Data Center, dominio del cyberspazio e declino dello Stato-nazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Data Center, dominio del cyberspazio e declino dello Stato-nazione"

Transcript

1 N 31 FEBBRAIO 2015 Data Center, dominio del cyberspazio e declino dello Stato-nazione

2 BloGlobal Research Paper Osservatorio di Politica Internazionale (OPI) BloGlobal Lo sguardo sul mondo Milano, febbraio 2015 ISSN: Autore Simone Vettore Simone Vettore e Dottore in Storia con indirizzo contemporaneo presso l Universita di Padova, con una tesi in Storia militare dal titolo La terza dimensione nelle marine militari fino alla Grande Guerra ; nel 2007 e Dottore magistrale con lode in Gestione dei beni archivistici e librari, discutendo presso il medesimo ateneo una tesi intitolata Archivi e biblioteche ed il modello di Rete. Questa pubblicazione può essere scaricata da: Parti di questa pubblicazione possono essere riprodotte, a patto di fornire la fonte nella seguente forma: Data Center, dominio del cyberspazio e declino dello Stato-nazione, Osservatorio di Politica Internazionale (Blo- Global Lo sguardo sul mondo), Milano 2014, uesta pubblicazione può essere scaricata da: Parti di questa pubblicazione possono essere riprodotte, a patto di fornire la fonte nella seguente forma: I porti di Chabahar e Gwadar al centro dei grandi giochi tra Asia Centrale e Oceano Indiano, Osservatorio di Politica Internazionale (Bloglobal Lo sguardo sul mondo), Milano 2014,

3 INTRODUZIONE La tesi, non nuova, è stata di recente rilanciata dal Financial Times in un articolo dal titolo eloquente, The new country of Facebook [1]: a detta dell autrice, i social network, anche se a questo punto la definizione risulta riduttiva, dall alto dei loro milioni di utenti e della profonda conoscenza che essi hanno di questi ultimi (ben superiore rispetto a quella che gli Stati hanno dei propri cittadini), insidiano sempre più il primato dello Stato-nazione e, in un futuro che potrebbe essere più prossimo di quanto si possa credere, potrebbero finire per erogare una serie di servizi che, tradizionalmente, sono sempre stati suo appannaggio [2]. Precisato che il verificarsi di tale scenario appare effettivamente verosimile così come condivisibili paiono essere i timori sollevati in ordine ai diritti, o meglio ai non diritti, dei cittadini virtuali di Facebook (in particolare viene ricordato come la creatura fondata da Mark Zuckerberg rimanga pur sempre un azienda, che non vi sia una costituzione e tanto meno che vi si tengano elezioni), va però rilevato come l articolo non vada sufficientemente al cuore della questione, ovvero non spieghi le cause profonde di questo passaggio di sovranità ma si limiti piuttosto a descriverne le (probabili) conseguenze. Altro aspetto che nell articolo non viene approfondito è se il fenomeno in questione rappresenti anche qualitativamente qualcosa di nuovo o se, al contrario, non sia altro che la nuova veste di un qualcosa comunque già in atto; va infatti a proposito ricordato che di fine dello Stato-nazione si dibatte oramai da anni, sicuramente da ben prima della nascita di Internet e delle sempre più numerose compagnie che su di esso basano il proprio business. Negli anni Cinquanta e Sessanta, ad esempio, si dava per acquisito il nesso tra processo di decolonizzazione e declino dello Stato da una parte e, dall altra, tra le varie forme con le quali si manifestava il neocolonialismo e che, stante la natura essenzialmente economica dei vincoli posti agli Stati neocolonizzati, vedeva il ruolo di primo piano delle multinazionali di quella che, fino a qualche anno fa, si definiva old economy (giusto per marcare le differenze rispetto alla dirompente new economy basata per l appunto su Internet ed in generale sulle nuove tecnologie ). Similmente si argomentava nel corso degli anni Novanta dello scorso secolo, allorquando, con la fine della Guerra Fredda e delle ideologie e, per converso, il (supposto) trionfo del modello liberale e liberista, si riteneva che lo Stato avesse assolto al suo compito storico e che ora, sulla scia della globalizzazione, altri fossero gli attori destinati a tessere le relazioni internazionali. Purtroppo, come sempre, la realtà è ben più complessa delle varie costruzioni teoriche e, se si può concordare con la tesi di fondo che lo Stato-nazione, così come 1

4 l abbiamo ereditato dalla Rivoluzione Francese, è in declino, va altresì sottolineato che tale processo va inserito in dinamiche di lungo periodo, tali da rendere la transizione lunga e tutt altro che lineare. Pur confermando la validità di quanto appena sostenuto, vale a dire la correttezza di un approccio basato sulla longue durée per comprendere i cambiamenti in atto, occorre nel contempo ammettere che la rivoluzione tecnologica basata sul digitale ha comportato un netto scarto rispetto a quanto accadeva fino a pochi lustri fa: l abusata affermazione che tutto avviene in rete (dalle relazioni sociali alle transazioni economiche, dall attività politica al tempo libero, etc.) corrisponde complessivamente al vero. 2

5 PARTE I LA DIMENSIONE CYBERSPAZIALE La conseguenza principale, di un importanza che probabilmente dobbiamo ancora renderci pienamente conto, è la comparsa di una nuova dimensione, il cyberspazio [3], come luogo d azione nonché oggetto della contesa di vecchi e nuovi attori delle relazioni internazionali; questi ultimi sono grossomodo inseribili in tre grandi raggruppamenti: entità statuali, Internet company e piccoli ma agguerriti gruppi di disturbo/resistenza (termine volutamente generico dietro al quale si cela una galassia eterogenea che spazia dagli hacktivisti idealisti ai cybercriminali fino ai cyberterroristi) capaci di azioni dimostrative di rilevanza globale. Le relazioni esistenti tra questi tre gruppi è difficilmente schematizzabile: in linea di massima si può affermare che Stati e compagnie Internet sono uniti nella lotta contro gli hacktivisti ed a loro volta sono legate tra di loro da un rapporto di interdipendenza che, tendenzialmente, è però sempre più sbilanciato a favore delle seconde. Per quanto riguarda invece i gruppi rientranti nell ultimo insieme, essi sono caratterizzati da un atteggiamento spiccatamente antisistema anche se è possibile abbozzare una periodizzazione: se fino all ultimo decennio dello scorso secolo il nemico numero uno continuavano ad essere gli Stati [4], indicativamente a partire dal cambio di millennio (ovvero con la diffusione dei movimenti contrari alla globalizzazione) il bersaglio principale sono divenute le grandi multinazionali. Questa seconda fase è a sua volta suddivisibile: mentre quindici anni fa al centro degli attacchi vi erano aziende legate ai tradizionali settori dell economia (petrolifero, agricolo/biotecnologico, banche, food & beverage, noti brand della moda, etc.), oggigiorno, come riportano le cronache quotidiane, costellate delle imprese di Anonymous e LulzSec, nel mirino sono in primo luogo proprio le compagnie Internet, benché spesso e volentieri in compagnia di banche, organizzazioni internazionali, agenzie governative, etc. Soffermando ora la nostra attenzione sugli Stati, balzano agli occhi in via preliminare alcune incongruenze macroscopiche: da una parte, accettando e generalizzando quanto sostenuto all inizio di questa analisi relativamente a Facebook, essi faticano a reggere il passo delle Internet company con le quali entrano in competizione, dall altra dimostrano spesso di possedere sorprendenti capacità tecnologiche nonché non indifferenti poteri coercitivi [5] da usare tanto nei confronti dei giganti del web che dei vari gruppi di disturbo/resistenza. Evidentemente si tratta di una considerazione valida hic et nunc tanto più che l analisi dell evoluzione tecnologica degli ultimi decenni e di quella (probabile) futura suggerisce che la situazione di precario equilibrio sin qui difficilmente mantenuta sia 3

