Data Center, dominio del cyberspazio e declino dello Stato-nazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Data Center, dominio del cyberspazio e declino dello Stato-nazione"

Transcript

1 N 31 FEBBRAIO 2015 Data Center, dominio del cyberspazio e declino dello Stato-nazione

2 BloGlobal Research Paper Osservatorio di Politica Internazionale (OPI) BloGlobal Lo sguardo sul mondo Milano, febbraio 2015 ISSN: Autore Simone Vettore Simone Vettore e Dottore in Storia con indirizzo contemporaneo presso l Universita di Padova, con una tesi in Storia militare dal titolo La terza dimensione nelle marine militari fino alla Grande Guerra ; nel 2007 e Dottore magistrale con lode in Gestione dei beni archivistici e librari, discutendo presso il medesimo ateneo una tesi intitolata Archivi e biblioteche ed il modello di Rete. Questa pubblicazione può essere scaricata da: Parti di questa pubblicazione possono essere riprodotte, a patto di fornire la fonte nella seguente forma: Data Center, dominio del cyberspazio e declino dello Stato-nazione, Osservatorio di Politica Internazionale (Blo- Global Lo sguardo sul mondo), Milano 2014, uesta pubblicazione può essere scaricata da: Parti di questa pubblicazione possono essere riprodotte, a patto di fornire la fonte nella seguente forma: I porti di Chabahar e Gwadar al centro dei grandi giochi tra Asia Centrale e Oceano Indiano, Osservatorio di Politica Internazionale (Bloglobal Lo sguardo sul mondo), Milano 2014,

3 INTRODUZIONE La tesi, non nuova, è stata di recente rilanciata dal Financial Times in un articolo dal titolo eloquente, The new country of Facebook [1]: a detta dell autrice, i social network, anche se a questo punto la definizione risulta riduttiva, dall alto dei loro milioni di utenti e della profonda conoscenza che essi hanno di questi ultimi (ben superiore rispetto a quella che gli Stati hanno dei propri cittadini), insidiano sempre più il primato dello Stato-nazione e, in un futuro che potrebbe essere più prossimo di quanto si possa credere, potrebbero finire per erogare una serie di servizi che, tradizionalmente, sono sempre stati suo appannaggio [2]. Precisato che il verificarsi di tale scenario appare effettivamente verosimile così come condivisibili paiono essere i timori sollevati in ordine ai diritti, o meglio ai non diritti, dei cittadini virtuali di Facebook (in particolare viene ricordato come la creatura fondata da Mark Zuckerberg rimanga pur sempre un azienda, che non vi sia una costituzione e tanto meno che vi si tengano elezioni), va però rilevato come l articolo non vada sufficientemente al cuore della questione, ovvero non spieghi le cause profonde di questo passaggio di sovranità ma si limiti piuttosto a descriverne le (probabili) conseguenze. Altro aspetto che nell articolo non viene approfondito è se il fenomeno in questione rappresenti anche qualitativamente qualcosa di nuovo o se, al contrario, non sia altro che la nuova veste di un qualcosa comunque già in atto; va infatti a proposito ricordato che di fine dello Stato-nazione si dibatte oramai da anni, sicuramente da ben prima della nascita di Internet e delle sempre più numerose compagnie che su di esso basano il proprio business. Negli anni Cinquanta e Sessanta, ad esempio, si dava per acquisito il nesso tra processo di decolonizzazione e declino dello Stato da una parte e, dall altra, tra le varie forme con le quali si manifestava il neocolonialismo e che, stante la natura essenzialmente economica dei vincoli posti agli Stati neocolonizzati, vedeva il ruolo di primo piano delle multinazionali di quella che, fino a qualche anno fa, si definiva old economy (giusto per marcare le differenze rispetto alla dirompente new economy basata per l appunto su Internet ed in generale sulle nuove tecnologie ). Similmente si argomentava nel corso degli anni Novanta dello scorso secolo, allorquando, con la fine della Guerra Fredda e delle ideologie e, per converso, il (supposto) trionfo del modello liberale e liberista, si riteneva che lo Stato avesse assolto al suo compito storico e che ora, sulla scia della globalizzazione, altri fossero gli attori destinati a tessere le relazioni internazionali. Purtroppo, come sempre, la realtà è ben più complessa delle varie costruzioni teoriche e, se si può concordare con la tesi di fondo che lo Stato-nazione, così come 1

4 l abbiamo ereditato dalla Rivoluzione Francese, è in declino, va altresì sottolineato che tale processo va inserito in dinamiche di lungo periodo, tali da rendere la transizione lunga e tutt altro che lineare. Pur confermando la validità di quanto appena sostenuto, vale a dire la correttezza di un approccio basato sulla longue durée per comprendere i cambiamenti in atto, occorre nel contempo ammettere che la rivoluzione tecnologica basata sul digitale ha comportato un netto scarto rispetto a quanto accadeva fino a pochi lustri fa: l abusata affermazione che tutto avviene in rete (dalle relazioni sociali alle transazioni economiche, dall attività politica al tempo libero, etc.) corrisponde complessivamente al vero. 2

5 PARTE I LA DIMENSIONE CYBERSPAZIALE La conseguenza principale, di un importanza che probabilmente dobbiamo ancora renderci pienamente conto, è la comparsa di una nuova dimensione, il cyberspazio [3], come luogo d azione nonché oggetto della contesa di vecchi e nuovi attori delle relazioni internazionali; questi ultimi sono grossomodo inseribili in tre grandi raggruppamenti: entità statuali, Internet company e piccoli ma agguerriti gruppi di disturbo/resistenza (termine volutamente generico dietro al quale si cela una galassia eterogenea che spazia dagli hacktivisti idealisti ai cybercriminali fino ai cyberterroristi) capaci di azioni dimostrative di rilevanza globale. Le relazioni esistenti tra questi tre gruppi è difficilmente schematizzabile: in linea di massima si può affermare che Stati e compagnie Internet sono uniti nella lotta contro gli hacktivisti ed a loro volta sono legate tra di loro da un rapporto di interdipendenza che, tendenzialmente, è però sempre più sbilanciato a favore delle seconde. Per quanto riguarda invece i gruppi rientranti nell ultimo insieme, essi sono caratterizzati da un atteggiamento spiccatamente antisistema anche se è possibile abbozzare una periodizzazione: se fino all ultimo decennio dello scorso secolo il nemico numero uno continuavano ad essere gli Stati [4], indicativamente a partire dal cambio di millennio (ovvero con la diffusione dei movimenti contrari alla globalizzazione) il bersaglio principale sono divenute le grandi multinazionali. Questa seconda fase è a sua volta suddivisibile: mentre quindici anni fa al centro degli attacchi vi erano aziende legate ai tradizionali settori dell economia (petrolifero, agricolo/biotecnologico, banche, food & beverage, noti brand della moda, etc.), oggigiorno, come riportano le cronache quotidiane, costellate delle imprese di Anonymous e LulzSec, nel mirino sono in primo luogo proprio le compagnie Internet, benché spesso e volentieri in compagnia di banche, organizzazioni internazionali, agenzie governative, etc. Soffermando ora la nostra attenzione sugli Stati, balzano agli occhi in via preliminare alcune incongruenze macroscopiche: da una parte, accettando e generalizzando quanto sostenuto all inizio di questa analisi relativamente a Facebook, essi faticano a reggere il passo delle Internet company con le quali entrano in competizione, dall altra dimostrano spesso di possedere sorprendenti capacità tecnologiche nonché non indifferenti poteri coercitivi [5] da usare tanto nei confronti dei giganti del web che dei vari gruppi di disturbo/resistenza. Evidentemente si tratta di una considerazione valida hic et nunc tanto più che l analisi dell evoluzione tecnologica degli ultimi decenni e di quella (probabile) futura suggerisce che la situazione di precario equilibrio sin qui difficilmente mantenuta sia 3

