE UN TESORO. Rapporto all UNESCO della Commissione Internazionale sull Educazione per il XXI secolo J. Delors NELL EDUCAZIONE UN TESORO Rapporto all UNESCO della Commissione Internazionale sull Educazione per il XXI secolo L utopia dell educazione L educazione è un mezzo prezioso e indispensabile che

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE. HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno

MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE. HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno Indice 01. 02. 03. I tipi di house organ Dall idea al progetto I contenuti A

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

LE TASSE CHE DISTRUGGONO L ECONOMIA EUROPEA di Simone Bressan e Carlo Lottieri

LE TASSE CHE DISTRUGGONO L ECONOMIA EUROPEA di Simone Bressan e Carlo Lottieri LE TASSE CHE DISTRUGGONO L ECONOMIA EUROPEA di Simone Bressan e Carlo Lottieri La ricerca promossa da ImpresaLavoro, avvalsasi della collaborazione di ricercatori e studiosi di dieci diversi Paesi europei,

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

di Francesco Verbaro 1

di Francesco Verbaro 1 IL LAVORO PUBBLICO TRA PROCESSI DI RIORGANIZZAZIONE E INNOVAZIONE PARTE II - CAPITOLO 1 I L L A V O R O P U B B L I C O T R A P R O C E S S I D I R I O R G A N I Z Z A Z I O N E E I N N O V A Z I O N E

Dettagli

Humana comoedia. Una riflessione sulla condizione umana oggi

Humana comoedia. Una riflessione sulla condizione umana oggi Humana comoedia Una riflessione sulla condizione umana oggi Biagio Pittaro HUMANA COMOEDIA Una riflessione sulla condizione umana oggi saggio www.booksprintedizioni.it Copyright 2013 Biagio Pittaro Tutti

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

RESPONS.In.City - Methodology

RESPONS.In.City - Methodology RESPONS.In.City - Methodology THE METHODOLOGY OF A RESPONSIBLE CITIZENSHIP PROMOTION Metodologia di Promozione della Cittadinanza come Responsabilità Condivisa 1 Premessa La possibilità di partecipare

Dettagli

SENATO DELLA REPUBBLICA

SENATO DELLA REPUBBLICA 10^ COMMISSIONE INDUSTRIA SENATO DELLA REPUBBLICA AUDIZIONE MARTEDI 8 MAGGIO 2012 ORE 14,30 I CONTRATTI D AREA ED I PATTI TERRITORIALI UN ESPERIENZA DI VALORE PER LO SVILUPPO DEL TERRITORIO Via degli Uffici

Dettagli

Prosegue il percorso di riflessione

Prosegue il percorso di riflessione strategie WEB MARKETING. Strategie di Customer Journey per la creazione di valore Il viaggio del consumatore in rete Come le aziende possono calarsi nell esperienza multicanale del cliente per costruire

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Come evitare i rischi di una due diligence tradizionale

Come evitare i rischi di una due diligence tradizionale Mergers & Acquisitions Come evitare i rischi di una due diligence tradizionale Di Michael May, Patricia Anslinger e Justin Jenk Un controllo troppo affrettato e una focalizzazione troppo rigida sono la

Dettagli

UN MONDO SENZA CARTA GIORNALI VS BLOGS: VECCHI E NUOVI MEDIA A CONFRONTO 1

UN MONDO SENZA CARTA GIORNALI VS BLOGS: VECCHI E NUOVI MEDIA A CONFRONTO 1 UN MONDO SENZA CARTA GIORNALI VS BLOGS: VECCHI E NUOVI MEDIA A CONFRONTO 1 In progress Febbraio 2007 Il salto tecnologico e la crisi dei media tradizionali I media sono in crisi? È una domanda più che

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it Il Gruppo Aruba La nostra storia 1994 : Fondazione 1996: Avvio dell attività di Internet Service Provider brand Technet.it 2000: Nascita del brand Aruba come fornitore di servizi hosting, registrazione

Dettagli

Una posta di bilancio che necessita particolare

Una posta di bilancio che necessita particolare Costi di ricerca e sviluppo: aspetti contabili e fiscali I principi contabili possono aiutare a interpretare correttamente le scarne istruzioni del legislatore in tema di deducibilità dei costi sostenuti