6 destinata a deteriorarsi. Del resto se consideriamo il ruolo guida svolto dal Pentagono, attraverso il DARPA, nella nascita di Internet (progetto Arpanet) e le difficoltà attualmente incontrate nel controllarla e ancor più l impossibilità di determinarne l evoluzione futura, si intuisce come la scelta di lasciar crescere libera la propria creatura, seppur per moltissimi aspetti lungimirante, sia stata, guardando alla questione dalla prospettiva dello Stato, sostanzialmente controproducente. Infatti, benché la struttura concettuale della Rete sia praticamente immutata rispetto alle origini, è indiscutibile che l Internet di oggi (con tutti i vari applicativi che vi girano sopra) è assai diversa rispetto anche solo a quella di dieci anni fa, basti pensare agli attuali paradigmi dominanti ed a quelli che ne delineeranno l evoluzione nel prossimo futuro. Al riguardo, di fondamentale importanza risulta essere il concetto di cloud computing e quello, complementare, di fog computing, entrambi a loro volta intimamente connessi all Internet delle cose. Ma entriamo maggiormente nel dettaglio. Con la locuzione di cloud computing si individuano quell insieme variegato di servizi, software ed infrastrutture hardware offerti da un service provider ed accessibili via Internet da un qualsiasi dispositivo; al di là della definizione forse un po astrusa, si tratta di un paradigma con il quale tutti noi abbiamo a che vedere nel nostro quotidiano popolato di reti sociali, app, servizi online di ogni genere ai quali accediamo da remoto attraverso una panoplia di dispositivi fissi e mobili (quali smartphone, tablet, etc.). Il modello del fog computing, teorizzato dagli ingegneri di Cisco, non si discosta di molto dal precedente (l obiettivo è ugualmente l erogazione di servizi da remoto) ma ambisce a sviluppare un infrastruttura geograficamente più diffusa nonché più vicina agli utenti finali in modo tale, tra l altro, da risultare adatta a quella che è considerata la nuova frontiera del computing, ossia l Internet delle cose, in base al quale non solo le persone ma pure gli oggetti ed i luoghi vanno connessi ad Internet [6]. Le ripercussioni derivanti dall affermarsi di simili modelli teorici sono molteplici: in particolare l infrastruttura fisica che sorregge Internet viene ad assumere una rinnovata importanza ma con la fondamentale differenza che mentre fino a qualche anno fa l attenzione (ed il business delle principali compagnie di telecomunicazioni) era incentrata sulla realizzazione delle cosiddette autostrade digitali, ovvero sulla rete di cavi in fibra ottica destinati a far transitare i pacchetti di bit, oggigiorno ad attrarre i maggiori investimenti sono i colossali data center che assolvono principalmente a due compiti: 1) fungere da punti di accumulo dei dati e delle informazioni appartenenti ai miliardi di persone che utilizzano quotidianamente i servizi Internet e 2) fornire potenza di calcolo ad applicazioni che girano sempre più dal lato server. 4

7 Le conseguenze implicite in questo cambiamento di priorità non sono di poco conto giacché sono individuabili con facilità quelli che sono gli obiettivi paganti per tutti coloro che bramano di ottenere il dominio del cyberspazio ed, in subordine, di compiere azioni di cyber espionage e/o di cyber warfare. 5

8 PARTE II I DATA CENTER E LA SICUREZZA NAZIONALE Per una migliore comprensione di questo passaggio cruciale è utile riprendere un modello assai diffuso in letteratura [7], ovvero quello che paragona la rete al sistema nervoso umano, che come noto in medicina si suole distinguere tra centrale e periferico. Accettando questo parallelo, ponendosi a livello di sistema nervoso centrale, alla spina dorsale corrisponde la cosiddetta dorsale Internet (o backbone, ovvero quei cavi terrestri e subacquei in fibra ottica che mettono in collegamento le masse continentali e, al loro interno, gli Stati), mentre al cervello corrispondono i data center. A livello di sistema nervoso periferico invece ai fasci nervosi corrispondano i cavi (in rame ed in fibra) che coprono il territorio a livello locale e portano Internet nelle case di tutti noi mentre ai gangli, che nel sistema nervoso umano possono fungere talvolta da semplici punti di passaggio e talaltra da ripetitori, equivalgono le numerose centraline telefoniche/internet od, al più, data center di modeste dimensioni. Precisato che quello appena descritto è un modello piuttosto schematico e che senz ombra di dubbio la realtà è assai più complessa (ad es. un peso crescente lo sta assumendo il canale satellitare così come va ricordata la presenza di ripetitori ed amplificatori del segnale pure lungo le dorsali e non solo a livello di reti locali), bisogna però riconoscere che nel complesso il paragone regge e, soprattutto, che esso è sufficiente ai fini di quest analisi, alla quale peraltro risulta assai funzionale dal momento che offre interessanti spunti operativi. Ad esempio se l intenzione è quella, difensiva, di arrecare danni al nemico paralizzandone la rete nazionale il bersaglio privilegiato è evidentemente la backbone; in realtà, similmente a quanto accade nell uomo, a meno che non venga spezzata del tutto la dorsale Internet (leggasi: tranciati di netto i cavi) le reti secondarie ed il canale satellitare riescono ad assicurare una sufficiente ridondanza al sistema al punto che lo scenario più verosimile prevede la possibilità di degradamento dell operatività della rete ma difficilmente un suo collasso totale [8]. Constatato che la rete, e per la precisione la sua parte fisica di cavi, non è facilmente attaccabile in virtù della sua tipica struttura distribuita e policentrica, appare pertanto ben più proficuo puntare direttamente al cervello, ossia ai data center: infatti una volta messi fuori uso i server in essi contenuti, cittadini, imprese e Governi perderebbero con un solo colpo tutti i propri dati e documenti così come importanti capacità di calcolo, al punto da rendere superflue eventuali azioni sulla rete fisica. 6

9 Quale utilità nel mettere fuori uso i collegamenti se tanto c è poco o nulla da far transitare? Ma al di là di queste semplici indicazioni pratiche la lezione importante da apprendere è che, nel cyberspazio, il tradizionale obiettivo bellico [9] di distruggere o comunque abbattere il più possibile le capacità del nemico risulta inadeguato: ben più allettante è la prospettiva di sfruttare a proprio vantaggio, senza arrecare apparenti danni e soprattutto senza essere scoperti, la mole di dati ed informazioni in esso contenuti. Si tratta di un radicale cambiamento di prospettive al quale però ci si deve abituare in tempi brevi: il nome utilizzato dagli agenti della National Security Agency (NSA) statunitense nella celebre slide che ha dato il via allo scandalo datagate, ovvero Google Cloud Exploitation, è lì a testimoniare come le principali agenzie di sicurezza si stiano già conformando a questi principi. Il caso appena riportato è talmente significativo che è opportuno descrivere nel dettaglio il (verosimile) modus operandi della NSA, per capire il quale occorre però telegraficamente spiegare cosa succede quando inviamo una con Gmail, carichiamo un file su Drive (il servizio di cloud storage di Google, n.d.r.) o comunque adoperiamo uno dei numerosi servizi di BigG. In estrema sintesi allorquando compiamo una qualsiasi di queste azioni parte, sull Internet pubblica, una comunicazione protetta tra il device che stiamo adoperando ed uno dei vari Google Front End (GFE) Server; quest ultimo funge da punto di raccordo/smistamento delle istanze tra l Internet pubblica e la rete privata di Google, all interno della quale le comunicazioni, fino alle rivelazioni di Snowden, avvenivano in chiaro in quanto ritenuta sufficientemente sicura. I GFE, a monte dei quali si trova un Network Load Balancer con il compito di ripartire i carichi di lavoro, appena ricevuta l istanza la inoltrano ai vari server interni sui quali risiedono i dati e, una volta ottenuta risposta, la rispediscono al richiedente. In una siffatta architettura i punti deboli sono (erano), con tutta evidenza, almeno due: 1) i GFE, ossia là dove si passa da una connessione crittografata ad una in chiaro 2) l insieme delle comunicazioni in chiaro all interno della rete privata [10]. Stando alle ricostruzioni giornalistiche l NSA avrebbe sfruttato la prima delle due 7

10 vulnerabilità anche se, al riguardo, non è ancora stato reso noto con precisione se l intercettazione sia avvenuta violando i GFE o se quest agenzia sia stata in grado di decifrare il protocollo SSL [11] e, dunque, di insinuarsi prima che la comunicazione (= il pacchetto di bit) entrasse nella private network di Google. Per quanto quella appena esposta sia la più accreditata, è opportuno ricordare altre tesi circolate e ritenute plausibili dagli esperti: la prima è che l NSA sia stata in grado di penetrare tout court all interno della rete privata di proprietà di Google e, una volta dentro, di intercettare le comunicazioni tra un data center e l altro; la seconda ventila la possibilità che l NSA sia riuscita ad introdursi in qualche Internet Exchange Point (una sorta di punto di raccordo nel quale, attraverso una serie di switch e di router, vengono interconnesse reti appartenenti ad Internet Service Provider diversi, n.d.r.); la terza, concettualmente affine alla precedente, è che l intromissione nella private network sia avvenuta a livello di cable landing station, ovvero quel punto (precisamente individuabile) nel quale i cavi sottomarini in fibra ottica riemergono dalle profondità marine. La quarta ed ultima ipotesi è che l NSA si sia intrufolata all interno di data center che Google condivide con altri operatori. A prescindere ora dalla modalità effettivamente adoperata, ciò che emerge in modo netto è l inestricabile legame esistente tra dimensione fisica e dimensione immateriale. Ciò, si badi, vale sia se le operazioni che vogliamo condurre sono (eufemisticamente) di data harvesting sia se esse sono ben più aggressive e tese a far danni : per accedere ai dati e documenti virtuali contenuti in un server dobbiamo infatti violare quest ultimo e, prima, il fisico data center che lo ospita; per intercettare e dirottare (hijack) il flusso di bit occorre insinuarsi in un altrettanto fisico punto della rete; per mandare KO le centrifughe di una centrale nucleare iraniana (Stuxnet docet) bisogna entrare nel sistema di controllo e monitoraggio (nel caso specifico l infiltrazione avvenne attraverso una pennetta USB), infettarlo ed impartire ordini errati tali da danneggiare questi macchinari che, si intende, tutto sono fuorché incorporei. Gli esempi qui riportati sono sufficienti a dimostrare che nel cyberspazio sicurezza fisica e sicurezza logica procedono di pari passo e, se è vero l assunto posto alla base di questo articolo, ovvero che il punto più debole e nel contempo più prezioso dell intero sistema sono i data center, ne consegue che queste infrastrutture assumono una crescente rilevanza politica, economica e militare. Si potrà a questo punto obiettare che, all interno della vasta gamma di operazioni che possono essere condotte in ambito cyber, sono le infrastrutture tout court a rappresentare un bersaglio appetibile e non solo i data center. 8