6 destinata a deteriorarsi. Del resto se consideriamo il ruolo guida svolto dal Pentagono, attraverso il DARPA, nella nascita di Internet (progetto Arpanet) e le difficoltà attualmente incontrate nel controllarla e ancor più l impossibilità di determinarne l evoluzione futura, si intuisce come la scelta di lasciar crescere libera la propria creatura, seppur per moltissimi aspetti lungimirante, sia stata, guardando alla questione dalla prospettiva dello Stato, sostanzialmente controproducente. Infatti, benché la struttura concettuale della Rete sia praticamente immutata rispetto alle origini, è indiscutibile che l Internet di oggi (con tutti i vari applicativi che vi girano sopra) è assai diversa rispetto anche solo a quella di dieci anni fa, basti pensare agli attuali paradigmi dominanti ed a quelli che ne delineeranno l evoluzione nel prossimo futuro. Al riguardo, di fondamentale importanza risulta essere il concetto di cloud computing e quello, complementare, di fog computing, entrambi a loro volta intimamente connessi all Internet delle cose. Ma entriamo maggiormente nel dettaglio. Con la locuzione di cloud computing si individuano quell insieme variegato di servizi, software ed infrastrutture hardware offerti da un service provider ed accessibili via Internet da un qualsiasi dispositivo; al di là della definizione forse un po astrusa, si tratta di un paradigma con il quale tutti noi abbiamo a che vedere nel nostro quotidiano popolato di reti sociali, app, servizi online di ogni genere ai quali accediamo da remoto attraverso una panoplia di dispositivi fissi e mobili (quali smartphone, tablet, etc.). Il modello del fog computing, teorizzato dagli ingegneri di Cisco, non si discosta di molto dal precedente (l obiettivo è ugualmente l erogazione di servizi da remoto) ma ambisce a sviluppare un infrastruttura geograficamente più diffusa nonché più vicina agli utenti finali in modo tale, tra l altro, da risultare adatta a quella che è considerata la nuova frontiera del computing, ossia l Internet delle cose, in base al quale non solo le persone ma pure gli oggetti ed i luoghi vanno connessi ad Internet [6]. Le ripercussioni derivanti dall affermarsi di simili modelli teorici sono molteplici: in particolare l infrastruttura fisica che sorregge Internet viene ad assumere una rinnovata importanza ma con la fondamentale differenza che mentre fino a qualche anno fa l attenzione (ed il business delle principali compagnie di telecomunicazioni) era incentrata sulla realizzazione delle cosiddette autostrade digitali, ovvero sulla rete di cavi in fibra ottica destinati a far transitare i pacchetti di bit, oggigiorno ad attrarre i maggiori investimenti sono i colossali data center che assolvono principalmente a due compiti: 1) fungere da punti di accumulo dei dati e delle informazioni appartenenti ai miliardi di persone che utilizzano quotidianamente i servizi Internet e 2) fornire potenza di calcolo ad applicazioni che girano sempre più dal lato server. 4

7 Le conseguenze implicite in questo cambiamento di priorità non sono di poco conto giacché sono individuabili con facilità quelli che sono gli obiettivi paganti per tutti coloro che bramano di ottenere il dominio del cyberspazio ed, in subordine, di compiere azioni di cyber espionage e/o di cyber warfare. 5

8 PARTE II I DATA CENTER E LA SICUREZZA NAZIONALE Per una migliore comprensione di questo passaggio cruciale è utile riprendere un modello assai diffuso in letteratura [7], ovvero quello che paragona la rete al sistema nervoso umano, che come noto in medicina si suole distinguere tra centrale e periferico. Accettando questo parallelo, ponendosi a livello di sistema nervoso centrale, alla spina dorsale corrisponde la cosiddetta dorsale Internet (o backbone, ovvero quei cavi terrestri e subacquei in fibra ottica che mettono in collegamento le masse continentali e, al loro interno, gli Stati), mentre al cervello corrispondono i data center. A livello di sistema nervoso periferico invece ai fasci nervosi corrispondano i cavi (in rame ed in fibra) che coprono il territorio a livello locale e portano Internet nelle case di tutti noi mentre ai gangli, che nel sistema nervoso umano possono fungere talvolta da semplici punti di passaggio e talaltra da ripetitori, equivalgono le numerose centraline telefoniche/internet od, al più, data center di modeste dimensioni. Precisato che quello appena descritto è un modello piuttosto schematico e che senz ombra di dubbio la realtà è assai più complessa (ad es. un peso crescente lo sta assumendo il canale satellitare così come va ricordata la presenza di ripetitori ed amplificatori del segnale pure lungo le dorsali e non solo a livello di reti locali), bisogna però riconoscere che nel complesso il paragone regge e, soprattutto, che esso è sufficiente ai fini di quest analisi, alla quale peraltro risulta assai funzionale dal momento che offre interessanti spunti operativi. Ad esempio se l intenzione è quella, difensiva, di arrecare danni al nemico paralizzandone la rete nazionale il bersaglio privilegiato è evidentemente la backbone; in realtà, similmente a quanto accade nell uomo, a meno che non venga spezzata del tutto la dorsale Internet (leggasi: tranciati di netto i cavi) le reti secondarie ed il canale satellitare riescono ad assicurare una sufficiente ridondanza al sistema al punto che lo scenario più verosimile prevede la possibilità di degradamento dell operatività della rete ma difficilmente un suo collasso totale [8]. Constatato che la rete, e per la precisione la sua parte fisica di cavi, non è facilmente attaccabile in virtù della sua tipica struttura distribuita e policentrica, appare pertanto ben più proficuo puntare direttamente al cervello, ossia ai data center: infatti una volta messi fuori uso i server in essi contenuti, cittadini, imprese e Governi perderebbero con un solo colpo tutti i propri dati e documenti così come importanti capacità di calcolo, al punto da rendere superflue eventuali azioni sulla rete fisica. 6

9 Quale utilità nel mettere fuori uso i collegamenti se tanto c è poco o nulla da far transitare? Ma al di là di queste semplici indicazioni pratiche la lezione importante da apprendere è che, nel cyberspazio, il tradizionale obiettivo bellico [9] di distruggere o comunque abbattere il più possibile le capacità del nemico risulta inadeguato: ben più allettante è la prospettiva di sfruttare a proprio vantaggio, senza arrecare apparenti danni e soprattutto senza essere scoperti, la mole di dati ed informazioni in esso contenuti. Si tratta di un radicale cambiamento di prospettive al quale però ci si deve abituare in tempi brevi: il nome utilizzato dagli agenti della National Security Agency (NSA) statunitense nella celebre slide che ha dato il via allo scandalo datagate, ovvero Google Cloud Exploitation, è lì a testimoniare come le principali agenzie di sicurezza si stiano già conformando a questi principi. Il caso appena riportato è talmente significativo che è opportuno descrivere nel dettaglio il (verosimile) modus operandi della NSA, per capire il quale occorre però telegraficamente spiegare cosa succede quando inviamo una con Gmail, carichiamo un file su Drive (il servizio di cloud storage di Google, n.d.r.) o comunque adoperiamo uno dei numerosi servizi di BigG. In estrema sintesi allorquando compiamo una qualsiasi di queste azioni parte, sull Internet pubblica, una comunicazione protetta tra il device che stiamo adoperando ed uno dei vari Google Front End (GFE) Server; quest ultimo funge da punto di raccordo/smistamento delle istanze tra l Internet pubblica e la rete privata di Google, all interno della quale le comunicazioni, fino alle rivelazioni di Snowden, avvenivano in chiaro in quanto ritenuta sufficientemente sicura. I GFE, a monte dei quali si trova un Network Load Balancer con il compito di ripartire i carichi di lavoro, appena ricevuta l istanza la inoltrano ai vari server interni sui quali risiedono i dati e, una volta ottenuta risposta, la rispediscono al richiedente. In una siffatta architettura i punti deboli sono (erano), con tutta evidenza, almeno due: 1) i GFE, ossia là dove si passa da una connessione crittografata ad una in chiaro 2) l insieme delle comunicazioni in chiaro all interno della rete privata [10]. Stando alle ricostruzioni giornalistiche l NSA avrebbe sfruttato la prima delle due 7