Dettagli

Altagamma Worldwide Luxury Markets Monitor Spring 2013 Update

Altagamma Worldwide Luxury Markets Monitor Spring 2013 Update Altagamma Worldwide Luxury Markets Monitor Spring 2013 Update MERCATO MONDIALE DEI BENI DI LUSSO: TERZO ANNO CONSECUTIVO DI CRESCITA A DUE CIFRE. SUPERATI I 200 MILIARDI DI EURO NEL 2012 Il mercato del

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Partenariato transatlantico su commercio e investimenti. Parte normativa

Partenariato transatlantico su commercio e investimenti. Parte normativa Partenariato transatlantico su commercio e investimenti Parte normativa settembre 2013 2 I presidenti Barroso, Van Rompuy e Obama hanno chiarito che la riduzione delle barriere normative al commercio costituisce

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

MEGLIO COSÌ: TRE EVENTI PER CELEBRARE CIÒ CHE CI UNISCE

MEGLIO COSÌ: TRE EVENTI PER CELEBRARE CIÒ CHE CI UNISCE 66 Bologna, 11 febbraio 2015 MEGLIO COSÌ: TRE EVENTI PER CELEBRARE CIÒ CHE CI UNISCE Per dare feste non serve sempre un motivo. Ma quelle di Meglio Così, il ciclo di eventi che si terrà a Bologna tra febbraio

Dettagli

CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE

CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE BROCHURE INFORMATIVA 2013-2015 L Organizzazione per la Cooperazione e lo Sviluppo Economico (OCSE) è un organizzazione inter-governativa e multi-disciplinare

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Cultura, creatività e sviluppo sostenibile

Cultura, creatività e sviluppo sostenibile Cultura, creatività e sviluppo sostenibile Forse sarebbe necessario che iniziassi correggendo il titolo di questa mia breve introduzione: non cultura, creatività e sviluppo sostenibile, ma cultura globalizzata,

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

MOSSE PER COSTRUIRE UN INDUSTRIA EUROPEA PER IL TERZO MILLENNIO

MOSSE PER COSTRUIRE UN INDUSTRIA EUROPEA PER IL TERZO MILLENNIO MOSSE PER COSTRUIRE UN INDUSTRIA EUROPEA PER IL TERZO MILLENNIO Premessa: RITORNARE ALL ECONOMIA REALE L economia virtuale e speculativa è al cuore della crisi economica e sociale che colpisce l Europa.

Dettagli

I cambiamenti di cui abbiamo bisogno per il futuro che vogliamo

I cambiamenti di cui abbiamo bisogno per il futuro che vogliamo I cambiamenti di cui abbiamo bisogno per il futuro che vogliamo Le raccomandazioni della CIDSE per la Conferenza delle Nazioni Unite sullo Sviluppo Sostenibile (Rio, 20-22 giugno 2012) Introduzione Il

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Il ruolo delle terze parti nelle azioni di lobbying

Il ruolo delle terze parti nelle azioni di lobbying by Cattaneo Zanetto & Co. Il ruolo delle terze parti nelle azioni di lobbying di Alberto Cattaneo Partner, Cattaneo Zanetto & Co. Il ruolo delle terze parti nelle azioni di lobbying Ormai è diventato un

Dettagli

Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014

Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014 Osservatori Digital Innovation del Politecnico di Milano www.osservatori.net COMUNICATO STAMPA Osservatorio Mobile Enterprise Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014 Il mercato

Dettagli

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet app, API e opportunità Integrazione delle piattaforme e il futuro di Internet 2 app, API e opportunità Integrazione delle piattaforme e il futuro di Internet L integrazione delle piattaforme è il concetto

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

E a questa domanda che cercheremo di dare una risposta nel breve spazio di quest articolo.