11 PARTE III CYBERSPAZIO, CYBERWARFARE E RELAZIONI INTERNAZIONALI In effetti fino ad un paio di anni fa preoccupavano le possibili conseguenze di attacchi alla rete elettrica ed a quella deputata alla gestione del traffico aereo; ad esempio l allora segretario alla Difesa statunitense, Leon Panetta, in un intervista televisiva concessa nel maggio 2012 all ABC, non esitava a dichiarare che, dal punto di vista di Washington, un cyber attacco paralizzante indirizzato a questi obiettivi sarebbe stato considerato alla stregua di un azione di guerra; se possibile ancor più greve il tenore usato in un discorso pronunciato a New York nell ottobre dello stesso anno, nel corso del quale si metteva in guardia dai rischi derivanti da un eventuale attacco combinato virtuale e reale, giungendo ad affermare che «The collective result of these kinds of attacks could be a cyber Pearl Harbor; an attack that would cause physical destruction and the loss of life. In fact, it would paralyze and shock the nation and create a new, profound sense of vulnerability» [12]. Tuttavia, riconosciuto che la difesa di simili obiettivi rimane di fondamentale importanza, si ribadisce la convinzione che, per i motivi in larga parte già esposti, oggigiorno siano i data center le infrastrutture veramente vitali e quanto avvenuto nella Federazione Russa nel corso del 2014 è significativo di questo cambio di priorità. In Russia abbiamo infatti assistito, nella prima metà dell anno, ad una progressiva stretta del controllo statale su Internet e sulle aziende che vi operano: a marzo si è consumato il caso Vkontakte (noto in Occidente come il Facebook russo ), con il fondatore Pavel Durov costretto a lasciare il proprio posto di Amministratore Delegato ad Igor Sechin, che per inciso è pure presidente di Rosneft, la compagnia petrolifera statale russa, ed ovviamente intimo dello zar Vladimir Putin [13]; nella seconda parte dell anno, infine, sulla scia dell inasprirsi delle relazioni con l Occidente a seguito della crisi ucraina, è stata ventilata l ipotesi di distacco dell Internet russa dal resto della rete globale così come sarebbe in corso di valutazione la possibilità di imporre (dal 2016?) alle aziende straniere operanti in Russia l obbligo di conservare i dati/documenti all interno di server dislocati sul territorio della Federazione. Evidentemente, per il Cremlino, l obiettivo di rafforzare la sovranità nazionale sul cyberspazio è questione di importanza vitale e non può prescindere da un maggior controllo dei dati, ergo dei data center. D altro canto la stessa rete fisica pare essere stata strutturata tenendo ben presenti tali esigenze di sicurezza: Andrei Soldatov, esperto di intelligence russa, interpellato dal Guardian osserva come l operazione di sconnessione, per quanto al momento improbabile, sia 9

12 fattibile dal punto di vista tecnico a causa del numero «sorprendentemente basso» di Internet Exchange Point [14]. I problemi ed i dubbi sollevati dalle autorità moscovite hanno, a ben guardare, un loro fondamento: come già dimostrato in un precedente articolo tanto le grandi dorsali Internet quanto i data center (e più precisamente la loro dislocazione) hanno effettivamente un impostazione americanocentrica o, tutt al più, euroamericana (come si ricava dalla figura qui sotto [15]). Ammettere questo dato di fatto non significa però accettare acriticamente il punto di vista russo, per il quale dietro all operato delle Internet company statunitensi si cela la longa manus del governo di Washington, del quale esse non sarebbero altro che pedine. In realtà, attraverso l analisi effettuata dello scandalo datagate, si è già avuto modo di rimarcare come questi rapporti, benché esistenti, siano tutt altro che lineari: è opportuno pertanto evidenziare una volta di più che la maggior parte dei data center non sono di proprietà del governo statunitense ma semplicemente sorgono all interno del territorio degli Stati Uniti come naturale riflesso della preminenza tecnologica, finanziaria (molti data center dell East Coast operano a supporto delle transazioni di Wall Street, n.d.r.) ed economica degli Stati Uniti. Inutile aggiungere poi che simili considerazioni non sono sufficienti a dissipare le perplessità di Mosca o di Pechino o dei numerosi Stati per i quali tutto ciò che è anche solo vagamente yankee suscita immediata diffidenza, tanto più che spesso è Washington stessa, con i propri comportamenti, ad avvalorarne i sospetti: quest ultima finora ha effettivamente sfruttato a proprio favore il fattore geografico così come i rapporti spesso privilegiati esistenti tra vertici militari del Pentagono e top management dei colossi della Silicon Valley (grazie ai quali ad esempio si sa- 10

13 rebbe ottenuta la predisposizione di backdoor e talvolta pure di frontdoor in numerosi programmi/sistemi informatici). L aspetto cruciale non è però stabilire se gli Stati Uniti, Facebook e Google sono buoni o cattivi o se al contrario lo sono la Russia, Yandex e Vkontackte piuttosto che Pechino, Huaweii o ZTE: lo è al contrario il fatto che i data center stanno diventando oggetto di discussione e di tensione nell ambito delle relazioni internazionali e che ad essi si guarda con attenzione per la crescente importanza ricoperta all interno delle rispettive politiche di (cyber)difesa. A riguardo decisive saranno, nel prossimo futuro, le mosse effettuate dai vari attori in campo così come individuati all inizio di questa analisi: Stati, Internet company e gruppi di disturbo/resistenza. Per quanto riguarda gli Stati non è affatto da escludere che le preminenti esigenze di difesa e di presidio del cyberspazio spingano alcuni di essi a realizzare reti Internet chiuse ed a tentare, in parallelo, una sorta di nazionalizzazione dei data center ; i principali candidati sono noti trattandosi, nella maggior parte dei casi, di Stati che già non brillano per democrazia e libertà, (naturalmente inclusa quella della Rete; Russia, Cina, Siria, Iran, Corea del Nord sono solo gli esempi più famosi). È però evidente che una simile scelta allargherebbe il solco già esistente con il modello sostanzialmente aperto che caratterizza l Occidente [16], esacerbando ulteriormente gli animi: l appartenenza alla medesima Rete, a livello simbolico ed al di là di ogni retorica, equivale veramente al costruire ponti che avvicinano popoli e nazioni. Il segnale lanciato con la balcanizzazione di Internet al contrario potrebbe condurre ad un deterioramento delle relazioni su tutti i fronti: dall economia alla circolazione delle idee, dalla finanza alla sicurezza collettiva. Nello specifico, poi, la scelta di imporre la presenza di data center nei singoli Stati, a fronte di sicuri costi addizionali in capo agli Stati (specie qualora essi decidessero di costruirne in prima persona) ed alle aziende, produrrebbe limitati benefici in termini di sicurezza: quest ultima, evidentemente, non esiste in termini assoluti e la concentrazione in pochi e ben individuabili luoghi fisici (per quanto massicciamente protetti) potrebbe condurre, paradossalmente, ad un sistema ancor più vulnerabile dal momento che i dati e le applicazioni critiche si verrebbero a trovare, come detto, in luoghi noti e pertanto attaccabili senza poter contare sulla ridondanza garantita dalla loro diffusione su scala globale. In questo senso l affermarsi del fog computing, modello che come già anticipato prevede la realizzazione di un maggior numero di DC di minori dimensioni, nel momento in cui moltiplica gli obiettivi da attaccare, potrebbe rappresentare una valida alternativa anche sotto il piano della sicurezza ed affidabilità complessiva del sistema. Da decifrare il comportamento delle Internet company: indotte dalla dimensioni internazionali dei propri mercati di riferimento a ragionare su scala globale, da un lato 11

