I flussi d'informazione digitale e la loro sicurezza nel panorama geopolitico attuale
|
|
- Cornelio Vaccaro
- 8 anni fa
- Visualizzazioni
Transcript
1 luglio 2014 I flussi d'informazione digitale e la loro sicurezza nel panorama geopolitico attuale di Giovanni Ziccardi I percorsi più o meno occulti dei flussi di dati digitali tra stati, corporations e utenti, il cosiddetto Datagate e la conseguente necessità di proteggere i cittadini da azioni nascoste e indiscriminate di sorveglianza, i fenomeni del whistleblowing e del leaking e le guerre cibernetiche hanno caratterizzato il dibattito tecnologico degli ultimi anni e stanno mutando il panorama sociale e politico attuale. La diffusione su larga scala, a livello planetario, di reti e di sofisticati strumenti per comunicare e per connettersi a Internet ha mutato il tragitto tradizionale che il flusso di dati digitali ha disegnato, alterando gli equilibri sociali e politici. Il traffico di dati in rete, in origine, si caratterizzava per due aspetti: o si presentava come unidirezionale (la direzione andava dal sito web verso il fruitore dei suoi contenuti), o prendeva la forma di comunicazione tra singoli utenti (spesso tra utenti peer, pari ), tra aziende e tra istituzioni. La possibilità, per l utente, di variare questi percorsi, di comunicare direttamente con le istituzioni e, in generale, di farsi sentire, era remota, tranne che in qualche caso particolare. Il quadro odierno è assai differente e ha, in alcuni casi, invertito i rapporti di potere. La maggior parte dell informazione viene, oggi, generata dagli utenti e dai/sui social network: si è, in un certo senso, personalizzata. Tecnologie anche obsolete permettono ormai a cittadini di stati non avanzati tecnologicamente (o che negli anni passati manifestavano problemi di digital divide) di comunicare e rimanere connessi anche in occasione di eventi politici importanti, quali rivolte o golpe o, persino, in caso di blackout delle connessioni all interno dei confini di un paese. Al contempo, in un quadro simile dove gli stati, le istituzioni e le corporation hanno temuto di perdere il controllo delle informazioni si è diffusa una ancora più sentita esigenza di sorveglianza e di intercettazione del traffico degli utenti. Ciò appare, per molti versi, una corsa non solo contro il tempo, ma anche contro l evoluzione tecnologica. Una vera lotta contro i mulini a vento: i dati aumentano ogni minuto in maniera esponenziale. E anche le capacità di calcolo necessarie per operare controlli sono sempre maggiori. Come è quindi possibile arginare e controllare un mare di dati che sembra inarrestabile? Non ha stupito la recente rivelazione al pubblico, a seguito del cosiddettodatagate, delle immense energie e risorse, sia di capitale sia tecnologiche, che la NSA e altre agenzie stanno mettendo in campo per fronteggiare questo aumento di flusso di dati e per garantire, allo stesso tempo, un controllo che va, oggi, in due direzioni. La prima è quella di un controllo mirato: può essere nei confronti di un singolo cittadino, di un politico, di un azienda o di un intero stato. La seconda è quella di un
2 controllo indiscriminato su tutti i flussi di comunicazione, alla ricerca di informazioni utili da un punto di vista investigativo. Nonostante, quindi, l aumento del flusso di dati sia esponenziale e apparentemente incontrollabile, fervono le attività per cercare di continuare in qualche modo a controllare la circolazione di tali informazioni. Il quadro attuale vede, allora, un percorso dei dati molto caratteristico. Una grande quantità di dati è generata dagli utenti, anche e soprattutto con tablet e telefoni cellulari/smartphone. Tali dati sono diretti o verso altri utenti nella maggior parte dei casi per comunicare fatti della vita quotidiana o verso le aziende e le amministrazioni pubbliche. Per controllare i dati degli utenti, gli obiettivi sono ovviamente il dispositivo in loro possesso, la casella di posta elettronica o i dati custoditi presso il provider. Grande timore hanno suscitato gli annunci della possibilità, da parte della Nsa, di prendere possesso dei singoli iphone dei consumatori e di leggere in copia ogni informazione (possibilità smentita da Apple), o di immettere virus e trojan nei computer altrui per prendere il controllo di alcuni dispositivi. Un enorme quantità di dati informativi proviene, poi, da aziende, enti, istituzioni e università/scuole. Queste informazioni hanno sovente, anche fini promozionali o pubblicitari e, in alcuni casi, comprendono servizi utili per i cittadini. Chiaramente le informazioni pubbliche sono quelle meno interessanti nell ottica di un controllo dei flussi, ma pongono questioni comunque interessanti, soprattutto sul tema dell esistenza o meno del diritto a un informazione aperta, trasparente e realmente pubblica. Una rilevante mole di dati riguarda, inoltre, informazioni segrete che transitano oltre i confini nazionali in base ad accordi più o meno noti e che comprendono, di solito, informazioni utili a fini militari, a tutela dell ordine pubblico e per la prevenzione della criminalità, oltre a comunicazioni e cablogrammi d interesse diplomatico. Simili dati, se intercettati e diffusi, possono mettere in crisi le relazioni tra stati, far cadere segreti su fatti importanti e, comunque, diffondere notizie riservate. Com è comprensibile, sono dati che gli stessi stati che controllano i cittadini mirano, al contempo, a proteggere e a mantenere segreti ai massimi livelli. WikiLeaks, si ricorderà, ebbe a che fare soprattutto con la diffusione di questi due tipi di dati: militari e diplomatici. Un insieme di dati, poi, non circola ma è di estrema importanza perché informatizzato e custodito su server. Si tratta di quei dati statici relativi a segreti industriali, record medici, attività di agenzie ed enti di importanza pubblica, e che possono essere violati entrando nel sistema o scardinando la segretezza della struttura che li contiene. Una notevole quantità di dati, infine, è custodita da compagnie telefoniche, grandi provider e fornitori di servizi quali Facebook, Gmail, Hotmail, Twitter, che attirano gran parte degli utilizzatori della rete. In questo caso il tema focale è il rapporto (e gli accordi) tra tali società e le autorità investigative e la facilità con cui le informazioni possono essere comunicate a soggetti terzi. Ognuno di questi cinque tipi di dati pone problemi diversi. Si va dalla personalizzazione dell informazione al mutamento dei comportamenti online, dalla limitazione della privacy e dei diritti degli utenti ai problemi di sicurezza personale, dal controllo globale ai benefici della trasparenza
