I flussi d'informazione digitale e la loro sicurezza nel panorama geopolitico attuale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I flussi d'informazione digitale e la loro sicurezza nel panorama geopolitico attuale"

Transcript

1 luglio 2014 I flussi d'informazione digitale e la loro sicurezza nel panorama geopolitico attuale di Giovanni Ziccardi I percorsi più o meno occulti dei flussi di dati digitali tra stati, corporations e utenti, il cosiddetto Datagate e la conseguente necessità di proteggere i cittadini da azioni nascoste e indiscriminate di sorveglianza, i fenomeni del whistleblowing e del leaking e le guerre cibernetiche hanno caratterizzato il dibattito tecnologico degli ultimi anni e stanno mutando il panorama sociale e politico attuale. La diffusione su larga scala, a livello planetario, di reti e di sofisticati strumenti per comunicare e per connettersi a Internet ha mutato il tragitto tradizionale che il flusso di dati digitali ha disegnato, alterando gli equilibri sociali e politici. Il traffico di dati in rete, in origine, si caratterizzava per due aspetti: o si presentava come unidirezionale (la direzione andava dal sito web verso il fruitore dei suoi contenuti), o prendeva la forma di comunicazione tra singoli utenti (spesso tra utenti peer, pari ), tra aziende e tra istituzioni. La possibilità, per l utente, di variare questi percorsi, di comunicare direttamente con le istituzioni e, in generale, di farsi sentire, era remota, tranne che in qualche caso particolare. Il quadro odierno è assai differente e ha, in alcuni casi, invertito i rapporti di potere. La maggior parte dell informazione viene, oggi, generata dagli utenti e dai/sui social network: si è, in un certo senso, personalizzata. Tecnologie anche obsolete permettono ormai a cittadini di stati non avanzati tecnologicamente (o che negli anni passati manifestavano problemi di digital divide) di comunicare e rimanere connessi anche in occasione di eventi politici importanti, quali rivolte o golpe o, persino, in caso di blackout delle connessioni all interno dei confini di un paese. Al contempo, in un quadro simile dove gli stati, le istituzioni e le corporation hanno temuto di perdere il controllo delle informazioni si è diffusa una ancora più sentita esigenza di sorveglianza e di intercettazione del traffico degli utenti. Ciò appare, per molti versi, una corsa non solo contro il tempo, ma anche contro l evoluzione tecnologica. Una vera lotta contro i mulini a vento: i dati aumentano ogni minuto in maniera esponenziale. E anche le capacità di calcolo necessarie per operare controlli sono sempre maggiori. Come è quindi possibile arginare e controllare un mare di dati che sembra inarrestabile? Non ha stupito la recente rivelazione al pubblico, a seguito del cosiddettodatagate, delle immense energie e risorse, sia di capitale sia tecnologiche, che la NSA e altre agenzie stanno mettendo in campo per fronteggiare questo aumento di flusso di dati e per garantire, allo stesso tempo, un controllo che va, oggi, in due direzioni. La prima è quella di un controllo mirato: può essere nei confronti di un singolo cittadino, di un politico, di un azienda o di un intero stato. La seconda è quella di un

2 controllo indiscriminato su tutti i flussi di comunicazione, alla ricerca di informazioni utili da un punto di vista investigativo. Nonostante, quindi, l aumento del flusso di dati sia esponenziale e apparentemente incontrollabile, fervono le attività per cercare di continuare in qualche modo a controllare la circolazione di tali informazioni. Il quadro attuale vede, allora, un percorso dei dati molto caratteristico. Una grande quantità di dati è generata dagli utenti, anche e soprattutto con tablet e telefoni cellulari/smartphone. Tali dati sono diretti o verso altri utenti nella maggior parte dei casi per comunicare fatti della vita quotidiana o verso le aziende e le amministrazioni pubbliche. Per controllare i dati degli utenti, gli obiettivi sono ovviamente il dispositivo in loro possesso, la casella di posta elettronica o i dati custoditi presso il provider. Grande timore hanno suscitato gli annunci della possibilità, da parte della Nsa, di prendere possesso dei singoli iphone dei consumatori e di leggere in copia ogni informazione (possibilità smentita da Apple), o di immettere virus e trojan nei computer altrui per prendere il controllo di alcuni dispositivi. Un enorme quantità di dati informativi proviene, poi, da aziende, enti, istituzioni e