14 sono portate a sostituirsi agli Stati secondo logiche del tutto indipendenti, dall altra ne cercano (almeno per il momento) la protezione laddove le condizioni operative lo rendano necessario; la rinuncia totale ad un mercato avviene invece solo in casi estremi. Si tratta di linee d azione solo apparentemente contrastanti, giacché esse assicurano quello che è l obiettivo desiderato, perlomeno nell immediato, ovvero la penetrazione dei mercati. Anzi, proprio le specifiche politiche relative ai data center testimoniano l estrema flessibilità e duttilità delle aziende operanti in Internet. Esse infatti, quando operano prive di condizionamenti, non esitano ad agire in maniera del tutto autonoma e secondo logiche diverse dalle consuete, ad esempio facendo prevalere, nella dislocazione dei propri DC, valutazioni quali la disponibilità in loco di energia in abbondanza ed a basso prezzo, di tecnici sistemisti, di una legislazione favorevole, del clima idoneo a minimizzare i costi di raffreddamento, etc. Ne consegue che alcuni Stati (in particolar modo quelli nordici) attirano inconsuete attenzioni rispetto ad altri anche se non mancano, da parte di alcune Internet company, ragionamenti diametralmente opposti: Google e Facebook, ad esempio, progettano di connettere l Africa (che dal punto di vista della diffusione di infrastrutture di telecomunicazione e della presenza di data center rappresenta su scala planetaria un autentico buco nero non solo per la diffusa povertà ma anche per le oggettive condizioni climatiche e geografiche) e l Asia rispettivamente attraverso dirigibili e droni a propulsione solare mantenuti costantemente [17]. Insomma, la comparsa di questi attori spariglia decisamente le carte ed è quasi superfluo sottolineare che, in prospettiva, l importanza ed il peso contrattuale di chi porta l accesso ad Internet nelle case e negli uffici è destinato a crescere: sicuramente non potrà essere inferiore rispetto a quella di chi compra materie prime! Quando però il contesto non consente di condurre iniziative in piena autonomia, le stesse aziende non disdegnano di scendere a compromessi con il potere statale al quale altrove esse tendono a sostituirsi: il caso più eclatante è rappresentato dalla Cina, dove quasi tutte le principali Internet company pur di fare affari hanno dovuto derogare ai propri principi in nome di un sano realismo, salvo qualche volta ritornare sui propri passi (ci si riferisce in particolare a Google che, dopo aver inizialmente accettato il filtro/censura cinese, ha successivamente chiuso la propria sede di Pechino traslocando i propri server nella relativamente più libera Hong Kong [18]). 12

15 PARTE IV CONCLUSIONI Complessivamente quella che emerge è l immagine di un insieme di aziende non solo dotate di capitali e tecnologie ma condotte in modo spregiudicato da CEO spesso carismatici e visionari (il confronto con i vari capi di governo e di Stato è nella maggior parte dei casi impietoso), decisi a giocarsi le proprie carte sul proscenio internazionale e dai quali gli altri attori dovranno evidentemente guardarsi. Resta infine da analizzare il possibile ruolo svolto da quelli che abbiamo definito gruppi di disturbo/resistenza. Relativamente ad essi possono essere formulate alcune riflessioni contrastanti: si potrebbe infatti essere tentati dall assegnare loro un ruolo contingente e passeggero e, come tale, destinato a dissolversi in un breve lasso di tempo (magari finendo inconsciamente manipolati dai primi due gruppi) oppure, al contrario, di considerarli la vera novità del panorama internazionale, alla luce del fatto che essi si trovano perfettamente a proprio agio in un contesto di alleanze liquide e nel quale anche un ragazzino, mediante attacchi grezzi (perlomeno in confronto ai sofisticati virus programmati dalle agenzie statunitensi od israeliane) riesce ugualmente a provocare danni colossali. È questo il caso degli attacchi di tipo DOS (Denial of Service) che qui citiamo non solo perché essi hanno come obiettivo prediletto proprio i server dei data center ma anche e soprattutto perché dimostrano 1) che l asimmetricità è la cifra caratteristica dei conflitti contemporanei, indipendentemente dal fatto che essi si svolgano negli altipiani dell Asia Centrale o nel cyberspazio e 2) come i gruppi di disturbo/resistenza siano quanto di più moderno in circolazione, il che dovrebbe essere sufficiente per riconoscerli, pur nell eterogeneità che li contraddistingue, quali soggetti attivi a pieno titolo nell ambito delle relazioni internazionali. In conclusione emerge, da questa analisi, l importanza del cyberspazio (e dei data center in quanto suo corrispettivo fisico) come luogo nel quale vengono a definirsi i rapporti di forza di tre soggetti: Stati, Internet company e gruppi di disturbo/resistenza. Di questi, l elemento di novità è indubbiamente rappresentato da quest ultimo, stante la perfetta aderenza (per modus operandi, struttura organizzativa, obiettivi, etc.) ai dettami della guerra asimmetrica; è pertanto altamente probabile che negli anni a venire tanto gli Stati nazionali in declino quanto le Internet company in ascesa dovranno farci i conti. 13

16 NOTE [1] H. Kuchler, The new country of Facebook, Financial Times, 31 October [2] Ibid. In particolare Facebook, a seguito dell acquisizione di Oculus, azienda specializzata nella realizzazione di occhiali per la navigazione nella realtà virtuale in 3D, potrebbe puntare a svariati servizi in ambito educational ed healtcare. [3] Definito dall Enciclopedia Treccani come lo spazio virtuale nel quale utenti (e programmi) connessi fra loro attraverso una rete telematica (v., per es., internet) possono muoversi e interagire per gli scopi più diversi, come, per es., la consultazione di archivî e banche dati o lo scambio di posta elettronica, vedi [4] Come esemplificato dalla celebre A Declaration of the Independence of Cyberspace del 1996 di John Perry Barlow; in essa si intimavano gli Stati e quelli Uniti in particolare dall attentare alle libertà presenti nel cyberspazio, sostenendo che i due mondi, reale e virtuale, erano soggetti a leggi e codici morali diversi e che il primo non poteva arrogarsi il diritto di imporre alcunché al secondo. Vedi J. P. Barlow, A Declaration of the Independence of Cyberspace. [5] Su questi aspetti torneremo più diffusamente nel prosieguo dell analisi. [6] L Internet delle cose (Internet of Thing, IoT) percorre pertanto una via di sviluppo parallela a quella del wearable computing, il quale per contro identifica tutta quelle serie di dispositivi tecnologici indossabili da un essere umano (come ad es. smartwatch, braccialetti intelligenti, smart glasses, etc.). [7] Secondo una linea che si dipana dal 1945 ai giorni nostri. Vedi ad es. V. Bush, As We May Think, The Atlantic, July 1945; T. Berners Lee, L architettura del nuovo web, Milano, Feltrinelli, [8] Certamente poi si può tentare di mettere fuori uso pure il canale satellitare, ad es. metttendo fuori uso la stazione di controllo a terra oppure disturbando il segnale attraverso tecniche di jamming oppure ancora, con un azione solo apparentemente da guerre stellari, distruggendo il satellite stesso. [9] Perlomeno per il pensiero militare Occidentale, che anzi nel corso del XX secolo è giunto a teorizzare deliri di annientamento reciproco; ben diverso l approccio Orientale: Sun Tzu, nel suo L arte della guerra, scritto verosimilmente nel V secolo a.c., sosteneva l importanza di conquistare intero e intatto il nemico, vale a dire senza distruggere e dissipare risorse preziose che si sarebbero rivelate utili nella successiva fase di riappacificazione e ricostruzione. [10] La scelta di trasmettere in chiaro derivava dalla volontà di non rallentare il processo con operazioni di criptazione/decriptazione; dopo le rivelazioni di Snowden si è corso ai ripari, provvedendo alla progressiva criptazione di tutte le comunicazioni interne, evitando naturalmente che ciò andasse a detrimento delle prestazioni. Vedi D.A. Sanger N. Perlroth, Internet Giants Erect Barriers to Spy Agencies, The New York Times, 6 June