3 radicale, dalla guerra per l informazione al potere che poche società hanno assunto nella gestione dei dati mondiali. Ai fini della presente analisi, però, gli aspetti essenziali sono almeno quattro: il fenomeno del cosiddetto Datagate, ossia la (parziale?) rivelazione delle modalità di controllo mondiale sui dati da parte della Nsa e di altri enti, e i possibili accordi con le grandi aziende che oggi gestiscono i dati; i nuovi fenomeni del leaking e del whistleblowing quali strumenti per portare trasparenza all interno della società (anche) politica e per combattere forme di controllo globale, ma anche quali nuovi strumenti per alterare gli equilibri politici; la cyber war come guerra dell informazione tra stati; e infine le tecnologie come strumento per resistere ai controlli e alle attività dei regimi, ma anche per garantirsi una sorta di personal privacy e di sicurezza nelle comunicazioni private. Il Datagate e il controllo globale delle comunicazioni Non è certo una sorpresa che, in un mondo ormai connesso, dove milioni di messaggi, e dati sono trasmessi ogni minuto, ci siano enti, agenzie, progetti e società più o meno segrete che puntino a controllare un simile flusso di informazioni. Già dai tempi del progetto Echelon (che risaliva agli anni Sessanta) si parlava di un sistema che cercasse di monitorare tutte le comunicazioni, allertandosi e attivandosi in presenza di determinate parole chiave o delle attività di determinati individui. Ciò non toglie che gli ultimi due anni siano stati fondamentali, in quanto molte attività sono state rese pubbliche da una fuga di notizie (e di documenti) che ha tratteggiato per la prima volta in maniera dettagliata l esistenza di un attività sistematica di controllo delle comunicazioni dei cittadini. Questa fuga di notizie ha preso il nome di Datagate e ha avuto origine dalle attività di un giovane tecnico informatico statunitense, Edward Snowden, che per mansioni si trovava in stretto contatto con la Cia e la Nsa e che, soprattutto, aveva accesso a server contenenti informazioni riservate. Snowden ha deciso, a un certo punto, di rivelare tutto ciò di cui era venuto a conoscenza e di rendere pubblico, a tutto il mondo, un aspetto della sorveglianza globale ancora sconosciuto. L impatto di tale azione è stato molto forte sia per l opinione pubblica, sia per le relazioni politiche e commerciali. Proprio come lo erano state le prime azioni di Julian Assange e del suo sito web WikiLeaks. Nel gennaio del 2014 una commissione del Parlamento europeo che si occupa di libertà civili ha espresso formalmente viva preoccupazione, e seri dubbi di legalità, con riferimento alle numerose attività di controllo e di raccolta indiscriminata di dati che, in base alle rivelazioni di Snowden, la Nsa e la sua controparte britannica, la GCHQ, effettuano sui cittadini europei. Attività che, contestualmente, erano (e sono) in grado di minare la fiducia tra stati alleati. I primi passi, per Snowden, non sono stati semplici: la scelta di contattare dei giornalisti per consegnare loro le informazioni ha scatenato atti indimidatori anche contro gli organi di stampa. I progetti di sorveglianza che hanno destato più clamore in tutto il mondo sono stati Prism e Tempora, tutti e due finalizzati a un controllo sistematico del flusso di dati e di comunicazioni. Prism, in particolare, consentirebbe alla Nsa di controllare ogni attività e comunicazione online anche dei
4 cittadini europei attraverso i server delle grandi compagnie americane e dei grandi provider. Il secondo progetto, con base nel Regno Unito, intercetterebbe invece i flussi di dati direttamente dai cavi di comunicazione che portano il traffico in entrata e in uscita in quel paese. Il Datagate ha mutato gli equilibri tecnologici e politici. Mai si era venuti a conoscenza, con documenti e testimonianze, di attività di controllo così su larga scala, senza che ci fosse alla base un controllo giurisdizionale e con la motivazione generica del contrasto al terrorismo. Si aggiunga, poi, l ombra dell utilizzo di tali sistemi per fini privati, dal controllo di un rivale politico al furto di segreti industriali, da un sistema di sorveglianza per controllare o intimorire gli organi di stampa sino all uso di tali tecniche per scopi politici. Ma non solo: l intera politica europea si è trovata di fronte a un problema enorme anche con riferimento alla normativa che disciplina lo scambio di dati tra Europa e Stati Uniti e la privacy. Ultimo ma non ultimo, il problema che i dati a livello mondiale sono gestiti quasi esclusivamente da otto società informatiche che, secondo alcuni, potrebbero avere avuto un ruolo, o rapporti, in questo programma di sorveglianza globale indiscriminata. Leaking e whistleblowing come nuovi sistemi di circolazione dei flussi di dati Il Datagate ha messo in evidenza, più in generale, due fenomeni tecnologici, sociali e politici che stanno caratterizzando questi anni e che stanno mutando gli equilibri sociali e politici: quelli del leaking e del whistleblowing. Si tratta, sulla carta, di due concetti semplici. Per leaking s intende una falla di sicurezza all interno di un organizzazione che faccia fuoriuscire documenti riservati, possibilmente di alto interesse politico o sociale, o che svelino segreti. Proprio come quando c è una falla in un oleodotto e fuoriesce petrolio. WikiLeaks è stato il primo esempio di fuga destinata al grande pubblico e il più eclatante, perché relativo a documenti provenienti da reti militari e diplomatiche. Il leaking, di solito, comporta una non volontarietà di conoscenza da parte dell ente che è proprietario dei documenti, o una falla di sicurezza. Il whistleblower è, invece, una persona che opera di solito all interno della struttura e che comunica all esterno informazioni segrete per evidenziare un fenomeno che giudica ingiusto. Si tratta, semplificando, di uno strumento di denuncia anonima che a volte è sollecitato dalla stessa struttura per perseguire obiettivi di trasparenza. La tecnologia ha mutato completamente questo quadro, fornendo strumenti di diffusione, di anonimato e di efficacia senza precedenti. Sono sorti, però, alcuni problemi, in particolare correlati all illegalità di certi comportamenti secondo le normative di molti stati. Norme che tutelano la segretezza di quei documenti la cui diffusione può portare a rivelazione di segreti di stato o alla messa in pericolo della sicurezza nazionale. Da un punto di vista tecnico, si discute invece sul livello di reale sicurezza da adottare nelle modalità di comunicazione tra whistleblower e servizio che raccoglie le denunce anonime, compresa una verifica accurata dei documenti prima di pubblicarli al fine di proteggere la fonte (eventualmente anonimizzandoli ulteriormente).