università/scuole. Queste informazioni hanno sovente, anche fini promozionali o pubblicitari e, in alcuni casi, comprendono servizi utili per i cittadini. Chiaramente le informazioni pubbliche sono quelle meno interessanti nell ottica di un controllo dei flussi, ma pongono questioni comunque interessanti, soprattutto sul tema dell esistenza o meno del diritto a un informazione aperta, trasparente e realmente pubblica. Una rilevante mole di dati riguarda, inoltre, informazioni segrete che transitano oltre i confini nazionali in base ad accordi più o meno noti e che comprendono, di solito, informazioni utili a fini militari, a tutela dell ordine pubblico e per la prevenzione della criminalità, oltre a comunicazioni e cablogrammi d interesse diplomatico. Simili dati, se intercettati e diffusi, possono mettere in crisi le relazioni tra stati, far cadere segreti su fatti importanti e, comunque, diffondere notizie riservate. Com è comprensibile, sono dati che gli stessi stati che controllano i cittadini mirano, al contempo, a proteggere e a mantenere segreti ai massimi livelli. WikiLeaks, si ricorderà, ebbe a che fare soprattutto con la diffusione di questi due tipi di dati: militari e diplomatici. Un insieme di dati, poi, non circola ma è di estrema importanza perché informatizzato e custodito su server. Si tratta di quei dati statici relativi a segreti industriali, record medici, attività di agenzie ed enti di importanza pubblica, e che possono essere violati entrando nel sistema o scardinando la segretezza della struttura che li contiene. Una notevole quantità di dati, infine, è custodita da compagnie telefoniche, grandi provider e fornitori di servizi quali Facebook, Gmail, Hotmail, Twitter, che attirano gran parte degli utilizzatori della rete. In questo caso il tema focale è il rapporto (e gli accordi) tra tali società e le autorità investigative e la facilità con cui le informazioni possono essere comunicate a soggetti terzi. Ognuno di questi cinque tipi di dati pone problemi diversi. Si va dalla personalizzazione dell informazione al mutamento dei comportamenti online, dalla limitazione della privacy e dei diritti degli utenti ai problemi di sicurezza personale, dal controllo globale ai benefici della trasparenza

3 radicale, dalla guerra per l informazione al potere che poche società hanno assunto nella gestione dei dati mondiali. Ai fini della presente analisi, però, gli aspetti essenziali sono almeno quattro: il fenomeno del cosiddetto Datagate, ossia la (parziale?) rivelazione delle modalità di controllo mondiale sui dati da parte della Nsa e di altri enti, e i possibili accordi con le grandi aziende che oggi gestiscono i dati; i nuovi fenomeni del leaking e del whistleblowing quali strumenti per portare trasparenza all interno della società (anche) politica e per combattere forme di controllo globale, ma anche quali nuovi strumenti per alterare gli equilibri politici; la cyber war come guerra dell informazione tra stati; e infine le tecnologie come strumento per resistere ai controlli e alle attività dei regimi, ma anche per garantirsi una sorta di personal privacy e di sicurezza nelle comunicazioni private. Il Datagate e il controllo globale delle comunicazioni Non è certo una sorpresa che, in un mondo ormai connesso, dove milioni di messaggi, e dati sono trasmessi ogni minuto, ci siano enti, agenzie, progetti e società più o meno segrete che puntino a controllare un simile flusso di informazioni. Già dai tempi del progetto Echelon (che risaliva agli anni Sessanta) si parlava di un sistema che cercasse di monitorare tutte le comunicazioni, allertandosi e attivandosi in presenza di determinate parole chiave o delle attività di determinati individui. Ciò non toglie che gli ultimi due anni siano stati fondamentali, in quanto molte attività sono state rese pubbliche da una fuga di notizie (e di documenti) che ha tratteggiato per la prima volta in maniera dettagliata l esistenza di un attività sistematica di controllo delle comunicazioni dei cittadini. Questa fuga di notizie ha preso il nome di Datagate e ha avuto origine dalle attività di un giovane tecnico informatico statunitense, Edward Snowden, che per mansioni si trovava in stretto contatto con la Cia e la Nsa e che, soprattutto, aveva accesso a server contenenti informazioni riservate. Snowden ha deciso, a un certo punto, di rivelare tutto ciò di cui era venuto a conoscenza e di rendere pubblico, a tutto il mondo, un aspetto della sorveglianza globale ancora sconosciuto. L