17 [11] Vedi Steven J. Vaughan-Nichols, Google, the NSA and the need for locking down datacenter traffic, ZDNet, 30 October 2013; Steven J. Vaughan-Nichols, Has the NSA broken SSL? TLS? AES?, ZDNet, 6 September [12] Vedi rispettivamente J. Tapper, Leon Panetta: A Crippling Cyber Attack Would Be Act of War, ABC News, 27 May 2012; L. E. Panetta, Remarks by Secretary Panetta on Cybersecurity to the Business Executives for National Security, US Department of Defense. Il paragone con Pearl Harbor, ovvero con quella che viene tuttora percepita come una delle peggiori catastrofi nazionali, può apparire eccessivo ma è comunque indicativo delle preoccupazione suscitate. [13] Il Financial Times definisce Sechin il secondo uomo più potente di Russia e ricorda i suoi presunti trascorsi nel KGB; vedi J. Farchy, Igor Sechin: Russia s second most powerful man, Financial Times, 28 April [14] Sull argomento si vedano L. Harding, Putin considers plan to unplug Russia from the Internet in an emergency, The Guardian, 19 September 2014; P. Sonne & O. Razumovskaya, Russia Steps Up New Law to Control Foreign Internet Companies, The Wall Street Journal. [15] Per una navigazione interattiva si veda: si tenga presente che i dati riportati sono conferiti su base volontaria e dunque indicativi di una tendenza piuttosto che rappresentativi di valori esatti. [16] Al cui interno peraltro vi sono a sua volta differenze, come ad es. esistenti tra Stati Uniti ed Unione Europea; quest ultima, ribadendo l importanza della libertà e neutralità delle Rete, in virtù della particolare attenzione da sempre dimostrata nei confronti di tematiche quali la tutela della privacy, a sua volta esige che i dati relativi ai propri cittadini risiedano all interno di data center situati sul suo territorio o al più in DC di aziende che rispettano i principi stabiliti dalla direttiva 95/46/CE (cd. principio del safe harbour ). [17] Vedi A. L. Bonfranceschi, Google, dirigibili per portare la Rete in Africa e Asia, Wired.it, 28 maggio 2013; J. Constine, Facebook Will Deliver Internet Via Drones With Connectivity Lab Project Powered By Acqhires From Ascenta, TechCrunch, 27 March [18] Una scelta analoga parrebbe essere stata compiuta in Russia negli ultimi giorni (si usa il condizionale in quanto l azienda di Mountain View non ha ancora commentato ufficialmente la notizia): di fronte al pericolo che Mosca anticipi al 2015 il già menzionato obbligo di far risiedere tutti i dati dei cittadini russi all interno di server dislocati all interno della Federazione, Google avrebbe disposto il ritiro di tutti i propri ingegneri, fatta eccezione per il personale di supporto e quello addetto al marketing. Vedi Google manda via i suoi ingegneri dalla Russia, Il Sole 24 Ore, 12 dicembre

18 16

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

Cloud Survey 2012: lo stato del cloud computing in Italia

Cloud Survey 2012: lo stato del cloud computing in Italia Cloud Survey 2012: lo stato del cloud computing in Italia INTRODUZIONE EXECUTIVE SUMMARY Il cloud computing nelle strategie aziendali Cresce il numero di aziende che scelgono infrastrutture cloud Perché

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 1 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web INTRODUZIONE INDEX 3 6 9 L importanza di avere un dominio e gli obiettivi di quest opera Come è cambiato

Dettagli

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia

Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il Rapporto CLUSIT 2015 sulla sicurezza ICT in Italia Il tema della sicurezza informatica sta acquisendo sempre maggiore rilevanza, sia dal punto di vista sociale che economico. Gli ultimi dieci anni hanno

Dettagli

queste domande e l importanza delle loro risposte, per quanto concerne questo lavoro.

queste domande e l importanza delle loro risposte, per quanto concerne questo lavoro. ABSTRACT La presenti tesi affronterà i problemi legati ai diritti umani, focalizzandosi specificatamente sul trattamento e lo sviluppo di questi diritti in Cina e nelle sue due Regioni Amministrative Speciali,

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012.

Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012. Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012. di Giacomo Fabiani e Vera Facchinutti, 5 F Sull'onda della moda esplosa negli ultimi anni degli studi sui servizi

Dettagli

SCENARI DEL TURISMO. 11-12 2015 www.mastermeeting.it

SCENARI DEL TURISMO. 11-12 2015 www.mastermeeting.it Smartphone e Tablet hanno registrato tassi di crescita in termini di acquisti turistici pari rispettivamente al 70% e al 20%. Credit: Sony Xperia Cresce il turismo in Italia, giunto ormai nel 2015 a un

Dettagli

Rivoluzione HR. human resource revolution

Rivoluzione HR. human resource revolution Rivoluzione HR human resource revolution L a tecnologia sta modificando le abitudini e lo stile di vita delle persone ma, nel nuovo mondo che verrà sarà il loro modo di pensare che dovrà cambiare. Ogni

Dettagli

PROVINCIA Barletta Andria Trani. Politiche del Lavoro, Formazione Professionale e Pubblica Istruzione. Progetto

PROVINCIA Barletta Andria Trani. Politiche del Lavoro, Formazione Professionale e Pubblica Istruzione. Progetto Barletta Andria Trani Progetto dei Servizi per il Lavoro della Provincia Barletta Andria Trani Premessa e contesto di riferimento Oltre il 25% della popolazione della Provincia di Barletta Andria Trani

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity.

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. UBIQUITY 6 e Server Privato Introduzione Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 21/06/2015 Disclaimer

Dettagli

INTERVENTO DI APERTURA DELL ON.LE SIG. MINISTRO ALLA CONFERENZA G8 SUI FATTORI DESTABILIZZANTI E SULLE MINACCE TRANSNAZIONALI (Roma, 23 aprile 2009)

INTERVENTO DI APERTURA DELL ON.LE SIG. MINISTRO ALLA CONFERENZA G8 SUI FATTORI DESTABILIZZANTI E SULLE MINACCE TRANSNAZIONALI (Roma, 23 aprile 2009) INTERVENTO DI APERTURA DELL ON.LE SIG. MINISTRO ALLA CONFERENZA G8 SUI FATTORI DESTABILIZZANTI E SULLE MINACCE TRANSNAZIONALI (Roma, 23 aprile 2009) Cari colleghi, autorità, gentili ospiti, voglio darvi

Dettagli

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Forum Banche e PA 2012 Roma, 23 24 Febbraio 2012 Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Monica Pellegrino Research Analyst, ABI Lab Roma, 23 Febbraio 2012-1- Agenda L evoluzione

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

IL PARTITO DEVE ESSERE UN LUOGO

IL PARTITO DEVE ESSERE UN LUOGO La vittoria della coalizione del centrosinistra alle elezioni Comunali di Milano di quest anno ha aperto uno scenario inedito che deve essere affrontato con lungimiranza e visione per riuscire a trovare

Dettagli

L e-book a scuola. 1 Al tema sono peraltro dedicati alcuni lavori specifici, fra i quali in italiano si segnala per

L e-book a scuola. 1 Al tema sono peraltro dedicati alcuni lavori specifici, fra i quali in italiano si segnala per L e-book a scuola Arriviamo così a un ultimo tema su cui vorrei spendere qualche parola. Un tema che richiederebbe peraltro, per essere trattato con l attenzione e il rigore che sarebbero necessari, ben

Dettagli

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Andrea Pasquinucci, Febbraio 2013 pag. 1 / 6 Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Sommario I nuovi strumenti informatici, dagli smartphone ai tablet che tanto ci sono utili nella vita

Dettagli

Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende. e-privacy, Firenze 03.06.11

Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende. e-privacy, Firenze 03.06.11 Cloud computing, un'opportunità di cui comprendere vantaggi e rischi, per privati ed aziende e-privacy, Firenze 03.06.11 CHI SIAMO MARCO PIERMARINI Padre di famiglia, consulente e formatore con competenze

Dettagli

BYOD e virtualizzazione

BYOD e virtualizzazione Sondaggio BYOD e virtualizzazione Risultati dello studio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introduzione Al giorno d'oggi occorre prendere atto dell'esistenza

Dettagli

Cloud Computing, infrastrutture innovative per l'outsourcing di applicazioni e servizi.

Cloud Computing, infrastrutture innovative per l'outsourcing di applicazioni e servizi. UNIVERSITÀ DEGLI STUDI DI FERRARA FACOLTÀ DI INGEGNERIA Corso di Laurea in Ingegneria Informatica e dell'automazione Cloud Computing, infrastrutture innovative per l'outsourcing di applicazioni e servizi.