10 vulnerabilità anche se, al riguardo, non è ancora stato reso noto con precisione se l intercettazione sia avvenuta violando i GFE o se quest agenzia sia stata in grado di decifrare il protocollo SSL [11] e, dunque, di insinuarsi prima che la comunicazione (= il pacchetto di bit) entrasse nella private network di Google. Per quanto quella appena esposta sia la più accreditata, è opportuno ricordare altre tesi circolate e ritenute plausibili dagli esperti: la prima è che l NSA sia stata in grado di penetrare tout court all interno della rete privata di proprietà di Google e, una volta dentro, di intercettare le comunicazioni tra un data center e l altro; la seconda ventila la possibilità che l NSA sia riuscita ad introdursi in qualche Internet Exchange Point (una sorta di punto di raccordo nel quale, attraverso una serie di switch e di router, vengono interconnesse reti appartenenti ad Internet Service Provider diversi, n.d.r.); la terza, concettualmente affine alla precedente, è che l intromissione nella private network sia avvenuta a livello di cable landing station, ovvero quel punto (precisamente individuabile) nel quale i cavi sottomarini in fibra ottica riemergono dalle profondità marine. La quarta ed ultima ipotesi è che l NSA si sia intrufolata all interno di data center che Google condivide con altri operatori. A prescindere ora dalla modalità effettivamente adoperata, ciò che emerge in modo netto è l inestricabile legame esistente tra dimensione fisica e dimensione immateriale. Ciò, si badi, vale sia se le operazioni che vogliamo condurre sono (eufemisticamente) di data harvesting sia se esse sono ben più aggressive e tese a far danni : per accedere ai dati e documenti virtuali contenuti in un server dobbiamo infatti violare quest ultimo e, prima, il fisico data center che lo ospita; per intercettare e dirottare (hijack) il flusso di bit occorre insinuarsi in un altrettanto fisico punto della rete; per mandare KO le centrifughe di una centrale nucleare iraniana (Stuxnet docet) bisogna entrare nel sistema di controllo e monitoraggio (nel caso specifico l infiltrazione avvenne attraverso una pennetta USB), infettarlo ed impartire ordini errati tali da danneggiare questi macchinari che, si intende, tutto sono fuorché incorporei. Gli esempi qui riportati sono sufficienti a dimostrare che nel cyberspazio sicurezza fisica e sicurezza logica procedono di pari passo e, se è vero l assunto posto alla base di questo articolo, ovvero che il punto più debole e nel contempo più prezioso dell intero sistema sono i data center, ne consegue che queste infrastrutture assumono una crescente rilevanza politica, economica e militare. Si potrà a questo punto obiettare che, all interno della vasta gamma di operazioni che possono essere condotte in ambito cyber, sono le infrastrutture tout court a rappresentare un bersaglio appetibile e non solo i data center. 8

11 PARTE III CYBERSPAZIO, CYBERWARFARE E RELAZIONI INTERNAZIONALI In effetti fino ad un paio di anni fa preoccupavano le possibili conseguenze di attacchi alla rete elettrica ed a quella deputata alla gestione del traffico aereo; ad esempio l allora segretario alla Difesa statunitense, Leon Panetta, in un intervista televisiva concessa nel maggio 2012 all ABC, non esitava a dichiarare che, dal punto di vista di Washington, un cyber attacco paralizzante indirizzato a questi obiettivi sarebbe stato considerato alla stregua di un azione di guerra; se possibile ancor più greve il tenore usato in un discorso pronunciato a New York nell ottobre dello stesso anno, nel corso del quale si metteva in guardia dai rischi derivanti da un eventuale attacco combinato virtuale e reale, giungendo ad affermare che «The collective result of these kinds of attacks could be a cyber Pearl Harbor; an attack that would cause physical destruction and the loss of life. In fact, it would paralyze and shock the nation and create a new, profound sense of vulnerability» [12]. Tuttavia, riconosciuto che la difesa di simili obiettivi rimane di fondamentale importanza, si ribadisce la convinzione che, per i motivi in larga parte già esposti, oggigiorno siano i data center le infrastrutture veramente vitali e quanto avvenuto nella Federazione Russa nel corso del 2014 è significativo di questo cambio di priorità. In Russia abbiamo infatti assistito, nella prima metà dell anno, ad una progressiva stretta del controllo statale su Internet e sulle aziende che vi operano: a marzo si è consumato il caso Vkontakte (noto in Occidente come il Facebook russo ), con il fondatore Pavel Durov costretto a lasciare il proprio posto di Amministratore Delegato ad Igor Sechin, che per inciso è pure presidente di Rosneft, la compagnia petrolifera statale russa, ed ovviamente intimo dello zar Vladimir Putin [13]; nella seconda parte dell anno, infine, sulla scia dell inasprirsi delle relazioni con l Occidente a seguito della crisi ucraina, è stata ventilata l ipotesi di distacco dell Internet russa dal resto della rete globale così come sarebbe in corso di valutazione la possibilità di imporre (dal 2016?) alle aziende straniere operanti in Russia l obbligo di conservare i dati/documenti all interno di server dislocati sul territorio della Federazione. Evidentemente, per il Cremlino, l obiettivo di rafforzare la sovranità nazionale sul cyberspazio è questione di importanza vitale e non può prescindere da un maggior controllo dei dati, ergo dei data center. D altro canto la stessa rete fisica pare essere stata strutturata tenendo ben presenti tali esigenze di sicurezza: Andrei Soldatov, esperto di intelligence russa, interpellato dal Guardian osserva come l operazione di sconnessione, per quanto al momento improbabile, sia 9

12 fattibile dal punto di vista tecnico a causa del numero «sorprendentemente basso» di Internet Exchange Point [14]. I problemi ed i dubbi sollevati dalle autorità moscovite hanno, a ben guardare, un loro fondamento: come già dimostrato in un precedente articolo tanto le grandi dorsali Internet quanto i data center (e più precisamente la loro dislocazione) hanno effettivamente un impostazione americanocentrica o, tutt al più, euroamericana (come si ricava dalla figura qui sotto [15]). Ammettere questo dato di fatto non significa però accettare acriticamente il punto di vista russo, per il quale dietro all operato delle Internet company statunitensi si cela la longa manus del governo di Washington, del quale esse non sarebbero altro che pedine. In realtà, attraverso l analisi effettuata dello scandalo datagate, si è già avuto modo di rimarcare come questi rapporti, benché esistenti, siano tutt altro che lineari: è opportuno pertanto evidenziare una volta di più che la maggior parte dei data center non sono di proprietà del governo statunitense ma semplicemente sorgono all interno del territorio degli Stati Uniti come naturale riflesso della preminenza tecnologica, finanziaria (molti data center dell East Coast operano a supporto delle transazioni di Wall Street, n.d.r.) ed economica degli Stati Uniti. Inutile aggiungere poi che simili considerazioni non sono sufficienti a dissipare le perplessità di Mosca o di Pechino o dei numerosi Stati per i quali tutto ciò che è anche solo vagamente yankee suscita immediata diffidenza, tanto più che spesso è Washington stessa, con i propri comportamenti, ad avvalorarne i sospetti: quest ultima finora ha effettivamente sfruttato a proprio favore il fattore geografico così come i rapporti spesso privilegiati esistenti tra vertici militari del Pentagono e top management dei colossi della Silicon Valley (grazie ai quali ad esempio si sa- 10

13 rebbe ottenuta la predisposizione di backdoor e talvolta pure di frontdoor in numerosi programmi/sistemi informatici). L aspetto cruciale non è però stabilire se gli Stati Uniti, Facebook e Google sono buoni o cattivi o se al contrario lo sono la Russia, Yandex e Vkontackte piuttosto che Pechino, Huaweii o ZTE: lo è al contrario il fatto che i data center stanno diventando oggetto di discussione e di tensione nell ambito delle relazioni internazionali e che ad essi si guarda con attenzione per la crescente importanza ricoperta all interno delle rispettive politiche di (cyber)difesa. A riguardo decisive saranno, nel prossimo futuro, le mosse effettuate dai vari attori in campo così come individuati all inizio di questa analisi: Stati, Internet company e gruppi di disturbo/resistenza. Per quanto riguarda gli Stati non è affatto da escludere che le preminenti esigenze di difesa e di presidio del cyberspazio spingano alcuni di essi a realizzare reti Internet chiuse ed a tentare, in parallelo, una sorta di nazionalizzazione dei data center ; i principali candidati sono noti trattandosi, nella maggior parte dei casi, di Stati che già non brillano per democrazia e libertà, (naturalmente inclusa quella della Rete; Russia, Cina, Siria, Iran, Corea del Nord sono solo gli esempi più famosi). È però evidente che una simile scelta allargherebbe il solco già esistente con il modello sostanzialmente aperto che caratterizza l Occidente [16], esacerbando ulteriormente gli animi: l appartenenza alla medesima Rete, a livello simbolico ed al di là di ogni retorica, equivale veramente al costruire ponti che avvicinano popoli e nazioni. Il segnale lanciato con la balcanizzazione di Internet al contrario potrebbe condurre ad un deterioramento delle relazioni su tutti i fronti: dall economia alla circolazione delle idee, dalla finanza alla sicurezza collettiva. Nello specifico, poi, la scelta di imporre la presenza di data center nei singoli Stati, a fronte di sicuri costi addizionali in capo agli Stati (specie qualora essi decidessero di costruirne in prima persona) ed alle aziende, produrrebbe limitati benefici in termini di sicurezza: quest ultima, evidentemente, non esiste in termini assoluti e la concentrazione in pochi e ben individuabili luoghi fisici (per quanto massicciamente protetti) potrebbe condurre, paradossalmente, ad un sistema ancor più vulnerabile dal momento che i dati e le applicazioni critiche si verrebbero a trovare, come detto, in luoghi noti e pertanto attaccabili senza poter contare sulla ridondanza garantita dalla loro diffusione su scala globale. In questo senso l affermarsi del fog computing, modello che come già anticipato prevede la realizzazione di un maggior numero di DC di minori dimensioni, nel momento in cui moltiplica gli obiettivi da attaccare, potrebbe rappresentare una valida alternativa anche sotto il piano della sicurezza ed affidabilità complessiva del sistema. Da decifrare il comportamento delle Internet company: indotte dalla dimensioni internazionali dei propri mercati di riferimento a ragionare su scala globale, da un lato 11