5 Ciò non toglie che tali strumenti siano considerati da molti utili per la trasparenza e per la democrazia, e che si stiano diffondendo sia in paesi con tradizione democratica, sia in paesi dove tali sistemi sono visti come strumenti di opposizione ai regimi. Esistono numerosi epigoni della via tracciata da WikiLeaks. GlobaLeaks, che si propone di fornire una piattaforma utile a chi vuole denunciare a organi di stampa episodi di corruzione o di malaffare, o I Paid a Bribe in India, che consente ai cittadini di denunciare le richieste di tangenti negli uffici pubblici. Tutti questi sistemi usano tecnologie crittografiche e il software Tor, un programma per la navigazione anonima in rete, al fine di garantire anonimato nella identità online e nella navigazione. Sovente la complessità di funzionamento è indice di maggiore sicurezza per il soggetto che si appresta a rivelare qualcosa di critico. La nuova guerra delle informazioni tra sicurezza nazionale e sicurezza personale Il panorama di diffusione tecnologica e di controllo che è stato disegnato poco sopra ha dato grande importanza anche al tema della guerra delle informazioni, ossia alle azioni ostili tra stati che vengono condotte non attraverso strumenti fisici, o non solo con strumenti fisici, ma anche con strumenti elettronici, entrando nei sistemi critici dell avversario. Lo stesso avviene spesso, oggi, a livello personale, dal momento che la facilità di entrare nella vita virtuale altrui ha generato una generale insicurezza nel flusso dei dati e creato la necessità di competenze specifiche per proteggere le proprie informazioni. La guerra elettronica prende spesso la forma di azioni di intelligence e di spionaggio, e gli stati comunemente coinvolti sono Usa, Iran, Russia e Cina, oltre alle due Coree e ad alcuni stati della ex Unione Sovietica. Per guerra elettronica s intende, generalmente, un attività di conflitto tra stati che non avviene con armi fisiche ma che viene effettuata tramite l utilizzo di reti e computer. Le condotte possono essere le più varie: dall invio di virus allo sfruttamento di vulnerabilità dei sistemi del nemico, dall uso di criminali informatici come contractor sino al tentativo di generare un malfunzionamento dei sistemi critici altrui, soprattutto con riferimento alla rete elettrica, ai radar e agli strumenti di difesa, alle stazioni energetiche e al sistema dei trasporti. Molti di questi attacchi o non sono rilevati o, seppur rilevati, non sono resi pubblici, quindi è molto difficile poter fare una stima di quanto questo fenomeno sia diffuso. Di certo negli ultimi anni la guerra elettronica è stata, per tutti gli stati, una voce consistente degli investimenti.
6 Uno sguardo d insieme Il quadro sopra descritto, che tratteggia il percorso mondiale dei dati, le tendenze attuali in tema di sicurezza dell informazione e il rapporto anche diplomatico tra stati, cittadini e aziende nei confronti del digitale, presenta alcuni spunti di riflessione. Il primo tema, che interessa anche l utente comune in un ottica di sicurezza quotidiana, è la concentrazione della maggior parte dei dati degli utenti su server di poche aziende: meno di dieci. La concentrazione è in un certo senso aziendale e non geografica: molti di questi dati, con la diffusione del cloud e di sistemi che spostano continuamente le informazioni per ottimizzare le risorse e garantire sempre un efficienza massima del sistema, sono fisicamente custoditi in varie parti del mondo e, in alcuni casi, durante la giornata migrano da uno stato all altro. La concentrazione è soprattutto commerciale: poche aziende, oggi, detengono la maggior parte dei dati. Se vi è questa concentrazione aziendale dei dati, è molto facile per gli stati, le agenzie investigative o di sicurezza nazionale e anche le forze dell ordine dei singoli paesi controllare una grande mole di informazioni semplicemente stabilendo rapporti privilegiati e canali riservati con tali aziende. Questa è stata probabilmente la preoccupazione più grande che ha sollevato il Datagate: non tanto che vi fosse un controllo generalizzato (oggi il cittadino è ben consapevole che, tra telecamere, biglietti elettronici, telefoni cellulari e carte di pagamento, gran parte della sua vita e dei suoi spostamenti sono controllati), ma che vi fosse una raccolta indiscriminata di informazioni in via preventiva al di là delle garanzie costituzionali, delle norme che disciplinano le indagini e delle regole procedurali. Comprendere il rapporto esistente tra Microsoft, Facebook, Twitter, Gmail, Skype e altri rispetto a questa azione di sorveglianza globale è fondamentale per fissare le garanzie stesse che i cittadini oggi possono vantare. Un punto altrettanto importante è la lotta al segreto che si è diffusa nelle forme della rivelazione e della testimonianza. Mai come in questi anni si è potuta percepire la potenza delle tecnologie e la loro capacità di rendere noto in pochi secondi un evento, un fatto descritto da un documento, da una fotografia o da un video, su scala mondiale. Ecco allora che l unione tra la potenza testimoniale e la fuga di documenti segreti da alcune strutture ha in un certo senso cercato di riequilibrare i poteri, evidenziando l importanza fondamentale che stanno assumendo leaking e whistleblowing anche per la tutela dei diritti umani e per consentire forme di resistenza elettronica. Ultimo, ma non ultimo, gli stati si sono resi conto che questo flusso di dati può essere anche strumento di guerra, che le connessioni all interno dei paesi possono diventare dei bersagli, veri obiettivi militari, e consentire una supremazia bellica anche logica e non più solo fisica. Gli investimenti necessari per condurre una guerra dell informazione efficace sono molto inferiori rispetto agli acquisti necessari per formare un esercito reale, e ciò ha consentito l ingresso nell ambito della guerra elettronica anche di piccoli stati (e addirittura di piccoli gruppi politici) che non avevano, al contrario, risorse fisiche per costituire un esercito temibile. Le informazioni sono ancora poche e filtrano lentamente, ma le attività per migliorare gli eserciti elettronici sono, in tutto il mondo, ai massimi livelli.