E a questa domanda che cercheremo di dare una risposta nel breve spazio di quest articolo. C è una Parma che funziona: è, prima di ogni altra cosa, la Parma delle imprese industriali esposte pienamente alla concorrenza internazionale. Questo risultato non è un accidente della storia, bensì il

Dettagli

EUROBAROMETRO 63.4 OPINIONE PUBBLICA NELL UNIONE EUROPEA PRIMAVERA 2005 RAPPORTO NAZIONALE

EUROBAROMETRO 63.4 OPINIONE PUBBLICA NELL UNIONE EUROPEA PRIMAVERA 2005 RAPPORTO NAZIONALE Standard Eurobarometer European Commission EUROBAROMETRO 63.4 OPINIONE PUBBLICA NELL UNIONE EUROPEA PRIMAVERA 2005 Standard Eurobarometer 63.4 / Spring 2005 TNS Opinion & Social RAPPORTO NAZIONALE ITALIA

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia i marketing manager si incontrano in Officina- Strategia la gestione dei processi di comunicazione in quale scenario deve identificarsi un progetto di miglioramento, nella gestione dei beni digitali per

Dettagli

Modena, 10 Febbraio 2015. quale meccanica per nutrire il pianeta_ concept_imprese_studenti_2015 02 10 rev.doc 1

Modena, 10 Febbraio 2015. quale meccanica per nutrire il pianeta_ concept_imprese_studenti_2015 02 10 rev.doc 1 Nutrire il pianeta: qual è il contributo delle tecnologie, e in particolare di quelle meccaniche, elettroniche, digitali realizzate in Emilia-Romagna? Idee per un progetto di ricerca economica sui sistemi

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Che cos è un focus-group?

Che cos è un focus-group? Che cos è un focus-group? Si tratta di interviste di tipo qualitativo condotte su un ristretto numero di persone, accuratamente selezionate, che vengono riunite per discutere degli argomenti più svariati,

Dettagli

Adult Literacy and Life skills (ALL) - Competenze della popolazione adulta e abilità per la vita

Adult Literacy and Life skills (ALL) - Competenze della popolazione adulta e abilità per la vita Adult Literacy and Life skills (ALL) - Competenze della popolazione adulta e abilità per la vita 1 di Vittoria Gallina - INVALSI A conclusione dell ultimo round della indagine IALS (International Adult

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

LEGAMBIENTE NEI CAMPI, I CAMPI PER LEGAMBIENTE

LEGAMBIENTE NEI CAMPI, I CAMPI PER LEGAMBIENTE LEGAMBIENTE NEI CAMPI, I CAMPI PER LEGAMBIENTE Volume VIII manuali campi volontariato Il fare e il dire di Legambiente nei campi Dal 1991 ad oggi sono stati oltre 3.000 i campi di volontariato che Legambiente

Dettagli

L educazione non formale e l apprendimento interculturale. Info days

L educazione non formale e l apprendimento interculturale. Info days L educazione non formale e l apprendimento interculturale Info days Roma, 16 novembre 2009 Una donna portò suo figlio a vedere Gandhi, il quale le chiese il motivo della sua presenza. Vorrei che mio figlio

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

La mobilità sociale tra Stato e mercato

La mobilità sociale tra Stato e mercato La mobilità sociale tra Stato e mercato di Carlo Lottieri, Università di Siena Nella cultura contemporanea si tende a guardare alla mobilità sociale intesa quale possibilità di ascendere da una posizione

Dettagli

Dar da mangiare agli affamati. Le eccedenze alimentari come opportunità

Dar da mangiare agli affamati. Le eccedenze alimentari come opportunità Dar da mangiare agli affamati. Le eccedenze alimentari come opportunità Paola Garrone, Marco Melacini e Alessandro Perego Politecnico di Milano Indagine realizzata da Fondazione per la Sussidiarietà e

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

LA PROGETTAZIONE SECONDO LA ISO 9001: 2000 (Giorgio Facchetti)

LA PROGETTAZIONE SECONDO LA ISO 9001: 2000 (Giorgio Facchetti) LA PROGETTAZIONE SECONDO LA ISO 9001: 2000 (Giorgio Facchetti) Uno degli incubi più ricorrenti per le aziende certificate l applicazione del requisito relativo alla progettazione in occasione dell uscita

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

all'italia serve una buona scuola,

all'italia serve una buona scuola, all'italia serve una buona scuola, che sviluppi nei ragazzi la curiosità per il mondo e il pensiero critico. Che stimoli la loro creatività e li incoraggi a fare cose con le proprie mani nell era digitale.