14 sono portate a sostituirsi agli Stati secondo logiche del tutto indipendenti, dall altra ne cercano (almeno per il momento) la protezione laddove le condizioni operative lo rendano necessario; la rinuncia totale ad un mercato avviene invece solo in casi estremi. Si tratta di linee d azione solo apparentemente contrastanti, giacché esse assicurano quello che è l obiettivo desiderato, perlomeno nell immediato, ovvero la penetrazione dei mercati. Anzi, proprio le specifiche politiche relative ai data center testimoniano l estrema flessibilità e duttilità delle aziende operanti in Internet. Esse infatti, quando operano prive di condizionamenti, non esitano ad agire in maniera del tutto autonoma e secondo logiche diverse dalle consuete, ad esempio facendo prevalere, nella dislocazione dei propri DC, valutazioni quali la disponibilità in loco di energia in abbondanza ed a basso prezzo, di tecnici sistemisti, di una legislazione favorevole, del clima idoneo a minimizzare i costi di raffreddamento, etc. Ne consegue che alcuni Stati (in particolar modo quelli nordici) attirano inconsuete attenzioni rispetto ad altri anche se non mancano, da parte di alcune Internet company, ragionamenti diametralmente opposti: Google e Facebook, ad esempio, progettano di connettere l Africa (che dal punto di vista della diffusione di infrastrutture di telecomunicazione e della presenza di data center rappresenta su scala planetaria un autentico buco nero non solo per la diffusa povertà ma anche per le oggettive condizioni climatiche e geografiche) e l Asia rispettivamente attraverso dirigibili e droni a propulsione solare mantenuti costantemente [17]. Insomma, la comparsa di questi attori spariglia decisamente le carte ed è quasi superfluo sottolineare che, in prospettiva, l importanza ed il peso contrattuale di chi porta l accesso ad Internet nelle case e negli uffici è destinato a crescere: sicuramente non potrà essere inferiore rispetto a quella di chi compra materie prime! Quando però il contesto non consente di condurre iniziative in piena autonomia, le stesse aziende non disdegnano di scendere a compromessi con il potere statale al quale altrove esse tendono a sostituirsi: il caso più eclatante è rappresentato dalla Cina, dove quasi tutte le principali Internet company pur di fare affari hanno dovuto derogare ai propri principi in nome di un sano realismo, salvo qualche volta ritornare sui propri passi (ci si riferisce in particolare a Google che, dopo aver inizialmente accettato il filtro/censura cinese, ha successivamente chiuso la propria sede di Pechino traslocando i propri server nella relativamente più libera Hong Kong [18]). 12

15 PARTE IV CONCLUSIONI Complessivamente quella che emerge è l immagine di un insieme di aziende non solo dotate di capitali e tecnologie ma condotte in modo spregiudicato da CEO spesso carismatici e visionari (il confronto con i vari capi di governo e di Stato è nella maggior parte dei casi impietoso), decisi a giocarsi le proprie carte sul proscenio internazionale e dai quali gli altri attori dovranno evidentemente guardarsi. Resta infine da analizzare il possibile ruolo svolto da quelli che abbiamo definito gruppi di disturbo/resistenza. Relativamente ad essi possono essere formulate alcune riflessioni contrastanti: si potrebbe infatti essere tentati dall assegnare loro un ruolo contingente e passeggero e, come tale, destinato a dissolversi in un breve lasso di tempo (magari finendo inconsciamente manipolati dai primi due gruppi) oppure, al contrario, di considerarli la vera novità del panorama internazionale, alla luce del fatto che essi si trovano perfettamente a proprio agio in un contesto di alleanze liquide e nel quale anche un ragazzino, mediante attacchi grezzi (perlomeno in confronto ai sofisticati virus programmati dalle agenzie statunitensi od israeliane) riesce ugualmente a provocare danni colossali. È questo il caso degli attacchi di tipo DOS (Denial of Service) che qui citiamo non solo perché essi hanno come obiettivo prediletto proprio i server dei data center ma anche e soprattutto perché dimostrano 1) che l asimmetricità è la cifra caratteristica dei conflitti contemporanei, indipendentemente dal fatto che essi si svolgano negli altipiani dell Asia Centrale o nel cyberspazio e 2) come i gruppi di disturbo/resistenza siano quanto di più moderno in circolazione, il che dovrebbe essere sufficiente per riconoscerli, pur nell eterogeneità che li contraddistingue, quali soggetti attivi a pieno titolo nell ambito delle relazioni internazionali. In conclusione emerge, da questa analisi, l importanza del cyberspazio (e dei data center in quanto suo corrispettivo fisico) come luogo nel quale vengono a definirsi i rapporti di forza di tre soggetti: Stati, Internet company e gruppi di disturbo/resistenza. Di questi, l elemento di novità è indubbiamente rappresentato da quest ultimo, stante la perfetta aderenza (per modus operandi, struttura organizzativa, obiettivi, etc.) ai dettami della guerra asimmetrica; è pertanto altamente probabile che negli anni a venire tanto gli Stati nazionali in declino quanto le Internet company in ascesa dovranno farci i conti. 13

16 NOTE [1] H. Kuchler, The new country of Facebook, Financial Times, 31 October [2] Ibid. In particolare Facebook, a seguito dell acquisizione di Oculus, azienda specializzata nella realizzazione di occhiali per la navigazione nella realtà virtuale in 3D, potrebbe puntare a svariati servizi in ambito educational ed healtcare. [3] Definito dall Enciclopedia Treccani come lo spazio virtuale nel quale utenti (e programmi) connessi fra loro attraverso una rete telematica (v., per es., internet) possono muoversi e interagire per gli scopi più diversi, come, per es., la consultazione di archivî e banche dati o lo scambio di posta elettronica, vedi [4] Come esemplificato dalla celebre A Declaration of the Independence of Cyberspace del 1996 di John Perry Barlow; in essa si intimavano gli Stati e quelli Uniti in particolare dall attentare alle libertà presenti nel cyberspazio, sostenendo che i due mondi, reale e virtuale, erano soggetti a leggi e codici morali diversi e che il primo non poteva arrogarsi il diritto di imporre alcunché al secondo. Vedi J. P. Barlow, A Declaration of the Independence of Cyberspace. [5] Su questi aspetti torneremo più diffusamente nel prosieguo dell analisi. [6] L Internet delle cose (Internet of Thing, IoT) percorre pertanto una via di sviluppo parallela a quella del wearable computing, il quale per contro identifica tutta quelle serie di dispositivi tecnologici indossabili da un essere umano (come ad es. smartwatch, braccialetti intelligenti, smart glasses, etc.). [7] Secondo una linea che si dipana dal 1945 ai giorni nostri. Vedi ad es. V. Bush, As We May Think, The Atlantic, July 1945; T. Berners Lee, L architettura del nuovo web, Milano, Feltrinelli, [8] Certamente poi si può tentare di mettere fuori uso pure il canale satellitare, ad es. metttendo fuori uso la stazione di controllo a terra oppure disturbando il segnale attraverso tecniche di jamming oppure ancora, con un azione solo apparentemente da guerre stellari, distruggendo il satellite stesso. [9] Perlomeno per il pensiero militare Occidentale, che anzi nel corso del XX secolo è giunto a teorizzare deliri di annientamento reciproco; ben diverso l approccio Orientale: Sun Tzu, nel suo L arte della guerra, scritto verosimilmente nel V secolo a.c., sosteneva l importanza di conquistare intero e intatto il nemico, vale a dire senza distruggere e dissipare risorse preziose che si sarebbero rivelate utili nella successiva fase di riappacificazione e ricostruzione. [10] La scelta di trasmettere in chiaro derivava dalla volontà di non rallentare il processo con operazioni di criptazione/decriptazione; dopo le rivelazioni di Snowden si è corso ai ripari, provvedendo alla progressiva criptazione di tutte le comunicazioni interne, evitando naturalmente che ciò andasse a detrimento delle prestazioni. Vedi D.A. Sanger N. Perlroth, Internet Giants Erect Barriers to Spy Agencies, The New York Times, 6 June