impatto di tale azione è stato molto forte sia per l opinione pubblica, sia per le relazioni politiche e commerciali. Proprio come lo erano state le prime azioni di Julian Assange e del suo sito web WikiLeaks. Nel gennaio del 2014 una commissione del Parlamento europeo che si occupa di libertà civili ha espresso formalmente viva preoccupazione, e seri dubbi di legalità, con riferimento alle numerose attività di controllo e di raccolta indiscriminata di dati che, in base alle rivelazioni di Snowden, la Nsa e la sua controparte britannica, la GCHQ, effettuano sui cittadini europei. Attività che, contestualmente, erano (e sono) in grado di minare la fiducia tra stati alleati. I primi passi, per Snowden, non sono stati semplici: la scelta di contattare dei giornalisti per consegnare loro le informazioni ha scatenato atti indimidatori anche contro gli organi di stampa. I progetti di sorveglianza che hanno destato più clamore in tutto il mondo sono stati Prism e Tempora, tutti e due finalizzati a un controllo sistematico del flusso di dati e di comunicazioni. Prism, in particolare, consentirebbe alla Nsa di controllare ogni attività e comunicazione online anche dei

4 cittadini europei attraverso i server delle grandi compagnie americane e dei grandi provider. Il secondo progetto, con base nel Regno Unito, intercetterebbe invece i flussi di dati direttamente dai cavi di comunicazione che portano il traffico in entrata e in uscita in quel paese. Il Datagate ha mutato gli equilibri tecnologici e politici. Mai si era venuti a conoscenza, con documenti e testimonianze, di attività di controllo così su larga scala, senza che ci fosse alla base un controllo giurisdizionale e con la motivazione generica del contrasto al terrorismo. Si aggiunga, poi, l ombra dell utilizzo di tali sistemi per fini privati, dal controllo di un rivale politico al furto di segreti industriali, da un sistema di sorveglianza per controllare o intimorire gli organi di stampa sino all uso di tali tecniche per scopi politici. Ma non solo: l intera politica europea si è trovata di fronte a un problema enorme anche con riferimento alla normativa che disciplina lo scambio di dati tra Europa e Stati Uniti e la privacy. Ultimo ma non ultimo, il problema che i dati a livello mondiale sono gestiti quasi esclusivamente da otto società informatiche che, secondo alcuni, potrebbero avere avuto un ruolo, o rapporti, in questo programma di sorveglianza globale indiscriminata. Leaking e whistleblowing come nuovi sistemi di circolazione dei flussi di dati Il Datagate ha messo in evidenza, più in generale, due fenomeni tecnologici, sociali e politici che stanno caratterizzando questi anni e che stanno mutando gli equilibri sociali e politici: quelli del leaking e del whistleblowing. Si tratta, sulla carta, di due concetti semplici. Per leaking s intende una falla di sicurezza all interno di un organizzazione che faccia fuoriuscire documenti riservati, possibilmente di alto interesse politico o sociale, o che svelino segreti. Proprio come quando c è una falla in un oleodotto e fuoriesce petrolio. WikiLeaks è stato il primo esempio di fuga destinata al grande pubblico e il più eclatante, perché relativo a documenti provenienti da reti militari e diplomatiche. Il leaking, di solito, comporta una non volontarietà di conoscenza da parte dell ente che è proprietario dei documenti, o una falla di sicurezza. Il whistleblower è, invece, una persona che opera di solito all interno della struttura e che comunica all esterno informazioni segrete per evidenziare un fenomeno che giudica ingiusto. Si tratta, semplificando, di uno strumento di denuncia anonima che a volte è sollecitato dalla stessa struttura per perseguire obiettivi di trasparenza. La tecnologia ha mutato completamente questo quadro, fornendo strumenti di diffusione, di anonimato e di efficacia senza precedenti. Sono sorti, però, alcuni problemi, in particolare correlati all illegalità di certi comportamenti secondo le normative di molti stati. Norme che tutelano la segretezza di quei documenti la cui diffusione può portare a rivelazione di segreti di stato o alla messa in pericolo della sicurezza nazionale. Da un punto di vista tecnico, si discute invece sul livello di reale sicurezza da adottare nelle modalità di comunicazione tra whistleblower e servizio che raccoglie le denunce anonime, compresa una verifica accurata dei documenti prima di pubblicarli al fine di proteggere la fonte (eventualmente anonimizzandoli ulteriormente).