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

John Dewey. Le fonti di una scienza dell educazione. educazione

John Dewey. Le fonti di una scienza dell educazione. educazione John Dewey Le fonti di una scienza dell educazione educazione 1929 L educazione come scienza indipendente Esiste una scienza dell educazione? Può esistere una scienza dell educazione? Ṫali questioni ineriscono

Dettagli

ALOIS RIEGL (1858-1905)

ALOIS RIEGL (1858-1905) ALOIS RIEGL (1858-1903 DER MODERNE DENKMALKULTUS : IL CULTO MODERNO DEI MONUMENTI ANTICHI... NEGLI ULTIMI ANNI SI E VERIFICATO UN PROFONDO CAMBIAMENTO NELLE NOSTRE CONCEZIONI SULLA NATURA E LE ESIGENZE

Dettagli

MEA MASTER IN MANAGEMENT DELL ENERGIA E DELL AMBIENTE II LIVELLO XIII edizione A.A. 2014/2015

MEA MASTER IN MANAGEMENT DELL ENERGIA E DELL AMBIENTE II LIVELLO XIII edizione A.A. 2014/2015 MEA MASTER IN MANAGEMENT DELL ENERGIA E DELL AMBIENTE II LIVELLO XIII edizione A.A. 2014/2015 Il Master MEA Management dell Energia e dell Ambiente è organizzato dall Università degli Studi Guglielmo Marconi

Dettagli

Mini Guida. Lotta alle frodi nella RC Auto

Mini Guida. Lotta alle frodi nella RC Auto Mini Guida Lotta alle frodi nella RC Auto Guida realizzata da Con il patrocinio ed il contributo finanziario del LOTTA ALLE FRODI NELLA RC AUTO Le frodi rappresentano un problema grave per il settore della

Dettagli

Il quadro europeo delle qualifiche (EQF)

Il quadro europeo delle qualifiche (EQF) Il quadro europeo delle qualifiche (EQF) di A. Sveva Balduini ISFOL Agenzia Nazionale LLP Nell aprile del 2008, al termine di un lungo lavoro preparatorio e dopo un ampio processo di consultazione che

Dettagli

LA RICERCA DI DIO. Il vero aspirante cerca la conoscenza diretta delle realtà spirituali

LA RICERCA DI DIO. Il vero aspirante cerca la conoscenza diretta delle realtà spirituali LA RICERCA DI DIO Gradi della fede in Dio La maggior parte delle persone non sospetta nemmeno la reale esistenza di Dio, e naturalmente non s interessa molto a Dio. Ce ne sono altre che, sotto l influsso

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Costruire un Partito Democratico Europeo Un Manifesto

Costruire un Partito Democratico Europeo Un Manifesto Costruire un Partito Democratico Europeo Un Manifesto Ci sono momenti nella storia in cui i popoli sono chiamati a compiere scelte decisive. Per noi europei, l inizio del XXI secolo rappresenta uno di

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

La sicurezza dell LHC Il Large Hadron Collider (LHC) può raggiungere un energia che nessun altro acceleratore di particelle ha mai ottenuto finora,

La sicurezza dell LHC Il Large Hadron Collider (LHC) può raggiungere un energia che nessun altro acceleratore di particelle ha mai ottenuto finora, La sicurezza dell LHC Il Large Hadron Collider (LHC) può raggiungere un energia che nessun altro acceleratore di particelle ha mai ottenuto finora, ma la natura produce di continuo energie superiori nelle

Dettagli

Trieste, 25 ottobre 2006

Trieste, 25 ottobre 2006 Trieste, 25 ottobre 2006 PRESENTAZIONE DEL BILANCIO DI SOSTENIBILITÀ 2005 DEL GRUPPO GENERALI AGLI STUDENTI DELL UNIVERSITA DI TRIESTE INTERVENTO DELL AMMINISTRATORE DELEGATO GIOVANNI PERISSINOTTO Vorrei