17 [11] Vedi Steven J. Vaughan-Nichols, Google, the NSA and the need for locking down datacenter traffic, ZDNet, 30 October 2013; Steven J. Vaughan-Nichols, Has the NSA broken SSL? TLS? AES?, ZDNet, 6 September [12] Vedi rispettivamente J. Tapper, Leon Panetta: A Crippling Cyber Attack Would Be Act of War, ABC News, 27 May 2012; L. E. Panetta, Remarks by Secretary Panetta on Cybersecurity to the Business Executives for National Security, US Department of Defense. Il paragone con Pearl Harbor, ovvero con quella che viene tuttora percepita come una delle peggiori catastrofi nazionali, può apparire eccessivo ma è comunque indicativo delle preoccupazione suscitate. [13] Il Financial Times definisce Sechin il secondo uomo più potente di Russia e ricorda i suoi presunti trascorsi nel KGB; vedi J. Farchy, Igor Sechin: Russia s second most powerful man, Financial Times, 28 April [14] Sull argomento si vedano L. Harding, Putin considers plan to unplug Russia from the Internet in an emergency, The Guardian, 19 September 2014; P. Sonne & O. Razumovskaya, Russia Steps Up New Law to Control Foreign Internet Companies, The Wall Street Journal. [15] Per una navigazione interattiva si veda: si tenga presente che i dati riportati sono conferiti su base volontaria e dunque indicativi di una tendenza piuttosto che rappresentativi di valori esatti. [16] Al cui interno peraltro vi sono a sua volta differenze, come ad es. esistenti tra Stati Uniti ed Unione Europea; quest ultima, ribadendo l importanza della libertà e neutralità delle Rete, in virtù della particolare attenzione da sempre dimostrata nei confronti di tematiche quali la tutela della privacy, a sua volta esige che i dati relativi ai propri cittadini risiedano all interno di data center situati sul suo territorio o al più in DC di aziende che rispettano i principi stabiliti dalla direttiva 95/46/CE (cd. principio del safe harbour ). [17] Vedi A. L. Bonfranceschi, Google, dirigibili per portare la Rete in Africa e Asia, Wired.it, 28 maggio 2013; J. Constine, Facebook Will Deliver Internet Via Drones With Connectivity Lab Project Powered By Acqhires From Ascenta, TechCrunch, 27 March [18] Una scelta analoga parrebbe essere stata compiuta in Russia negli ultimi giorni (si usa il condizionale in quanto l azienda di Mountain View non ha ancora commentato ufficialmente la notizia): di fronte al pericolo che Mosca anticipi al 2015 il già menzionato obbligo di far risiedere tutti i dati dei cittadini russi all interno di server dislocati all interno della Federazione, Google avrebbe disposto il ritiro di tutti i propri ingegneri, fatta eccezione per il personale di supporto e quello addetto al marketing. Vedi Google manda via i suoi ingegneri dalla Russia, Il Sole 24 Ore, 12 dicembre

18 16

Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012.

Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012. Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012. di Giacomo Fabiani e Vera Facchinutti, 5 F Sull'onda della moda esplosa negli ultimi anni degli studi sui servizi

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

Cloud Survey 2012: lo stato del cloud computing in Italia

Cloud Survey 2012: lo stato del cloud computing in Italia Cloud Survey 2012: lo stato del cloud computing in Italia INTRODUZIONE EXECUTIVE SUMMARY Il cloud computing nelle strategie aziendali Cresce il numero di aziende che scelgono infrastrutture cloud Perché

Dettagli

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il tema della sicurezza informatica sta acquisendo sempre maggiore rilevanza, sia dal punto di vista sociale che economico. Gli ultimi dieci anni hanno

Dettagli

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012 MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza Presentazione al G-Award 2012 Responsabile del progetto: Francesco Lazzaro Capo dell Ufficio DGAI IV Sviluppo

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

La Fotonica Integrata: una risorsa strategica per i settori industriali ad alto tasso di innovazione tecnologica

La Fotonica Integrata: una risorsa strategica per i settori industriali ad alto tasso di innovazione tecnologica La Fotonica Integrata: una risorsa strategica per i settori industriali ad alto tasso di innovazione tecnologica Fotonica integrata è il termine con il quale ci si riferisce genericamente a circuiti integrati

Dettagli

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY A cura di Mario Avantini - Roma, 15 febbraio 2015 I Paesi occidentali valutano le cyber-attività della Russia soprattutto come una minaccia, se effettuate a

Dettagli

Il futuro del lavoro. Uso interno

Il futuro del lavoro. Uso interno Il futuro del lavoro Uso interno Qual è il futuro del lavoro? La natura del lavoro sta cambiando radicalmente, sotto la spinta di diversi fattori: Progressi tecnologici Modelli demografici in evoluzione

Dettagli

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento INTERNET: IL FUNZIONAMENTO DELL INFRASTRUTTURA E DELLA RETE

Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto. Approfondimento INTERNET: IL FUNZIONAMENTO DELL INFRASTRUTTURA E DELLA RETE APPROFONDIMENTO ICT Iniziativa Comunitaria Equal II Fase IT G2 CAM - 017 Futuro Remoto Approfondimento INTERNET: IL FUNZIONAMENTO DELL INFRASTRUTTURA E DELLA RETE ORGANISMO BILATERALE PER LA FORMAZIONE

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell

La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell La strategia italiana in materia di cyber-security Cyber risks, social network e rischi reputazionali Boyd e app spingono il cybercrime nell indifferenza generale La Direttiva Comunitaria per prevenire

Dettagli

IL PRIVATE CLOUD DELLA FRIENDS' POWER

IL PRIVATE CLOUD DELLA FRIENDS' POWER IL PRIVATE CLOUD DELLA FRIENDS' POWER Evoluzione al Cloud Computing Condivisione dei lavori Integrazione con Android & iphone Cos è il Cloud: le forme e i vantaggi Durante la rivoluzione industriale, le

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

SENZA FRONTIERE 10 TREND EMERGENTI

SENZA FRONTIERE 10 TREND EMERGENTI SENZA FRONTIERE 10 TREND EMERGENTI PER IL SETTORE ASSICURATIVO OSSERVATORIO REPUTATIONAL & EMERGING RISK 1 6 SENZA FRONTIERE L Internazionalizzazione come direttrice strategica per intercettare i benefici

Dettagli

FUTURE INTERNET 4 FUTURE SERVICES

FUTURE INTERNET 4 FUTURE SERVICES Nel Semestre di Presidenza del Consorzio ELIS FUTURE INTERNET 4 FUTURE SERVICES Executive Summary Sistema integrato di iniziative formative di innovazione per la famiglia professionale ICT Febbraio 2011

Dettagli

www.akite.net IL FILO DIRETTO CON I PUNTI DI VENDITA

www.akite.net IL FILO DIRETTO CON I PUNTI DI VENDITA www.akite.net IL FILO DIRETTO CON I PUNTI DI VENDITA akite IL FILO DIRETTO CON I PUNTI DI VENDITA La crescente competizione richiede massima concentrazione sul servizio ai clienti e sull ottimizzazione

Dettagli

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Andrea Pasquinucci, Febbraio 2013 pag. 1 / 6 Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Sommario I nuovi strumenti informatici, dagli smartphone ai tablet che tanto ci sono utili nella vita

Dettagli

INDAGINE LAST CMR (COMMUNITY MEDIA RESEARCH) PER LA STAMPA

INDAGINE LAST CMR (COMMUNITY MEDIA RESEARCH) PER LA STAMPA INDAGINE LAST CMR (COMMUNITY MEDIA RESEARCH) PER LA STAMPA L epoca in cui viviamo, caratterizzata dalla velocità e dall informazione, vede limitate le nostre capacità previsionali. Non siamo più in grado

Dettagli

IoT Security & Privacy

IoT Security & Privacy IoT Security & Privacy NAMEX Annual Mee8ng 2015 CYBER SECURITY E CYBER PRIVACY, LA SFIDA DELL INTERNET DI OGNI COSA Rocco Mammoliti, Poste Italiane 17 Giugno 2015 Agenda 2 1 Ecosistema di Cyber Security

Dettagli

del FBI che in 15 anni ha passato qualche centinaio di documenti segreti fotocopiati al KGB, nonchè il recente caso di Bradley Manning che in qualche

del FBI che in 15 anni ha passato qualche centinaio di documenti segreti fotocopiati al KGB, nonchè il recente caso di Bradley Manning che in qualche EDITORIALE Internet, definita la rete delle reti, è nata nel 1989 e quest anno compie 25 anni. Oggi, dopo tutti questi anni di esperienza e di utilizzo della rete si parla sempre più dei pericoli presenti

Dettagli

LIBRO VERDE DELLA COMMISSIONE SULLE OPZIONI POSSIBILI IN VISTA DI UN DIRITTO EUROPEO DEI CONTRATTI PER I CONSUMATORI E LE IMPRESE COM(2010)348.