7 La NSA La National Security Agency è la più oscura, citata e misteriosa agenzia statunitense che esista. L agenzia, che non esiste formalmente, si occupa di sicurezza interna e, assieme a CIA e FBI, avrebbe competenze correlate alla sicurezza nazionale. Ha anche interessi in tema di protezione dei dati e dei flussi di comunicazione. Istituita formalmente nel 1952 con mansioni di intelligence, ha da sempre uno stretto rapporto con controversie legate alla crittografia e con la vicenda Echelon, un sistema mondiale per monitorare comunicazioni civili elettroniche, telefoniche e fax, svelato al pubblico per la prima volta nel Dopo l 11 settembre 2001, la NSA è stata al centro di polemiche per le intercettazioni telefoniche illegali e la violazione dei diritti costituzionali, giustificate con la necessità di una lotta senza quartiere al terrorismo. Edward Snowden Edward Snowden è diventato, nell estate del 2013, il più celebre tecnico collegato alla NSA per aver deciso improvvisamente di svelare documenti riservati sulle attività di sorveglianza dell agenzia. Ex dipendente della CIA, si era poi trovato a lavorare per una società consulente della NSA; ha mantenuto nei primi tempi l anonimato, per poi svelare a tutto il mondo la sua identità il 9 giugno. Dopo essere entrato in possesso di documenti relativi a programmi di controllo e di sorveglianza globale, ha deciso di contattare una documentarista, Laura Poitras, Glenn Greenwald, giornalista di The Guardian (quotidiano che nel 2013 lo ha eletto personaggio dell anno ), e Barton Gellman, giornalista del Washington Post, per rendere pubblici i fatti. È stato ben presto accusato di furto di informazioni riservate, di attentato alla sicurezza e alla difesa nazionale e di spionaggio. Tra i numerosissimi documenti trafugati che ha messo a disposizione della stampa, particolarmente suggestivi si sono rivelati quelli che documentano i rapporti tra compagnie telefoniche (quali Verizon) e NSA per fornire le informazioni sulle utenze telefoniche e le comunicazioni/telefonate all interno degli Stati Uniti. In particolare sono state pubblicate rivelazioni sul progetto PRISM, un sistema segreto di sorveglianza elettronica, e sulle attività del GCHQ inglese finalizzate a una sorveglianza sistematica dei cittadini e dei rappresentanti di alcuni corpi diplomatici durante il summit G20 a Londra nel Eclatante anche la rivelazione sul progetto inglese Tempora per intercettare i flussi di dati su fibra ottica e sulle attività di spionaggio in Cina e in Unione Europea. Snowden ha dichiarato che la motivazione alla base delle sue azioni è stata il voler rendere pubblici determinati avvenimenti affinché i cittadini sapessero, restituendo loro la verità. Dopo una rocambolesca fuga attraverso vari stati e continenti, Snowden è approdato (momentaneamente) in Russia, dove risiede in una località segreta. La GCHQ Meno nota della controparte americana NSA, la GCHQ inglese è tornata d attualità con il caso Datagate. GCHQ è l acronimo di Government Communication Headquarters, uffici per il controllo delle comunicazioni che già esistevano prima della Seconda guerra mondiale, ma che sono stati formalizzati e ufficializzati nel 1942, in piena guerra dei codici. Si tratta di un ente che ha un origine
8 nobile che lo collega direttamente alla crittografia, alla macchina Enigma e agli scienziati che operarono a Bletchley Park e che contribuirono a sconfiggere i nazisti e a far vincere il conflitto agli Alleati. Oggi GCHQ si occupa di sicurezza, spionaggio e controspionaggio. Snowden ha diffuso documenti che testimonierebbero non solo il tentativo di intercettare tutte le comunicazioni online e telefoniche, ma anche l organizzazione di attività di spionaggio su personaggi che ricoprivano importanti cariche politiche durante il G20 del 2009 a Londra, operando intercettazioni telefoniche e di , monitorando le attività dei computer e installando keyloggers durante il summit. Nel 2013 GCHQ avrebbe anche avuto accesso al già citato sistema PRISM della NSA per controllare ulteriori dati e informazioni internazionali. Gli otto depositari mondiali dei dati Sono otto le grandi società che, subito dopo l affiorare dello scandalo Datagate, si sono preoccupate, soprattutto a livello d immagine verso i propri clienti, di contestare le accuse di conoscere l esistenza di un sistema di sorveglianza globale, di essere conniventi e, in alcuni casi, addirittura di aver consegnato i dati degli utenti attraverso espliciti accordi con le agenzie investigative, attivando canali diretti di trasmissione delle informazioni al di là di garanzie costituzionali e processuali. I vertici di queste società hanno domandato formalmente a Barack Obama e al Congresso degli Stati Uniti d America la definizione di regole certe per le intercettazioni e per le richieste di dati da parte dell autorità. La parte suggestiva della vicenda è che i dati