Dettagli

Antonella Foco Relazione finale 2 Anno 2008/2009 Classe E12 Tutor: Angela Passoni Allegato 2

Antonella Foco Relazione finale 2 Anno 2008/2009 Classe E12 Tutor: Angela Passoni Allegato 2 Descrizione di contenuti, tempi, luoghi, fasi, modalità, strumenti e protagonisti 1 Il Progetto è nato dall esigenza di sperimentare nuove strategie per implementare nei ragazzi il desiderio di avvicinarsi

Dettagli

Chiavette USB a prova di attacchi

Chiavette USB a prova di attacchi Chiavette USB a prova di attacchi Adalberto Biasiotti Il punto sui dispositivi di archiviazione portatili che si stanno sempre più diffondendo nelle aziende, ma che possono presentare non pochi problemi

Dettagli

La tv digitale: innovazione ed economia

La tv digitale: innovazione ed economia La tv digitale: innovazione ed economia Giuseppe Richeri Università della Svizzera Italiana, Lugano Il processo d innovazione in atto L applicazione delle tecniche digitali ai mezzi di comunicazione oggi

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA Facoltà di Economia Corso di Laurea in Scienze economico aziendalimanagement

UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA Facoltà di Economia Corso di Laurea in Scienze economico aziendalimanagement UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA Facoltà di Economia Corso di Laurea in Scienze economico aziendalimanagement Relatore: Prof.ssa Maria Emilia Garbelli Correlatore: Prof. Silvio Brondoni Tesi di

Dettagli

EBOOK COME CERCARE CLIENTI: STRATEGIE E STRUMENTI CONCRETI PER ACQUISIRE NUOVI CLIENTI. ComeCercareClienti.com. Autore: Matteo Pasqualini

EBOOK COME CERCARE CLIENTI: STRATEGIE E STRUMENTI CONCRETI PER ACQUISIRE NUOVI CLIENTI. ComeCercareClienti.com. Autore: Matteo Pasqualini EBOOK COME CERCARE CLIENTI: STRATEGIE E STRUMENTI CONCRETI PER ACQUISIRE NUOVI CLIENTI ComeCercareClienti.com ComeCercareClienti.com Copyright Matteo Pasqualini Vietata la Autore: Matteo Pasqualini 1 ComeCercareClienti.com

Dettagli

La Nuova ECDL Nuova ECDL Computer Essentials / Concetti di base del computer Online Collaboration / Collaborazione in rete

La Nuova ECDL Nuova ECDL Computer Essentials / Concetti di base del computer Online Collaboration / Collaborazione in rete La Nuova ECDL L'AICA ha annunciato una vera rivoluzione per l ECDL (la patente europea del computer) che si rinnova nei contenuti e nella struttura per adeguarsi ai cambiamenti dello scenario tecnologico,

Dettagli

Assemblea Plenaria COCER- COIR- COBAR Roma, 25 ottobre 2011

Assemblea Plenaria COCER- COIR- COBAR Roma, 25 ottobre 2011 Assemblea Plenaria COCER- COIR- COBAR Roma, 25 ottobre 2011 Indirizzo di saluto del Comandante Generale Porgo il mio saluto cordiale a tutti i delegati della Rappresentanza qui convenuti. Gli incontri

Dettagli

E-COMMERCE: COSA SIGNIFICA VENDERE ON LINE

E-COMMERCE: COSA SIGNIFICA VENDERE ON LINE E-COMMERCE: COSA SIGNIFICA VENDERE ON LINE E-commerce: cosa significa vendere on line.... Cos è il commercio elettronico....2 Comprare on line: un nuovo mondo o no?... 2.2. L accoglienza del cliente...

Dettagli

Scenari di sviluppo e innovazione nelle forme e nei sistemi di pagamento

Scenari di sviluppo e innovazione nelle forme e nei sistemi di pagamento CeTIF Competence Centre 2008 Scenari di Sviluppo e innovazione CETIF Centro di Ricerca su Tecnologie, Innovazione e servizi Finanziari Dipartimento di Scienze dell Economia e della Gestione Aziendale Università

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

PRIVACY & PERMISSION MARKETING REPORT 2011 - ITALIA

PRIVACY & PERMISSION MARKETING REPORT 2011 - ITALIA PRIVACY & PERMISSION MARKETING REPORT 2011 - ITALIA Ricerca realizzata in collaborazione con Human HigWay Settembre 2011 LA METODOLOGIA DELLA RICERCA Diennea MagNews ha commissionato a Human Highway nel

Dettagli

L OSSERVATORIO. 30 Dicembre 2013 CATEGORIA: SOCIETA POPOLO DI NAVAGATORI MA NON SU INTERNET

L OSSERVATORIO. 30 Dicembre 2013 CATEGORIA: SOCIETA POPOLO DI NAVAGATORI MA NON SU INTERNET L OSSERVATORIO 30 Dicembre 2013 CATEGORIA: SOCIETA POPOLO DI NAVAGATORI MA NON SU INTERNET POPOLO DI NAVIGATORI MA NON SU INTERNET 30 Dicembre 2013 Nella fascia di popolazione tra i 54 e i 59 anni, la

Dettagli

Poste Italiane S.p.A. Spedizione in abbonamento postale D.L. 353/2003 (Conv. in L. 27/02/2004 N. 46) Art. 1, Comma 1, Aut. C/RM/38/2011. consulenti.

Poste Italiane S.p.A. Spedizione in abbonamento postale D.L. 353/2003 (Conv. in L. 27/02/2004 N. 46) Art. 1, Comma 1, Aut. C/RM/38/2011. consulenti. Il mensile dell Unasca. L Unione Nazionale Autoscuole e Studi di Consulenza Automobilistica. Poste Italiane S.p.A. Spedizione in abbonamento postale D.L. 353/2003 (Conv. in L. 27/02/2004 N. 46) Art. 1,

Dettagli

ATTUAZIONE DEL PROGETTO WI-FI CGIL

ATTUAZIONE DEL PROGETTO WI-FI CGIL Seminario Nazionale ATTUAZIONE DEL PROGETTO WI-FI CGIL 10 luglio 2009 Sala Fernando Santi - CGIL nazionale - Corso d Italia 25 - Roma PRESENTAZIONE DEL PROGETTO Wi-Fi CGIL All interno del Progetto nazionale

Dettagli

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007)

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) Con questo articolo intendiamo porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Febbraio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema Informativo

Dettagli

Management Game 2011

Management Game 2011 Management Game 2011 La Mobilé Inc 1 Introduzione 1.1 La Mobilé Inc in breve Mobilé Inc è un azienda produttrice di telefonini che ha sede negli Stati Uniti che si è concentrata sulla produzione di telefonini

Dettagli

Audizione al Parlamento. ViceMinistro On. Paolo Romani

Audizione al Parlamento. ViceMinistro On. Paolo Romani Audizione al Parlamento ViceMinistro On. Paolo Romani 1 L Italia per la sua crescita economica, in tutti i settori, ha bisogno di un infrastruttura di rete elettronica a banda larga. Le misure di policy

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Capitolo 12. La strategia di espansione globale. Caso di apertura

Capitolo 12. La strategia di espansione globale. Caso di apertura EDITORE ULRICO HOEPLI MILANO Capitolo 12 La strategia di espansione globale Caso di apertura 12-3 La Wal-Mart si è rivolta verso altri paesi per tre ragioni - Le opportunità di crescita interna stavano

Dettagli

Strategia d investimento obbligazionaria

Strategia d investimento obbligazionaria Strategia d investimento obbligazionaria Valutazione del mercato Analisi delle variabili del reddito fisso Strategia d investimento per gli asset obbligazionari Bollettino mensile no. 7 luglio A cura dell

Dettagli

INDAGINE LAST CMR (COMMUNITY MEDIA RESEARCH) PER LA STAMPA

INDAGINE LAST CMR (COMMUNITY MEDIA RESEARCH) PER LA STAMPA INDAGINE LAST CMR (COMMUNITY MEDIA RESEARCH) PER LA STAMPA L epoca in cui viviamo, caratterizzata dalla velocità e dall informazione, vede limitate le nostre capacità previsionali. Non siamo più in grado

Dettagli

Quadro di Riferimento PISA per la Literacy Scientifica

Quadro di Riferimento PISA per la Literacy Scientifica Quadro di Riferimento PISA per la Literacy Scientifica Il testo che segue è una sintesi della prima parte dello Science Framework di PISA 2006. Il testo definitivo sarà pubblicato dall OCSE entro il mese

Dettagli

CAPITOLO 11 G. Pellicelli INTEGRAZIONE VERTICALE E INTEGRAZIONE ORIZZONTALE

CAPITOLO 11 G. Pellicelli INTEGRAZIONE VERTICALE E INTEGRAZIONE ORIZZONTALE UNIVERSITA' DEGLI STUDI DI URBINO Carlo Bo FACOLTA' DI ECONOMIA CORSO DI LAUREA SPECIALISTICA IN ECONOMIA AZIENDALE CAPITOLO 11 G. Pellicelli INTEGRAZIONE VERTICALE E INTEGRAZIONE ORIZZONTALE Alessandro