5 Ciò non toglie che tali strumenti siano considerati da molti utili per la trasparenza e per la democrazia, e che si stiano diffondendo sia in paesi con tradizione democratica, sia in paesi dove tali sistemi sono visti come strumenti di opposizione ai regimi. Esistono numerosi epigoni della via tracciata da WikiLeaks. GlobaLeaks, che si propone di fornire una piattaforma utile a chi vuole denunciare a organi di stampa episodi di corruzione o di malaffare, o I Paid a Bribe in India, che consente ai cittadini di denunciare le richieste di tangenti negli uffici pubblici. Tutti questi sistemi usano tecnologie crittografiche e il software Tor, un programma per la navigazione anonima in rete, al fine di garantire anonimato nella identità online e nella navigazione. Sovente la complessità di funzionamento è indice di maggiore sicurezza per il soggetto che si appresta a rivelare qualcosa di critico. La nuova guerra delle informazioni tra sicurezza nazionale e sicurezza personale Il panorama di diffusione tecnologica e di controllo che è stato disegnato poco sopra ha dato grande importanza anche al tema della guerra delle informazioni, ossia alle azioni ostili tra stati che vengono condotte non attraverso strumenti fisici, o non solo con strumenti fisici, ma anche con strumenti elettronici, entrando nei sistemi critici dell avversario. Lo stesso avviene spesso, oggi, a livello personale, dal momento che la facilità di entrare nella vita virtuale altrui ha generato una generale insicurezza nel flusso dei dati e creato la necessità di competenze specifiche per proteggere le proprie informazioni. La guerra elettronica prende spesso la forma di azioni di intelligence e di spionaggio, e gli stati comunemente coinvolti sono Usa, Iran, Russia e Cina, oltre alle due Coree e ad alcuni stati della ex Unione Sovietica. Per guerra elettronica s intende, generalmente, un attività di conflitto tra stati che non avviene con armi fisiche ma che viene effettuata tramite l utilizzo di reti e computer. Le condotte possono essere le più varie: dall invio di virus allo sfruttamento di vulnerabilità dei sistemi del nemico, dall uso di criminali informatici come contractor sino al tentativo di generare un malfunzionamento dei sistemi critici altrui, soprattutto con riferimento alla rete elettrica, ai radar e agli strumenti di difesa, alle stazioni energetiche e al sistema dei trasporti. Molti di questi attacchi o non sono rilevati o, seppur rilevati, non sono resi pubblici, quindi è molto difficile poter fare una stima di quanto questo fenomeno sia diffuso. Di certo negli ultimi anni la guerra elettronica è stata, per tutti gli stati, una voce consistente degli investimenti.

6 Uno sguardo d insieme Il quadro sopra descritto, che tratteggia il percorso mondiale dei dati, le tendenze attuali in tema di sicurezza dell informazione e il rapporto anche diplomatico tra stati, cittadini e aziende nei confronti del digitale, presenta alcuni spunti di riflessione. Il primo tema, che interessa anche l utente comune in un ottica di sicurezza quotidiana, è la concentrazione della maggior parte dei dati degli utenti su server di poche aziende: meno di dieci. La concentrazione è in un certo senso aziendale e non geografica: molti di questi dati, con la diffusione del cloud e di sistemi che spostano continuamente le informazioni per ottimizzare le risorse e garantire sempre un efficienza massima del sistema, sono fisicamente custoditi in varie parti del mondo e, in alcuni casi, durante la giornata migrano da uno stato all altro. La concentrazione è soprattutto commerciale: poche aziende, oggi, detengono la maggior parte dei dati. Se vi è questa concentrazione aziendale dei dati, è molto facile per gli stati, le agenzie investigative o di sicurezza nazionale e anche le forze dell ordine dei singoli paesi controllare una grande mole di informazioni semplicemente stabilendo rapporti privilegiati e canali riservati con tali aziende. Questa è stata probabilmente la preoccupazione più grande che ha sollevato il Datagate: non tanto che vi fosse un controllo generalizzato (oggi il cittadino è ben consapevole che, tra telecamere, biglietti elettronici, telefoni cellulari e carte di pagamento, gran parte della sua vita e dei suoi spostamenti sono controllati), ma che vi fosse una raccolta indiscriminata di informazioni in via preventiva al di là delle garanzie costituzionali, delle norme che disciplinano le indagini e delle regole procedurali. Comprendere il rapporto esistente