degli utenti e i contenuti gestiti da queste grandi otto compagnie costituiscono quasi tutto il traffico web mondiale. La prima società, molto legata al tessuto sociale, culturale ed economico statunitense, è AOL, già nota come America Online, un enorme provider con decine di milioni di utenti a metà degli anni Duemila che successivamente ha convertito il suo business in quello dei contenuti e servizi digitali, sino ad acquistare l Huffington Post. La seconda è Facebook, che vede costantemente crescere il numero di utenti, ben oltre un miliardo attivi e oltre 600 milioni che si collegano da dispositivi mobili. Contemporaneamente cresce il numero di dati personali, foto e informazioni private immesse nei suoi sistemi, materiale che interessa ovviamente anche gli investigatori. La terza è LinkedIn, rete interessante soprattutto per le relazioni professionali: si tratta di un network di contatti tra professionisti più formale, nella presentazione, di Facebook, ma che ha superato, nel 2013, i 200 milioni di iscritti, sui quali raccoglie informazioni estremamente dettagliate. La quarta società è Google, che vanta il servizio di posta elettronica Gmail e i risultati del suo famoso motore di ricerca e che spesso viene analizzata con preoccupazione dagli studiosi. Con riferimento alle , Google ha superato da tempo i 500 milioni di indirizzi attivi, battendo i record sino a quel momento detenuti da Hotmail di Microsoft. Microsoft, appunto, fa la parte del leader con , servizi cloud e, ovviamente, diffusione del suo software. Il suo Hotmail vanta centinaia di milioni di utenti, e lo stesso vale per i suoi servizi di immissione dati per registrare il software e i servizi cloud. Si ricordi che Microsoft ha anche la vendutissima console per videogiochi Xbox e il mondo dei giochi online. Snowden sostiene che esistono forme di controllo molto invasive anche nell ambito dei giochi online e nei mondi fantasy, spiati come probabili punti di incontro di terroristi. Twitter ha un numero di utenti elevatissimo, già nel 2012 aveva superato i 500 milioni di iscritti e puntava verso il miliardo. Unisce alla semplicità del servizio e alla sua potenza anche di mutamento sociale e politico una raccolta di dati di potenziale
9 interesse. Così anche Yahoo, grazie ai servizi di posta elettronica e agli esiti delle ricerche. Yahoo, poi, rimane sempre in testa nell elenco dei siti più visitati negli Stati Uniti. Apple, infine, è diventato un protagonista della vicenda grazie alla diffusione capillare dei suoi dispositivi e ai servizi cloud. La vendita su scala mondiale di iphone, ipad e ipod assume un importanza fondamentale non solo per la rivoluzione sociale portata da Steve Jobs, ma anche perché permette uno stringente controllo dei dati operando direttamente sul dispositivo. Accanto a questi otto grandi, anche Skype è stata coinvolta riguardo a una possibile intercettazione delle comunicazioni audio e video tra utenti. Per saperne di più M. CASTELLS (2012) Reti di indignazione e speranza. Movimenti sociali nell era di Internet, Università Bocconi, Milano. D. CAMPBELL (2013) Il mondo sotto sorveglianza. Echelon e lo spionaggio elettronico globale, Elèuthera, Milano. F. CHIUSI (2011) Nessun segreto. Guida minima a Wikileaks, l organizzazione che ha cambiato per sempre il rapporto tra Internet, informazione e potere, Mimesis, Milano. R. A. CLARKE, R. KNAKE (2012) Cyber War: The Next Threat to National Security and What to Do About It, Ecco Press, New York. D. DOMSCHEIT-BERG (2011) Inside WikiLeaks. La mia esperienza a fianco di Julian Assange nel sito più pericoloso del mondo, Marsilio, Venezia. W. ISAACSON (2011) Steve Jobs, Mondadori, Milano. L. LESSIG (2009) Against Transparency, New Republic, disponibile on line: L. LESSIG (2005) Cultura libera, Apogeo, Milano. G. LOCCATELLI (2011) Twitter e le rivoluzioni. La primavera araba dei social network: nulla sarà più come prima, Editori Internazionali Riuniti, Roma. A. MICONI (2011) Reti. Origini e struttura della network society, Laterza, Roma-Bari. P. PERRI (2007) Privacy, diritto e sicurezza informatica, Giuffrè, Milano. P. RADDEN KEEFE (2006) Intercettare il mondo. Echelon e il controllo globale, Einaudi, Torino. S. RODOTÀ (2012) Il diritto di avere diritti, Laterza, Roma-Bari.
10 R. SAGAR (2013) Secrets and Leaks: the Dilemma of State Secrecy, Princeton University Press, Princeton. A. VALERIANI (2011) Twitter factor. Come i nuovi media cambiano la politica internazionale, Laterza, Roma-Bari. S. VAIDHYANATHAN (2012) La grande G. Come Google domina il mondo e perché dovremmo preoccuparci, Rizzoli Etas, Milano. S. LANDAU (2013) Surveillance or Security? The Risks Posed by New Wiretapping Technologies, The MIT Press, Cambridge. G. ZICCARDI (2013) Resistance, Liberation Technology and Human Rights in the Digital Age, Springer, Berlino. G. ZICCARDI (2012) Hacker. Il richiamo della libertà, Marsilio, Venezia.