LIBRO VERDE DELLA COMMISSIONE SULLE OPZIONI POSSIBILI IN VISTA DI UN DIRITTO EUROPEO DEI CONTRATTI PER I CONSUMATORI E LE IMPRESE COM(2010)348. Avv. Stefano Garbarino Piazza Dante n. 6/4-16121 GENOVA 0039010592378 - fax 00390105536979 stefano.garbarino@sflgroup.it nome utente: Avv. 187394469 numero di identificazione: 62147965194-55 LIBRO VERDE

Dettagli

Uniamo tecnologia, strategia e passione per soluzioni uniche.

Uniamo tecnologia, strategia e passione per soluzioni uniche. Uniamo tecnologia, strategia e passione per soluzioni uniche. Chi siamo Il progetto ITTWEB nasce nel 2000 dall idea di Marco Macari e Massimo Frisoni di fornire a multinazionali e PMI consulenza e tecnologia

Dettagli

Una Nuvola Pubblica Certificata Alessandro Osnaghi, Fondazione Astrid Convegno Camera di Commercio di Torino, 13 febbraio 2012

Una Nuvola Pubblica Certificata Alessandro Osnaghi, Fondazione Astrid Convegno Camera di Commercio di Torino, 13 febbraio 2012 Una Nuvola Pubblica Certificata Alessandro Osnaghi, Fondazione Astrid Convegno Camera di Commercio di Torino, 13 febbraio 2012 Il termine cloud computing è oggi largamente diffuso e utilizzato spesso impropriamente

Dettagli

Tele-didattica nella formazione professionale: uno sguardo al grado di sviluppo in Germania

Tele-didattica nella formazione professionale: uno sguardo al grado di sviluppo in Germania Titel: Tele-didattica nella formazione professionale: uno sguardo al grado di sviluppo in Germania Autor: Eckart Severing Erschienen in: Ministero del Lavoro e della Previdenza Sociale (Ed.): Sistema di

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

LA VINCOLATA LIBERTA DEL VOLONTARIO

LA VINCOLATA LIBERTA DEL VOLONTARIO LA VINCOLATA LIBERTA DEL VOLONTARIO di Lorenzo Sartini 1. Quali necessità nell azione del volontario? Ciò che contraddistingue le associazioni di volontariato fra le altre organizzazioni che agiscono per

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 1 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web INTRODUZIONE INDEX 3 6 9 L importanza di avere un dominio e gli obiettivi di quest opera Come è cambiato

Dettagli

XIII Conferenza EISC. Berlino 17-18 Ottobre 2011. Intervento dell on. Andrea Lulli

XIII Conferenza EISC. Berlino 17-18 Ottobre 2011. Intervento dell on. Andrea Lulli XIII Conferenza EISC Berlino 17-18 Ottobre 2011 Intervento dell on. Andrea Lulli In vista dei prossimi appuntamenti di fine anno europei, con lo Space Council del prossimo dicembre, è importante definire

Dettagli

I N D I C E 1 [ INTRODUZIONE ] 2 [ IL PROCESSO DI INNOVAZIONE ] 3 [ L INNOVAZIONE DI MERCATO]

I N D I C E 1 [ INTRODUZIONE ] 2 [ IL PROCESSO DI INNOVAZIONE ] 3 [ L INNOVAZIONE DI MERCATO] INNOVAZIONE DI MERCATO E LEVA PER LA CRESCITA I N D I C E 1 [ INTRODUZIONE ] 2 [ IL PROCESSO DI INNOVAZIONE ] 3 [ L INNOVAZIONE DI MERCATO] 1. [ INTRODUZIONE ] Capacità d innovazione e adattamento ai numerosi

Dettagli

Corporate Social Responsability

Corporate Social Responsability Corporate Social Responsability elemento strategico per il successo dell impresa Il significato La Corporate Social Responsability, in italiano Responsabilità Sociale delle Imprese, può essere definita

Dettagli

Materiali per il Modulo 1 E.C.D.L.

Materiali per il Modulo 1 E.C.D.L. Materiali per il Modulo 1 E.C.D.L. Queste due sigle indicano LAN Local Area Network Si tratta di un certo numero di Computer (decine centinaia) o periferici connessi fra loro mediante cavi UTP, coassiali

Dettagli

queste domande e l importanza delle loro risposte, per quanto concerne questo lavoro.

queste domande e l importanza delle loro risposte, per quanto concerne questo lavoro. ABSTRACT La presenti tesi affronterà i problemi legati ai diritti umani, focalizzandosi specificatamente sul trattamento e lo sviluppo di questi diritti in Cina e nelle sue due Regioni Amministrative Speciali,

Dettagli

LA STRATEGIA ITALIANA IN MATERIA

LA STRATEGIA ITALIANA IN MATERIA LA STRATEGIA ITALIANA IN MATERIA DI CYBER SECURITY STEFANO MELE HackInBo 2014 - Bologna 03 MAY 2014 @MeleStefano Avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza ed Intelligence.

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007)

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) Con questo articolo intendiamo porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei

Dettagli

L alternativa del Commercio Equo e Solidale

L alternativa del Commercio Equo e Solidale L alternativa del Commercio Equo e Solidale Non si vede bene che col cuore. l essenziale è invisibile agli occhi. (Antoine de Saint-Exupery) Il Commercio Equo e Solidale e' un approccio alternativo al

Dettagli

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso RETELIT

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso RETELIT Estratto dell'agenda dell'innovazione Smau Milano 2011 Speciale: I casi Introduzione dell'area tematica Il caso RETELIT Innovare e competere con le ICT - PARTE I Cap.9 Innovare la comunicazione aziendale

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

Il Patto Globale. Corporate Leadership in the World Economy

Il Patto Globale. Corporate Leadership in the World Economy Il Patto Globale. Corporate Leadership in the World Economy Kofi Annan * Abstract Il Segretario Generale delle Nazioni Unite, Kofi Annan, propose per primo il Global Compact in un discorso al World Economic

Dettagli

Mi Piace! LE NUOVE FRONTIERE DEL MARKETING

Mi Piace! LE NUOVE FRONTIERE DEL MARKETING Mi Piace! Tutti i segreti del web marketing che le aziende devono conoscere per non perdere terreno nel complesso mondo di internet 2.0 Dario Dossena Che cosa c è dietro un mi piace? Qualsiasi cosa sia,

Dettagli

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia

Che cos'è Internet. Capitolo. Storia e struttura di Internet L. Introduzione alla rete Internet con una breve storia TECNOLOGIE WEB Che cos é Internet Capitolo 1 Che cos'è Internet Introduzione alla rete Internet con una breve storia Storia e struttura di Internet L idea di Internet nasce all inizio degli anni 60. L

Dettagli

Come stanno rapidamente cambiando le preferenze sulle

Come stanno rapidamente cambiando le preferenze sulle WHITE PAPER MARZO 2013 Come stanno rapidamente cambiando le preferenze sulle modalità di contatto e interazione tra utente e azienda Fonte Dati: Forrester Research Inc I marchi registrati citati nel presente

Dettagli

Nuove frontiere dell acquisizione

Nuove frontiere dell acquisizione Pagina 1 Stefano Lascar Fino a dieci anni fa, internet era una realtà nascente, o meglio, era già qualcosa di affermato e consolidato, ma soltanto in certi ambiti, ceti sociali e realtà professionali.

Dettagli

Agenzie di PR & Monitoraggio media

Agenzie di PR & Monitoraggio media LIBRO BIANCO Agenzie di PR & Monitoraggio media Un sondaggio di Press Index realizzato in,, e Gran Bretagna con 116 agenzie di PR stampa internet televisione radio sociale Prefazione Durante lo scorso

Dettagli

Nuvola digitale. Quanto è pulita?