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

QUELL INUTILE GUERRA A PUTIN CHE PUÒ COSTARCI 3 MILIARDI

QUELL INUTILE GUERRA A PUTIN CHE PUÒ COSTARCI 3 MILIARDI 934 QUELL INUTILE GUERRA A PUTIN CHE PUÒ COSTARCI 3 MILIARDI R. Brunetta per Il Giornale 14 giugno 2015 a cura del Gruppo Parlamentare della Camera dei Deputati Forza Italia - Il Popolo della Libertà -

Dettagli

La pubblicazione delle delibere degli enti locali: dall albo pretorio al sito web

La pubblicazione delle delibere degli enti locali: dall albo pretorio al sito web La pubblicazione delle delibere degli enti locali: dall albo pretorio al sito web L art.32, comma 1 della legge 18 giugno 2009, n.69 ha fissato al 1 gennaio 2010 [la data in cui], gli obblighi di pubblicazione

Dettagli

Preambolo. (La Sotto-Commissione*,)

Preambolo. (La Sotto-Commissione*,) Norme sulle Responsabilità delle Compagnie Transnazionali ed Altre Imprese Riguardo ai Diritti Umani, Doc. Nazioni Unite E/CN.4/Sub.2/2003/12/Rev. 2 (2003).* Preambolo (La Sotto-Commissione*,) Tenendo

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

PLAYBOOK EMAIL REMARKETING. Tre modi per trasformare in acquirenti gli utenti che abbandonano il carrello. OTTIMIZZAZIONE DELLE CONVERSIONI

PLAYBOOK EMAIL REMARKETING. Tre modi per trasformare in acquirenti gli utenti che abbandonano il carrello. OTTIMIZZAZIONE DELLE CONVERSIONI PLAYBOOK OTTIMIZZAZIONE DELLE CONVERSIONI EMAIL REMARKETING Tre modi per trasformare in acquirenti gli utenti che abbandonano il carrello. EMAIL REMARKETING Tre modi per trasformare in acquirenti gli utenti

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Il modello metodologico del Sistema di Misurazione e Valutazione della sicurezza aziendale (MVS)

Il modello metodologico del Sistema di Misurazione e Valutazione della sicurezza aziendale (MVS) Il modello metodologico del Sistema di Misurazione e Valutazione della sicurezza aziendale (MVS) >> Il Sistema MVS permette di misurare e valutare la sicurezza aziendale (nell accezione di Security) nei

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Il mondo in cui viviamo

Il mondo in cui viviamo Il mondo in cui viviamo Il modo in cui lo vediamo/ conosciamo Dalle esperienze alle idee Dalle idee alla comunicazione delle idee Quando sono curioso di una cosa, matematica o no, io le faccio delle domande.

Dettagli

LINEE GUIDA E DI COORDINAMENTO ATTUATIVE DEL REGOLAMENTO PER L AGGIORNAMENTO E SVILUPPO PROFESSIONALE CONTINUO

LINEE GUIDA E DI COORDINAMENTO ATTUATIVE DEL REGOLAMENTO PER L AGGIORNAMENTO E SVILUPPO PROFESSIONALE CONTINUO LINEE GUIDA E DI COORDINAMENTO ATTUATIVE DEL REGOLAMENTO PER L AGGIORNAMENTO E SVILUPPO PROFESSIONALE CONTINUO nota tecnica ACCREDITAMENTO DELLE INIZIATIVE DI FORMAZIONE A DISTANZA Sommario 1. Iniziative

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

nasce il futuro v secolo a. c. agorà virtuale

nasce il futuro v secolo a. c. agorà virtuale dell e-learning nasce il futuro v secolo a. c. Con Agorà, nell antica Grecia, si indicava la piazza principale della polis, il suo cuore pulsante, il luogo per eccellenza di una fertilità culturale e scientifica

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Già negli anni precedenti, la nostra scuola. problematiche dello sviluppo sostenibile, consentendo a noi alunni di partecipare a

Già negli anni precedenti, la nostra scuola. problematiche dello sviluppo sostenibile, consentendo a noi alunni di partecipare a Già negli anni precedenti, la nostra scuola si è dimostrata t sensibile alle problematiche dello sviluppo sostenibile, consentendo a noi alunni di partecipare a stage in aziende e in centri di ricerca

Dettagli