Dettagli

In meno di dieci anni i social. Social Learning, la formazione 2.0

In meno di dieci anni i social. Social Learning, la formazione 2.0 Social Learning, la formazione 2.0 È IL MODO PIÙ NUOVO DI EROGARE CONTENUTI E INFORMAZIONI A DIPENDENTI, CLIENTI E FORNITORI, MA È ANCHE LA FORMA PIÙ ANTICA DI APPRENDIMENTO, CHE PASSA DALLE RELAZIONI,

Dettagli

UN ANALISI ORGANIZZATIVA DEL BUSINESS SYSTEM AEROPORTUALE. Editore, FrancoAngeli, Milano 2006 23.00

UN ANALISI ORGANIZZATIVA DEL BUSINESS SYSTEM AEROPORTUALE. Editore, FrancoAngeli, Milano 2006 23.00 UN ANALISI ORGANIZZATIVA DEL BUSINESS SYSTEM AEROPORTUALE. Editore, FrancoAngeli, Milano 2006 23.00 www.ibs.it www.bol.it Di Gianluigi Mangia estratto Negli ultimi decenni si è realizzato un profondo cambiamento

Dettagli

MENU SERVIZI. marketing esperienziale

MENU SERVIZI. marketing esperienziale MENU SERVIZI marketing esperienziale Le ultime tendenze e studi nel mondo del marketing e della comunie hanno decretati una sempre maggiore diffusione del Marketing Esperienziale. Un esperienza ricca di

Dettagli

Il Nuovo Portale Istituzionale della Provincia di Lecce

Il Nuovo Portale Istituzionale della Provincia di Lecce PROVINCIA DI LECCE SERVIZIO INFORMAZIONE E COMUNICAZIONE SERVIZIO INNOVAZIONE TECNOLOGICA Il Nuovo Portale Istituzionale della Provincia di Lecce Il nuovo portale istituzionale, che oggi presentiamo, è

Dettagli

G. M. QUER, Democrazia e diritti umani in Israele. Un modello per un mondo che cambia, Milano, Proedi Editore, 2006, pp. 1-79.

G. M. QUER, Democrazia e diritti umani in Israele. Un modello per un mondo che cambia, Milano, Proedi Editore, 2006, pp. 1-79. G. M. QUER, Democrazia e diritti umani in Israele. Un modello per un mondo che cambia, Milano, Proedi Editore, 2006, pp. 1-79. di Cristina Gazzetta Il libro che qui si segnala al lettore è il risultato

Dettagli

Come gestire i Social Network

Come gestire i Social Network marketing highlights Come gestire i Social Network A cura di: Dario Valentino I Social Network sono ritenuti strumenti di Marketing imprescindibili per tutte le aziende che svolgono attività sul Web. Questo

Dettagli

LA VINCOLATA LIBERTA DEL VOLONTARIO

LA VINCOLATA LIBERTA DEL VOLONTARIO LA VINCOLATA LIBERTA DEL VOLONTARIO di Lorenzo Sartini 1. Quali necessità nell azione del volontario? Ciò che contraddistingue le associazioni di volontariato fra le altre organizzazioni che agiscono per

Dettagli

La classificazione delle reti

La classificazione delle reti La classificazione delle reti Introduzione Con il termine rete si intende un sistema che permette la condivisione di informazioni e risorse (sia hardware che software) tra diversi calcolatori. Il sistema

Dettagli

Gli Internet Provider e le Piccole e Medie Imprese

Gli Internet Provider e le Piccole e Medie Imprese di Corrado Giustozzi e Pierluigi Ascani Torniamo dopo un anno a parlare del ruolo degli Internet Provider nella catena del valore delle piccole e medie imprese, per verificare se e quanto le aziende italiane

Dettagli

IoT Security & Privacy

IoT Security & Privacy IoT Security & Privacy NAMEX Annual Mee8ng 2015 CYBER SECURITY E CYBER PRIVACY, LA SFIDA DELL INTERNET DI OGNI COSA Rocco Mammoliti, Poste Italiane 17 Giugno 2015 Agenda 2 1 Ecosistema di Cyber Security

Dettagli

LA REGOLAZIONE TARIFFARIA DEGLI INVESTIMENTI NEI SERVIZI PUBBLICI

LA REGOLAZIONE TARIFFARIA DEGLI INVESTIMENTI NEI SERVIZI PUBBLICI Convegno LA REGOLAZIONE TARIFFARIA DEGLI INVESTIMENTI NEI SERVIZI PUBBLICI Esperienze a confronto e prospettive per i servizi idrici 14 dicembre 2011 Intervento di Luciano Baggiani, Presidente dell ANEA

Dettagli

Physeon presenta I 5 MACRO TREND DEL 2014 NEL COMMERCIO IN CINA

Physeon presenta I 5 MACRO TREND DEL 2014 NEL COMMERCIO IN CINA Physeon presenta I 5 MACRO TREND DEL 2014 NEL COMMERCIO IN CINA Il seguente report è stato realizzato da Physeon, sintetizzando i rapporti cinesi che ci sono pervenuti in lingua inglese ed è da considerarsi

Dettagli

Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri.

Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri. Codici Numerici. Modifica dell'informazione. Rappresentazione dei numeri. A partire da questa lezione, ci occuperemo di come si riescono a codificare con sequenze binarie, quindi con sequenze di 0 e 1,

Dettagli

SPERIMENTAZIONI. SIMULAZIONE: il business plan di una impresa legata ai rifiuti. Materiali Didattici «La gestione integrata dei rifiuti»

SPERIMENTAZIONI. SIMULAZIONE: il business plan di una impresa legata ai rifiuti. Materiali Didattici «La gestione integrata dei rifiuti» Materiali Didattici «La gestione integrata dei rifiuti» SPERIMENTAZIONI SIMULAZIONE: il business plan di una impresa legata ai rifiuti GREEN JOBS Formazione e Orientamento L idea In questo modulo sono

Dettagli

Verso l autosviluppo continuo: l esigenza di nuovi approcci e di nuova strumentazione

Verso l autosviluppo continuo: l esigenza di nuovi approcci e di nuova strumentazione Verso l autosviluppo continuo: l esigenza di nuovi approcci e di nuova strumentazione Riflessioni di Luciano Perego (prima parte) CARATTERISTICHE DELLA MODALITÀ TRADIZIONALE PER LA GESTIONE DELLO SVILUPPO

Dettagli

SIRIA, UNA CRISI SENZA FINE

SIRIA, UNA CRISI SENZA FINE 544 www.freenewsonline.it i dossier www.freefoundation.com SIRIA, UNA CRISI SENZA FINE Le reazioni degli attori internazionali 25 luglio 2013 a cura di Renato Brunetta INDICE 2 Le reazioni degli attori

Dettagli

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy Sommario Introduzione La situazione italiana Il quadro europeo

Dettagli

Psicologia dei Nuovi Media. Andrea Farinet

Psicologia dei Nuovi Media. Andrea Farinet Psicologia dei Nuovi Media Andrea Farinet 1. Psicologia dei nuovi media: riferimenti teorici e oggetti di analisi 2. Comprendere i nuovi media: da Internet all embodiment 3. Applicare la psicologia dei

Dettagli

Studiare I consumi: Imparare dalla crisi

Studiare I consumi: Imparare dalla crisi MATCHING 24 / 11 /2009 Seminario Studiare I consumi: Imparare dalla crisi Quanto più la ripresa sarà lenta, tanto più la selezione delle aziende sul mercato sarà rapida. È fondamentale uscire dalle sabbie

Dettagli

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 2014 Cloud Computing 2014: mercato, adozione, scenario competitivo Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 INDICE INDICE DELLE FIGURE 2 INDICE DELLE TABELLE

Dettagli

I voucher come metodo di finanziamento e accesso ai servizi: elementi per una discussione

I voucher come metodo di finanziamento e accesso ai servizi: elementi per una discussione I voucher come metodo di finanziamento e accesso ai servizi: elementi per una discussione Premessa Obiettivo di questo breve documento è fornire una contributo in vista dell incontro dell 8 luglio; a tale

Dettagli

Realizzare la valutazione inclusiva

Realizzare la valutazione inclusiva LA VALUTAZIONE NELLE CLASSI COMUNI IT Realizzare la valutazione inclusiva La fase conclusiva del progetto La valutazione nelle classi comuni dell Agenzia ha visto un dibattito e una spiegazione del concetto

Dettagli

Internet può aprire nuove strade di

Internet può aprire nuove strade di LA PARTECIPAZIONE VA ON LINE Internet può moltiplicare le possibilità di coinvolgersi nelle cause e di prendere iniziative, ma va usato con intelligenza di Paola Springhetti Internet può aprire nuove strade

Dettagli

Le trasformazioni dell impresa televisiva verso l era digitale

Le trasformazioni dell impresa televisiva verso l era digitale Europäische Hochschulschriften - Reihe XL 91 Le trasformazioni dell impresa televisiva verso l era digitale von Benedetta Prario 1. Auflage Le trasformazioni dell impresa televisiva verso l era digitale

Dettagli

Provincia autonoma di Trento. ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network)

Provincia autonoma di Trento. ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network) Provincia autonoma di Trento Servizio Semplificazione e Sistemi Informativi ALLEGATO C Linee guida per la realizzazione delle reti LAN (Local Area Network) Pagina 1 di 11 INDICE 1 PREMESSA 2 LE COMPONENTI

Dettagli

10 Le Nuove Strategie Fondamentali per Crescere nel Mercato di oggi. Report riservato a Manager, Imprenditori e Professionisti

10 Le Nuove Strategie Fondamentali per Crescere nel Mercato di oggi. Report riservato a Manager, Imprenditori e Professionisti 10 Le Nuove Strategie Fondamentali per Crescere nel Mercato di oggi Report riservato a Manager, Imprenditori e Professionisti Nel 2013 hanno chiuso in Italia oltre 50.000 aziende, con un aumento di oltre

Dettagli

Presentazione. del Forum Assonime delle Imprese Regolate (F.A.I.R.)