Nuvola digitale. Quanto è pulita? Nuvola digitale. Quanto è pulita? Presentazione del rapporto di Greenpeace International How clean is your cloud? La nuvola e noi Facebook, Amazon, Apple, Microsoft, Google, Yahoo! e altri nomi, magari

Dettagli

Rivoluzione HR. human resource revolution

Rivoluzione HR. human resource revolution Rivoluzione HR human resource revolution L a tecnologia sta modificando le abitudini e lo stile di vita delle persone ma, nel nuovo mondo che verrà sarà il loro modo di pensare che dovrà cambiare. Ogni

Dettagli

Progetto 30. Riflessioni sulla crescita della popolazione e del costo delle materie prime. Agosto 2013 v1

Progetto 30. Riflessioni sulla crescita della popolazione e del costo delle materie prime. Agosto 2013 v1 Progetto 30 Riflessioni sulla crescita della popolazione e del costo delle materie prime Agosto 2013 v1 Quali prospettive in un futuro a bassa crescita? L economia europea e quella italiana in particolare

Dettagli

CALENDARIO EVENTI 2015

CALENDARIO EVENTI 2015 CALENDARIO EVENTI 2015 Cloud Computing Summit Milano 25 Febbraio 2015 Roma 18 Marzo 2015 Mobile Summit Milano 12 Marzo 2015 Cybersecurity Summit Milano 16 Aprile 2015 Roma 20 Maggio 2015 Software Innovation

Dettagli

Emilio Matricciani Dipartimento di Elettronica e Informazione, Politecnico di Milano

Emilio Matricciani Dipartimento di Elettronica e Informazione, Politecnico di Milano Emilio Matricciani Dipartimento di Elettronica e Informazione, Politecnico di Milano Nel suo intervento, il Rettore del Politecnico di Milano ha presentato la decisione del Senato accademico di obbligare

Dettagli

Infosecurity. Servizi innovativi per le imprese. La sicurezza in informatica. La sicurezza per lo sviluppo delle reti e del mercato ICT

Infosecurity. Servizi innovativi per le imprese. La sicurezza in informatica. La sicurezza per lo sviluppo delle reti e del mercato ICT Infosecurity Servizi innovativi per le imprese. La sicurezza in informatica La sicurezza per lo sviluppo delle reti e del mercato ICT Milano, 10 febbraio 2005 Pietro Varaldo Direttore generale Federcomin

Dettagli

L IDENTITÀ EUROPEA: UNA SFIDA DA PROMUOVERE, UNA DISCIPLINA DA APPRENDERE

L IDENTITÀ EUROPEA: UNA SFIDA DA PROMUOVERE, UNA DISCIPLINA DA APPRENDERE L IDENTITÀ EUROPEA: UNA SFIDA DA PROMUOVERE, UNA DISCIPLINA DA APPRENDERE Torino 11-12 giugno 2008 Prof. Marcello Pierini Nelle Conclusioni della Presidenza del Consiglio Europeo del 21 e 22 giugno 2007

Dettagli

- Quantum Information, Quantum Computer e Caos -

- Quantum Information, Quantum Computer e Caos - Roberto Weitnauer Maggio 2007 Pubblicato su Nova (Il Sole 24 Ore) il 5 luglio 2007 (5 pagine, 2 immagini) www.kalidoxa.com Diritti riservati - Quantum Information, Quantum Computer e Caos - I sistemi di

Dettagli

INTERVENTO DI APERTURA DELL ON.LE SIG. MINISTRO ALLA CONFERENZA G8 SUI FATTORI DESTABILIZZANTI E SULLE MINACCE TRANSNAZIONALI (Roma, 23 aprile 2009)

INTERVENTO DI APERTURA DELL ON.LE SIG. MINISTRO ALLA CONFERENZA G8 SUI FATTORI DESTABILIZZANTI E SULLE MINACCE TRANSNAZIONALI (Roma, 23 aprile 2009) INTERVENTO DI APERTURA DELL ON.LE SIG. MINISTRO ALLA CONFERENZA G8 SUI FATTORI DESTABILIZZANTI E SULLE MINACCE TRANSNAZIONALI (Roma, 23 aprile 2009) Cari colleghi, autorità, gentili ospiti, voglio darvi

Dettagli

Stefano Bartolini. Dal ben-avere al ben-essere. Colloqui di Dobbiaco 2011 01.10. 02.10.2011 Benessere senza crescita

Stefano Bartolini. Dal ben-avere al ben-essere. Colloqui di Dobbiaco 2011 01.10. 02.10.2011 Benessere senza crescita Stefano Bartolini Dal ben-avere al ben-essere SINTESI Come dimostrato dal paradosso di Easterlin, la crescita economica ha tradito largamente la sua promessa di aumentare il nostro benessere. Ma al di

Dettagli

,FRPSXWHUFDPELDQRLOPHUFDWRGHOODYRUR"DOFXQL FRQWULEXWLGHOODVFLHQ]DHFRQRPLFD

,FRPSXWHUFDPELDQRLOPHUFDWRGHOODYRURDOFXQL FRQWULEXWLGHOODVFLHQ]DHFRQRPLFD ,FRPSXWHUFDPELDQRLOPHUFDWRGHOODYRUR"DOFXQL FRQWULEXWLGHOODVFLHQ]DHFRQRPLFD Scritto con Maria Cristina Piva. Pubblicato su Rassegna Sindacale 2000. Il mercato del lavoro degli Stati Uniti e quello dei grandi

Dettagli

Volontariato internazionale e sensibilizzazione della società civile nella Svizzera italiana

Volontariato internazionale e sensibilizzazione della società civile nella Svizzera italiana Volontariato internazionale e sensibilizzazione della società civile nella Svizzera italiana Chi è Inter-Agire? Inter-Agire è un associazione di volontariato internazionale composta da candidati per una

Dettagli

Tecnologia per lo Studio professionale. Giacomo Barbieri

Tecnologia per lo Studio professionale. Giacomo Barbieri Tecnologia per lo Studio professionale Giacomo Barbieri 1 Programmare gli investimenti in IT per il 2014 Il sistema IT di uno studio deve garantire affidabilità prestazioni attraverso la massima semplicità

Dettagli

Non scrivo nulla di nuovo ricordando

Non scrivo nulla di nuovo ricordando Il franchising, attualità e prospettive È la formula imprenditoriale che consente di realizzare accordi di collaborazione per la creazione di reti di vendita: uno spazio aperto nel quale le Camere di Commercio

Dettagli

Gestione Sicurezza Informatica

Gestione Sicurezza Informatica Gestione Sicurezza Informatica Non esiste un software o un prodotto specifico per la sicurezza informatica. La sicurezza, infatti è un processo e non un software. Bisogna conoscere ed applicare un ventaglio

Dettagli

Catalogo formativo Anno 2012-2013

Catalogo formativo Anno 2012-2013 Catalogo formativo Anno 2012-2013 www.kaleidoscomunicazione.it marketing & innovazione >> Email Marketing >> L email è ad oggi lo strumento di comunicazione più diffuso tra azienda e cliente e dunque anche

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

La crisi europea: un occasione per superare la crisi della modernità e affermare una libertà alimentata da un nuovo umanesimo

La crisi europea: un occasione per superare la crisi della modernità e affermare una libertà alimentata da un nuovo umanesimo La crisi europea: un occasione per superare la crisi della modernità e affermare una libertà alimentata da un nuovo umanesimo È PROFESSORE ORDINARIO ALL UNIVERSITÀ DEGLI STUDI DI PAVIA, MEMBRO DEL CONSEIL

Dettagli

Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende. e-privacy, Firenze 03.06.11

Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende. e-privacy, Firenze 03.06.11 Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende e-privacy, Firenze 03.06.11 CHI SIAMO MARCO PIERMARINI Padre di famiglia, consulente e formatore con competenze

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Ogni giorno, chi utilizza connessioni Wi-Fi nel tragitto casa-lavoro,

Dettagli

Concetti di base delle tecnologie ICT

Concetti di base delle tecnologie ICT Concetti di base delle tecnologie ICT Parte 2 Reti Informatiche Servono a collegare in modo remoto, i terminali ai sistemi di elaborazione e alle banche dati Per dialogare fra loro (terminali e sistemi)

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

La globalizzazione ci renderà tutti uguali?