Il fenomeno della geolocalizzazione. Ugo Benini
Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?
DettagliPROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15
Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende
DettagliReport di valutazione studiolegalebraggio.it
Roma, li 15/01/2013 Report di valutazione studiolegalebraggio.it Il presente documento è redatto allo scopo di mostrare e analizzare le performance del sito web a due mesi e mezzo dalla pubblicazione online,
DettagliSOLUZIONI INFORMATICHE PER LO STUDIO LEGALE
SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha
DettagliL avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliMi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.
Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. La mia Azienda si occupa, sin dall anno di fondazione, di Produzione Cinematografica e Video,
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa
DettagliIndagine sul Cyber-bullismo
Indagine sul Cyber-bullismo Realizzata da O.N.F. Osservatorio Nazionale Federconsumatori sul comportamento dei ragazzi italiani dai 12 ai 17 anni RISULTATI DI SINTESI Più di 8 ragazzi su 10 possiedono
DettagliLE RETI: STRUMENTO AZIENDALE
LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno
DettagliOSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence:
OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence: riguarda il monitoraggio e l analisi di contenuti reperibili da fonti pubbliche, non riservate. L
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49
DettagliSocial Network. Marco Battini
Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
DettagliPOLICY COOKIE Gentile visitatore,
POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva
Dettaglibrisighellanelcuore.wordpress.com
GRUPPO CONSILIARE BRISIGHELLA NEL CUORE Brisighella, 22/09/2010 Al Segretario Comunale Al Presidente del Consiglio Comunale All Assessore con delega alle nuove tecnologie Oggetto: PROBLEMI RELATIVI ALL
DettagliVALORI ECONOMICI DELL AGRICOLTURA 1
VALORI ECONOMICI DELL AGRICOLTURA 1 Secondo i dati forniti dall Eurostat, il valore della produzione dell industria agricola nell Unione Europea a 27 Stati Membri nel 2008 ammontava a circa 377 miliardi
DettagliPrivacy Policy di www.retesmash.com
Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliNotiziario settimanale 24-30 giugno 2002. Indirizzi e-mail e invio di pubblicità. Documento dei Garanti UE sul nuovo software Microsoft
Newsletter Notiziario settimanale Indirizzi e-mail e invio di pubblicità Documento dei Garanti UE sul nuovo software Microsoft Obblighi a tutela della privacy per i gestori Tlc 1 Newsletter 2002 LA SOLA
DettagliHacking, crimine informatico e investigazioni digitali
Hacking, crimine informatico e investigazioni digitali Prof. Avv. Giovanni Ziccardi Università degli Studi di Milano VENEZIA, 9 novembre 2012 Digital Investigation 7 (10/2010) The Digital Crime Tsunami
DettagliIL SUO NOME SEMPRE IN PRIMO PIANO Aderendo ad uno dei nostri prodotti/servizi il suo nome sarà sempre in evidenza e nelle prime posizioni;
Internet è ormai universalmente riconosciuto come il nuovo mezzo di comunicazione di massa la cui diffusione cresce in maniera esponenziale giorno dopo giorno. Questa vera e propria rivoluzione della comunicazione
DettagliPresentazione Photo Agency
Presentazione Photo Agency L Agenzia Mareefotografiche opera sia in ambito Fotografico che Video. Mareefotografiche è un insieme di professionalità diverse, che si sono unite per dare vita a una nuova
DettagliOGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE
OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE MISSION Sapere per decidere, conoscere per orientare le scelte, informarsi per agire in modo corretto. In ogni settore, oggi è più che mai è necessario
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliTrasparenza e Tracciabilità
Trasparenza e Tracciabilità Il punto di vista delle stazioni appaltanti e le tipologie di strumenti informatici di supporto Dott. Ing. Paolo Mezzetti Ferrara 8 Maggio 2015 Contenuti I Profilo STEP II Il
DettagliDIFFERENZIARE LE CAMPAGNE DI MARKETING La scelta del canale adeguato
Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it DIFFERENZIARE
DettagliIl funzionamento di prezzipazzi, registrazione e meccanismi
Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente
DettagliSOLUZIONE Web.Orders online
SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliIl software di gestione immobiliare più facile da usare. Modulo Web v5.2. www.gestim.it
Il software di gestione immobiliare più facile da usare Modulo Web v5.2 www.gestim.it Introduzione Il Modulo Web è un componente di Gestim che permette di pubblicare in automatico gli annunci sul sito
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliTipologie e strategie di traffico. www.acquisireclienti.com
Tipologie e strategie di traffico www.acquisireclienti.com Varie tipologie di traffico Traffico pay per click Adwords su Google e rete di ricerca Adwords sulla rete di contenuto Facebook Ads PPC di Yahoo/Bing
DettagliDalla connessione ai social network. Federico Cappellini
Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio
DettagliLaboratorio di ricerca Attiva del Lavoro. MODULO 1 La ricerca attiva del lavoro
Laboratorio di ricerca Attiva del Lavoro MODULO 1 La ricerca attiva del lavoro R i c e r c a d e l l a v o r o La prima domanda che si pone un potenziale lavoratore è come trovare lavoro: districarsi tra
DettagliTurismo Virtual Turismo Virtual Turismo Virtual
Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce
DettagliLa tecnologia cloud computing a supporto della gestione delle risorse umane
La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo
DettagliIl valore della privacy nell epoca della personalizzazione dei media
Il valore della privacy nell epoca della personalizzazione dei media Giuseppe Roma Direttore Generale del Censis Garante per la protezione dei dati personali Sala delle conferenze Roma 7 ottobre 2013 I
DettagliNodeXL: l amo delle Reti Sociali
UNIVERSITA DEGLI STUDI DI MILANO Facoltà di Giurisprudenza Cattedre di Informatica Giuridica e Informatica Avanzata CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E DATA PROTECTION l amo delle Reti Sociali
DettagliIl Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a
Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliCome capire se la tua nuova iniziativa online avrà successo
Come capire se la tua nuova iniziativa online avrà successo Ovvero: la regola dei 3mila Quando lanci un nuovo business (sia online che offline), uno dei fattori critici è capire se vi sia mercato per quello
DettagliCustomer satisfaction quale ruolo nel ciclo di programmazione e controllo
Customer satisfaction quale ruolo nel ciclo di programmazione e controllo Hobbes, Locke,Rousseau: Il patto sociale su cui è basato lo Stato moderno implica che i Governi che si succedono soddisfino i bisogni
DettagliPartecipate: Just do it! Una comunità professionale per piccole e medie imprese
Partecipate: Just do it! Una comunità professionale per piccole e medie imprese F O N D AZIO N E C A R IPLO Il progetto, promosso da Fondazione Rete Civica di Milano, in partnership con Formaper, azienda
DettagliRiconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it
Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i
DettagliLA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI:
LA FORMULA PROFILO EDITORIALE: La collana de I Quaderni della Comunicazione nasce come una guida mensile rivolta alle Aziende per aiutarle a orientarsi nei diversi meandri della comunicazione commerciale.