Presentazione. del Forum Assonime delle Imprese Regolate (F.A.I.R.) Presentazione del Forum Assonime delle Imprese Regolate (F.A.I.R.) Roma, 18 luglio 2002 Il Forum delle imprese regolate, che oggi viene inaugurato, vuole essere un luogo permanente di consultazione e scambio

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

1 Introduzione. 1.1 La Mobilé Inc in breve. 1.2 Storia. 1.3 Ai giorni nostri. 1.4 Prospettive future

1 Introduzione. 1.1 La Mobilé Inc in breve. 1.2 Storia. 1.3 Ai giorni nostri. 1.4 Prospettive future 1 Introduzione 1.1 La Mobilé Inc in breve Mobilé Inc è un azienda produttrice di telefonini, con sede negli Stati Uniti, che si è concentrata sulla produzione di telefonini di nuova generazione a partire

Dettagli

Concetti di base delle tecnologie ICT

Concetti di base delle tecnologie ICT Concetti di base delle tecnologie ICT Parte 2 Reti Informatiche Servono a collegare in modo remoto, i terminali ai sistemi di elaborazione e alle banche dati Per dialogare fra loro (terminali e sistemi)

Dettagli

INTERNET INTRANET EXTRANET

INTERNET INTRANET EXTRANET LEZIONE DEL 17/10/08 Prof.ssa Antonella LONGO In un sistema WEB possono esserci tre configurazioni possibili: internet, intranet ed extranet. La differenza viene fatta dalla presenza o meno di firewall

Dettagli

Indagine conoscitiva sui rapporti di lavoro presso i call center presenti sul territorio italiano. Audizione dell Istituto nazionale di statistica:

Indagine conoscitiva sui rapporti di lavoro presso i call center presenti sul territorio italiano. Audizione dell Istituto nazionale di statistica: VERSIONE PROVVISORIA Indagine conoscitiva sui rapporti di lavoro presso i call center presenti sul territorio italiano Audizione dell Istituto nazionale di statistica: Dott. Roberto Monducci Direttore

Dettagli

GESTIONE KNOW HOW E MANAGEMENT DELLE TECNOLOGIE LEZIONE 4. Angelo BONOMI

GESTIONE KNOW HOW E MANAGEMENT DELLE TECNOLOGIE LEZIONE 4. Angelo BONOMI GESTIONE KNOW HOW E MANAGEMENT DELLE TECNOLOGIE LEZIONE 4 Angelo BONOMI TECNOLOGIA E STRATEGIE INDUSTRIALI La tecnologia è da sempre un fattore importante delle strategie industriali In linea generale

Dettagli

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida Convegno di studio La biometria entra nell e-government Le attività del CNIPA nel campo della biometria: le Linee guida Alessandro Alessandroni Cnipa alessandroni@cnipa.it Alessandro Alessandroni è Responsabile

Dettagli

CONGESTION CHARGE: LE RAGIONI DI UN DISSENSO

CONGESTION CHARGE: LE RAGIONI DI UN DISSENSO CONGESTION CHARGE: LE RAGIONI DI UN DISSENSO 1. Premessa Nei mesi scorsi Assolombarda ha espresso all Amministrazione Comunale la propria contrarietà alla congestion charge, ritenendola un provvedimento

Dettagli

Piattaforma Client-Server per un provider di servizi mobile computing

Piattaforma Client-Server per un provider di servizi mobile computing Piattaforma Client-Server per un provider di servizi mobile computing Ricerca applicata, intesa quale ricerca industriale e sviluppo sperimentale, inerente la materia delle I.C.T 1. DESCRIZIONE SINTETICA

Dettagli

I testi che seguono sono estratti dal libro Forex News Trader di Loris Zoppelletto e Lucas Bruni, edito da Trading Library.

I testi che seguono sono estratti dal libro Forex News Trader di Loris Zoppelletto e Lucas Bruni, edito da Trading Library. Questo Documento fa parte del corso N.I.Tr.O. di ProfessioneForex che a sua volta è parte del programma di addestramento Premium e non è vendibile ne distribuibile disgiuntamente da esso. I testi che seguono

Dettagli

Milano, via Savona 15. Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè

Milano, via Savona 15. Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè EVENTO OLIVETTI Milano, via Savona 15 Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè Buon giorno a tutti, è per me un piacere oggi partecipare a questo evento organizzato per la presentazione della nuova

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

Capitolo primo L Apocalisse dell Occidente

Capitolo primo L Apocalisse dell Occidente Capitolo primo L Apocalisse dell Occidente In un bel libro di qualche anno fa Cormac McCarthy immagina un uomo e un bambino, padre e figlio, che spingono un carrello, pieno del poco che è rimasto, lungo

Dettagli

Lavorare in gruppo. Corso di formazione per i dipendenti dell Università di Palermo

Lavorare in gruppo. Corso di formazione per i dipendenti dell Università di Palermo Lavorare in gruppo Corso di formazione per i dipendenti dell Università di Palermo Premessa La conoscenza del gruppo e delle sue dinamiche, così come la competenza nella gestione dei gruppi, deve prevedere

Dettagli

Le Piramidi di Teotihuacán, Giza e Xianyang

Le Piramidi di Teotihuacán, Giza e Xianyang L INSOSTENIBILE LEGG EREZZA DELLE COINCIDENZE Le Piramidi di Teotihuacán, Giza e Xianyang Con i dati oggi in nostro possesso, è facile constatare ed è già stato dimostrato da diversi studiosi1 che quanto

Dettagli

8 Educare cittadini globali

8 Educare cittadini globali Presentazione Flavia Virgilio è componente (insieme a Davide Zoletto e ad Anselmo Roberto Paolone) del Gruppo di Ricerca in Pedagogia Generale e Sociale dell Università di Udine, da me coordinato. Questa

Dettagli

Passaggio a Nord-Ovest

Passaggio a Nord-Ovest Passaggio a Nord-Ovest di Edoardo E. Macallè 16 settembre 2013 NIKKAIA Strategie 1 Breve, Brevissimo, Medio, Lungo: parole che un tempo qualificavano anche coloro che giusto su tali basi operative lavoravano

Dettagli

I questionari del Protocollo eglu per valutare i servizi web

I questionari del Protocollo eglu per valutare i servizi web Progetto PerformancePA Ambito A - Linea 1 - Una rete per la riforma della PA I questionari del Protocollo eglu per valutare i servizi web Autore: Maurizio Boscarol Creatore: Formez PA, Progetto Performance

Dettagli

IL CONTROLLO DI GESTIONE Un opportunità per l imprenditore

IL CONTROLLO DI GESTIONE Un opportunità per l imprenditore IL CONTROLLO DI GESTIONE Un opportunità per l imprenditore Il controllo di gestione è uno strumento che consente di gestire al meglio l impresa e viene usato abitualmente in tutte le imprese di medie e

Dettagli

Le risposte del rapporto SINTESI

Le risposte del rapporto SINTESI SINTESI Il rapporto Crescita digitale. Come Internet crea lavoro, come potrebbe crearne di più, curato da Marco Simoni e Sergio de Ferra (London School of Economics) per Italia Futura, in collaborazione

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Tecnologia per lo Studio professionale. Giacomo Barbieri

Tecnologia per lo Studio professionale. Giacomo Barbieri Tecnologia per lo Studio professionale Giacomo Barbieri 1 Programmare gli investimenti in IT per il 2014 Il sistema IT di uno studio deve garantire affidabilità prestazioni attraverso la massima semplicità

Dettagli