La globalizzazione ci renderà tutti uguali? La globalizzazione ci renderà tutti uguali? Suzanne Berger insegna Scienze Politiche al MIT di Boston ed è l autrice di How We Compete. Questo libro riporta i risultati di un indagine condotta, con altri

Dettagli

AGENDA DEL DISARMO E DELLA PACE PER LA PROSSIMA LEGISLATURA

AGENDA DEL DISARMO E DELLA PACE PER LA PROSSIMA LEGISLATURA AGENDA DEL DISARMO E DELLA PACE PER LA PROSSIMA LEGISLATURA Una proposta per i leader delle coalizioni e dei partiti politici impegnati nelle Elezioni di Febbraio 2013 Rete Italiana per il Disarmo Tavolo

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Camera dei Deputati 625 Senato della Repubblica. xiv legislatura disegni di legge e relazioni documenti

Camera dei Deputati 625 Senato della Repubblica. xiv legislatura disegni di legge e relazioni documenti Camera dei Deputati 625 Senato della Repubblica Camera dei Deputati 626 Senato della Repubblica Camera dei Deputati 627 Senato della Repubblica Camera dei Deputati 628 Senato della Repubblica Camera dei

Dettagli

PROVINCIA Barletta Andria Trani. Politiche del Lavoro, Formazione Professionale e Pubblica Istruzione. Progetto

PROVINCIA Barletta Andria Trani. Politiche del Lavoro, Formazione Professionale e Pubblica Istruzione. Progetto Barletta Andria Trani Progetto dei Servizi per il Lavoro della Provincia Barletta Andria Trani Premessa e contesto di riferimento Oltre il 25% della popolazione della Provincia di Barletta Andria Trani

Dettagli

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe IWBank La Famosa Banca Online Incrementa la Sicurezza per Garantire Migliori Servizi al Cliente Efficienza e Sicurezza: Vantaggi Competitivi per la Banca Online. Grazie al marchio VeriSign e alle sue tecnologie,

Dettagli

Emanuela Mora Sharitaly, Roma 1 Dicembre 2014 Non è tutto sharing quello che luccica

Emanuela Mora Sharitaly, Roma 1 Dicembre 2014 Non è tutto sharing quello che luccica Emanuela Mora Sharitaly, Roma 1 Dicembre 2014 Non è tutto sharing quello che luccica Quando parliamo di sharing economy, l accento sulla parola condivisione porta spesso a enfatizzare un giudizio genericamente

Dettagli

I N F I N I T Y P R O J E C T ACCESSI WEB

I N F I N I T Y P R O J E C T ACCESSI WEB I N F I N I T Y P R O J E C T ACCESSI WEB ACCESSI WEB Accessi web è la soluzione Zucchetti che unisce le funzionalità del controllo accessi con la praticità e la comodità dei sistemi web. Visualizzabile

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Talent Management Survey. Risultati

Talent Management Survey. Risultati Risultati Luglio 2012 Nell attuale scenario, per HR si pone la sfida di garantire un collegamento costante tra le strategie di business e le iniziative di gestione del Talento. I cambiamenti legati a globalizzazione

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Chiavette USB a prova di attacchi

Chiavette USB a prova di attacchi Chiavette USB a prova di attacchi Adalberto Biasiotti Il punto sui dispositivi di archiviazione portatili che si stanno sempre più diffondendo nelle aziende, ma che possono presentare non pochi problemi

Dettagli

Le novita del correttivo su formazione e organismi paritetici

Le novita del correttivo su formazione e organismi paritetici Le novita del correttivo su formazione e organismi paritetici Alcuni quesiti per chiarire dubbi interpretativi sulla formazione dei lavoratori prevista dal Testo Unico: cosa significa collaborare con gli

Dettagli

Capitolo 12. La strategia di espansione globale. Caso di apertura

Capitolo 12. La strategia di espansione globale. Caso di apertura EDITORE ULRICO HOEPLI MILANO Capitolo 12 La strategia di espansione globale Caso di apertura 12-3 La Wal-Mart si è rivolta verso altri paesi per tre ragioni - Le opportunità di crescita interna stavano

Dettagli

Talent Management 2020. Scenari e prospettive futuri

Talent Management 2020. Scenari e prospettive futuri Talent Management 2020 Scenari e prospettive futuri INTRODUZIONE Le funzioni delle Risorse Umane (Human Resources-HR) non solo forniscono molti servizi interni, come la selezione del personale, il sostegno

Dettagli

ECDL Online Collaboration: il Web 2.0 consapevole

ECDL Online Collaboration: il Web 2.0 consapevole ECDL Online Collaboration: il Web 2.0 consapevole Marina Cabrini Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin mcabrini@sicef.ch l mondo dell informatica è in perenne movimento ed evoluzione,

Dettagli

UNIVERSITA CATTOLICA DEL SACRO CUORE MILANO

UNIVERSITA CATTOLICA DEL SACRO CUORE MILANO UNIVERSITA CATTOLICA DEL SACRO CUORE MILANO Dottorato di ricerca in Pedagogia (Education) Ciclo XXIV S.S.D. M-PED/01 CRESCITA UMANA E BENESSERE ORGANIZZATIVO NUOVE PROSPETTIVE DI PEDAGOGIA DEL LAVORO Coordinatore:

Dettagli

I N F I N I T Y Z U C C H E T T I ACCESSI WEB

I N F I N I T Y Z U C C H E T T I ACCESSI WEB I N F I N I T Y Z U C C H E T T I ACCESSI WEB ACCESSI WEB Accessi web è la soluzione Zucchetti che unisce le funzionalità del controllo accessi con la praticità e la comodità dei sistemi web. Visualizzabile

Dettagli

Il mercato editoriale e la sfida della rete: disintermediazione o opportunità?

Il mercato editoriale e la sfida della rete: disintermediazione o opportunità? Il mercato editoriale e la sfida della rete: disintermediazione o opportunità? Gino Roncaglia I cambiamenti che il mercato editoriale sta attraversando con il passaggio al digitale della distribuzione

Dettagli

I soggetti economici dello sviluppo

I soggetti economici dello sviluppo I soggetti economici dello sviluppo (pp. 435 515 del volume) La numerazione di tabelle, tavole e figure riproduce quella del testo integrale Deindustrializzazione competitiva per guardare oltre la crisi

Dettagli

Sebastiano Bagnara Politecnico di Milano & Irso

Sebastiano Bagnara Politecnico di Milano & Irso Sebastiano Bagnara Politecnico di Milano & Irso Le realtà pubbliche e private possono essere confrontate prendendo in considerazione diverse dimensioni e differenti punti di vista. Un confronto su contact

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

L INDUSTRIA DEI VIAGGI ALLA CONQUISTA DEL DIGITAL CONSUMER

L INDUSTRIA DEI VIAGGI ALLA CONQUISTA DEL DIGITAL CONSUMER L INDUSTRIA DEI VIAGGI ALLA CONQUISTA DEL DIGITAL CONSUMER Sabato 17 ottobre 2009 - TBOX, Padiglione C2. Ore 16.15 17.00 Relatori - Tim Gunstone, managing director Eyefortravel - Enrico Bertoldo, direttore

Dettagli

1.3. La nuova geografia economica mondiale

1.3. La nuova geografia economica mondiale 28 A cavallo della tigre 1.3. La nuova geografia economica mondiale Internet, elettronica, auto: da Occidente a Oriente Negli ultimi tre-cinque anni si sono verificati mutamenti molto profondi nell importanza

Dettagli

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity.

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. UBIQUITY 6 e Server Privato Introduzione Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 21/06/2015 Disclaimer

Dettagli

Capitolo primo L Apocalisse dell Occidente

Capitolo primo L Apocalisse dell Occidente Capitolo primo L Apocalisse dell Occidente In un bel libro di qualche anno fa Cormac McCarthy immagina un uomo e un bambino, padre e figlio, che spingono un carrello, pieno del poco che è rimasto, lungo

Dettagli

Physeon presenta I 5 MACRO TREND DEL 2014 NEL COMMERCIO IN CINA

Physeon presenta I 5 MACRO TREND DEL 2014 NEL COMMERCIO IN CINA Physeon presenta I 5 MACRO TREND DEL 2014 NEL COMMERCIO IN CINA Il seguente report è stato realizzato da Physeon, sintetizzando i rapporti cinesi che ci sono pervenuti in lingua inglese ed è da considerarsi

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

L'evoluzione della comunicazione: la multicanalità il video call center

L'evoluzione della comunicazione: la multicanalità il video call center L'evoluzione della comunicazione: la multicanalità il video call center 25 Ottobre 2013 White paper 1. CONTESTO ED ESIGENZE DEL MERCATO Imprese e Pubbliche Amministrazioni sono pressate dall esigenza di

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES Innovare e competere con le ICT: casi di successo - PARTE I Cap.8

Dettagli