DettagliGRUPPI DI INCONTRO per GENITORI
Nell ambito delle attività previste dal servizio di Counseling Filosofico e di sostegno alla genitorialità organizzate dal nostro Istituto, si propone l avvio di un nuovo progetto per l organizzazione
Dettaglihttp://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini
http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA
DettagliPROGETTO SCUOLA 150 anni Grande Italia
PROGETTO SCUOLA 150 anni Grande Italia Nel mondo ci sono 150 milioni di Italici: sono i cittadini italiani d origine, gli immigrati di prima e seconda generazione, i nuovi e vecchi emigrati e i loro discendenti,
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliCONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA
CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA L attuale contesto economico, sempre più caratterizzato da una concorrenza di tipo internazionale e da mercati globali, spesso
Dettaglimarketing highlights Google Analytics A cura di: dott. Fabio Pinello
marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos
DettagliINDICI SINTETICI DI PROTEZIONE E TUTELA DELL IMPIEGO
INDICI SINTETICI DI PROTEZIONE E DELL IMPIEGO Analisi comparata Dicembre 2014 SINTETICA LETTURA INTERPRETATIVA Nel 2013 l Italia ha un sistema di tutela e di protezione dei licenziamenti collettivi e
DettagliSTORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE
STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE 1 Indice 1. Premessa 2. Obiettivo 3. Le competenze del profilo ideale Competenze 3.1. Età ed esperienza 3.2. Le reali competenze
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliConclusioni del Garante europeo per la protezione dei dati innanzi al Tribunale dell Unione Europea Caso T-343/13 Lussemburgo, 24 Marzo 2015
Conclusioni del Garante europeo per la protezione dei dati innanzi al Tribunale dell Unione Europea Caso T-343/13 Lussemburgo, 24 Marzo 2015 Signori Giudici del Tribunale, Nelle conclusioni di questa mattina,
Dettaglimartedì 17 aprile 12 1
1 Come nasce l impresa La voglia di crescere creare qualcosa che non esiste Così nel 2000 dopo anni di esperienza nel settore informatico nasce 2 Intenzione Creare un software in grado di gestire progetti
Dettagliammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali
CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in
DettagliIl modello veneto di Bilancio Sociale Avis
Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto
DettagliStrategie su misura per la tua azienda
Strategie su misura per la tua azienda www.topfiidelity.it www.topfidelity.it LA FIDELIZZAZIONE Uno degli obiettivi che ogni azienda dovrebbe porsi è quello di fidelizzare la clientela. Il processo di
DettagliModalità di applicazione della disciplina delle accise sull energia elettrica per i Sistemi Efficienti d Utenza
Sistemi Efficienti d Utenza SEU Aspetti regolatori, fiscali e operativi Seminario organizzato da Autorità per l energia elettrica il gas e il sistema idrico, Gestore dei Servizi Energetici S.p.A. e. Modalità
DettagliLe imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.
Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)
DettagliChannel Assicurativo
Intermedia Channel Channel Assicurativo La soluzione per essere protagonisti di una nuova stagione della consulenza assicurativa Il mercato Assicurativo 2007 Il decreto Bersani Nel giro di qualche mese
DettagliCOME AVERE SUCCESSO SUL WEB?
Registro 1 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web INTRODUZIONE INDEX 3 6 9 L importanza di avere un dominio e gli obiettivi di quest opera Come è cambiato
DettagliTechnical Document Release Version 1.0. Product Sheet. MediaSpot. Creazione e gestione palinsesto pubblicitario
Technical Document Release Version 1.0 Product Sheet MediaSpot Creazione e gestione palinsesto pubblicitario MediaSpot MediaSpot è il software di SI Media sviluppato per la gestione completa dei contratti
DettagliInformativa ex art. 13 D.lgs. 196/2003
Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
DettagliDa dove nasce l idea dei video
Da dove nasce l idea dei video Per anni abbiamo incontrato i potenziali clienti presso le loro sedi, come la tradizione commerciale vuole. L incontro nasce con una telefonata che il consulente fa a chi
DettagliInformativa Privacy Privacy Policy di www.castaldospa.it
Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020
DettagliCos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.
Cos è Mission & Vision COMUNICAZIONE. SOLUZIONI INFORMATICHE. CONSULENZA AZIENDALE. WEB MARKETING. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.
DettagliAssociazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane
Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment
DettagliPROVINCIA DI LECCE SERVIZI INFORMATICI
PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI
Dettagliecommerce Brochure Social Marketing CMS iphone Android ipad Display ADV Company Profile DEM Web 2.0 Logo Design Marketing Applicazioni Mobile
Logo Design Brochure Social Marketing Company Profile Blog Design Siti Web Usabilità iphone CMS ecommerce Android Display ADV DEM Design Marketing Applicazioni Mobile ipad Web 2.0 MD info@micheledorazio.it
DettagliStefania Pozio. Le prove INVALSI di matematica: il confronto con le indagini internazionali.
Stefania Pozio Le prove INVALSI di matematica: il confronto con le indagini internazionali. Quali sono le principali indagini internazionali sulla matematica a cui l Italia partecipa? L Italia partecipa
DettagliSito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.
Nome soluzione Ruven S.r.l. Settore: Cosmetica Descrizione Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. MediaFile
DettagliLA RISPOSTA ALLE TUE ESIGENZE
LA RISPOSTA ALLE TUE ESIGENZE CENNI DI STORIA DELLA NOSTRA PROFESSIONE Il concetto di assicurazione, anche se sotto forme diverse, risale al tempo dei romani foenus nauticum dove, sottoforma di prestito,
DettagliIntroduzione. L avvento delle nuove tecnologie della comunicazione in. tutte le società moderne ha sollecitato ad interrogarsi
Introduzione L avvento delle nuove tecnologie della comunicazione in tutte le società moderne ha sollecitato ad interrogarsi sull impatto che esse avranno, o stanno già avendo, sul processo democratico.
DettagliCorso di LABORATORIO DIGITALE 1
Corso di LABORATORIO DIGITALE 1 Laurea triennale - Comunicazione&DAMS 1 1 Dipartimento di Matematica Università della Calabria Corso di laurea intercalsse in COMUNICAZIONE&DAMS www.mat.unical.it/bria/labdigitale1-aa2011-12.html
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliAlla c.a. Sindaco/Presidente Segretario Generale Dirigente competente
Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Controllo di Gestione e Misurazione delle Performance: l integrazione delle competenze, la valorizzazione delle differenze e la tecnologia
DettagliINDAGINE PROFESSIONI A CONFRONTO: COME I RELATORI PUBBLICI E I GIORNALISTI ITALIANI PERCEPISCONO LA PROPRIA PROFESSIONE E QUELLA DELL ALTRO
INDAGINE PROFESSIONI A CONFRONTO: COME I RELATORI PUBBLICI E I GIORNALISTI ITALIANI PERCEPISCONO LA PROPRIA PROFESSIONE E QUELLA DELL ALTRO Analisi elaborata da Chiara Valentini e Toni Muzi Falconi SINTESI
DettagliPROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016 -
PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016-1 1. Introduzione: organizzazione e funzioni del Comune. Con l approvazione del presente Programma Triennale della Trasparenza e dell
DettagliOfferta Televisiva. Generalità
Offerta Televisiva Generalità Quadro Generale Cambiamenti a livello delle filiera televisiva Accanto alla tradizionale modalità di diffusione terrestre (satellitare, TV via cavo,...) l offerta di contenuti
DettagliGUIDA ALLA RILEVANZA
GUIDA ALLA RILEVANZA Posizionamento per Rilevanza Suggerimenti per una migliore visibilità su ebay www.egolden.it Vers. 1.1 Questa guida puo essere ridistribuita con l obbligo di non modificarne contenuto
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
Dettagli1. Il Client Skype for Business
1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare
DettagliLa mostra fotografica del WFP Italia «Tutto Sulla Sua Testa»
La mostra fotografica del WFP Italia «Tutto Sulla Sua Testa» Cosa fa il WFP Chi sono i beneficiari interviene nelle emergenze umanitarie le vittime di guerre e di disastri naturali promuove lo sviluppo
DettagliSocial Media Marketing
La comunicazione gioca un ruolo fondamentale nella promozione di nuovi prodotti e servizi, e l attenzione si sposta sempre piu verso nuove tecnologie e modi di comunicare, immediati e condivisi Social
DettagliLa prima pagina uno schema fisso La testata manchette
IL QUOTIDIANO La prima pagina è la facciata del quotidiano, presenta gli avvenimenti trattati più rilevanti e solitamente sono commentati; gli articoli sono disposti secondo uno schema fisso che ha lo
DettagliAndreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata
Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo
DettagliPIANO BIENNALE PER I DIRITTI DELLE PERSONE CON DISABILITÀ
PIANO BIENNALE PER I DIRITTI DELLE PERSONE CON DISABILITÀ 15 novembre 2014 Daniela Sangiovanni Comunicazione e Ufficio stampa Policlinico S,Orsola ACCESSIBILITÀ Gli Stati dovrebbero riconoscere l importanza
DettagliMANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS
COMUNE DI PEGLIO PROVINCIA DI PESARO E URBINO PIAZZA PETRANGOLINI, N. 6-61049 PEGLIO (PU) TEL. 0722/310100 FAX 0722/310157 indirizzo e-mail comune.peglio@provincia.ps.it MANUALE D USO PER L UTILIZZO DEL
Dettaglicomscore: costruire un grande data warehouse per i Big Data
comscore: costruire un grande data warehouse per i Big Data comscore Inc. Settore di mercato High tech ed elettronica Prodotti e servizi Analisi e marketing intelligence Sito Web www.comscore.com SAP Solutions
DettagliG. - 7-64100 - 0861. 248584 31 66013 0871.3556544 E-
E- mail: segreteria@smartsociety.it - Web Site: www.smartsociety.it Info Tile QR code E- mail: segreteria@smartsociety.it - Web Site: www.smartsociety.it Nell ambito della comunicazione internet, le imprese,
DettagliCookie del browser: Cookie Flash:
Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra
DettagliIl Software che muove le tue Idee Web Reputation
Il Software che muove le tue Idee Web Reputation Dove Analisi Web Reputation Ti sei mai chiesto cosa dice di te il web? Dove.. Siti, Blog, Google news, News, Hai mai provato a ricercare su google il tuo
Dettagli