tra Microsoft, Facebook, Twitter, Gmail, Skype e altri rispetto a questa azione di sorveglianza globale è fondamentale per fissare le garanzie stesse che i cittadini oggi possono vantare. Un punto altrettanto importante è la lotta al segreto che si è diffusa nelle forme della rivelazione e della testimonianza. Mai come in questi anni si è potuta percepire la potenza delle tecnologie e la loro capacità di rendere noto in pochi secondi un evento, un fatto descritto da un documento, da una fotografia o da un video, su scala mondiale. Ecco allora che l unione tra la potenza testimoniale e la fuga di documenti segreti da alcune strutture ha in un certo senso cercato di riequilibrare i poteri, evidenziando l importanza fondamentale che stanno assumendo leaking e whistleblowing anche per la tutela dei diritti umani e per consentire forme di resistenza elettronica. Ultimo, ma non ultimo, gli stati si sono resi conto che questo flusso di dati può essere anche strumento di guerra, che le connessioni all interno dei paesi possono diventare dei bersagli, veri obiettivi militari, e consentire una supremazia bellica anche logica e non più solo fisica. Gli investimenti necessari per condurre una guerra dell informazione efficace sono molto inferiori rispetto agli acquisti necessari per formare un esercito reale, e ciò ha consentito l ingresso nell ambito della guerra elettronica anche di piccoli stati (e addirittura di piccoli gruppi politici) che non avevano, al contrario, risorse fisiche per costituire un esercito temibile. Le informazioni sono ancora poche e filtrano lentamente, ma le attività per migliorare gli eserciti elettronici sono, in tutto il mondo, ai massimi livelli.

7 La NSA La National Security Agency è la più oscura, citata e misteriosa agenzia statunitense che esista. L agenzia, che non esiste formalmente, si occupa di sicurezza interna e, assieme a CIA e FBI, avrebbe competenze correlate alla sicurezza nazionale. Ha anche interessi in tema di protezione dei dati e dei flussi di comunicazione. Istituita formalmente nel 1952 con mansioni di intelligence, ha da sempre uno stretto rapporto con controversie legate alla crittografia e con la vicenda Echelon, un sistema mondiale per monitorare comunicazioni civili elettroniche, telefoniche e fax, svelato al pubblico per la prima volta nel Dopo l 11 settembre 2001, la NSA è stata al centro di polemiche per le intercettazioni telefoniche illegali e la violazione dei diritti costituzionali, giustificate con la necessità di una lotta senza quartiere al terrorismo. Edward Snowden Edward Snowden è diventato, nell estate del 2013, il più celebre tecnico collegato alla NSA per aver deciso improvvisamente di svelare documenti riservati sulle attività di sorveglianza dell agenzia. Ex dipendente della CIA, si era poi trovato a lavorare per una società consulente della NSA; ha mantenuto nei primi tempi l anonimato, per poi svelare a tutto il mondo la sua identità il 9 giugno. Dopo essere entrato in possesso di documenti relativi a programmi di controllo e di sorveglianza globale, ha deciso di contattare una documentarista, Laura Poitras, Glenn Greenwald, giornalista di The Guardian (quotidiano che nel 2013 lo ha eletto personaggio dell anno ), e Barton Gellman, giornalista del Washington Post, per rendere pubblici i fatti. È stato ben presto accusato di furto di informazioni riservate, di attentato alla sicurezza e alla difesa nazionale e di spionaggio. Tra i numerosissimi documenti trafugati che ha messo a disposizione della stampa, particolarmente suggestivi si sono rivelati quelli che documentano i rapporti tra compagnie telefoniche (quali Verizon) e NSA per fornire le informazioni sulle utenze telefoniche e le comunicazioni/telefonate all interno degli Stati Uniti. In particolare sono state pubblicate rivelazioni sul progetto PRISM, un sistema segreto di sorveglianza elettronica, e sulle attività del GCHQ inglese finalizzate a una sorveglianza sistematica dei cittadini e dei rappresentanti di alcuni corpi diplomatici durante il summit G20 a Londra nel Eclatante anche la rivelazione sul progetto inglese Tempora per intercettare i flussi di dati su fibra ottica e sulle attività di spionaggio in Cina e in Unione Europea. Snowden ha dichiarato che la motivazione alla base delle sue azioni è stata il voler rendere pubblici determinati avvenimenti affinché i cittadini sapessero, restituendo loro la verità. Dopo una rocambolesca fuga attraverso vari stati e continenti, Snowden è approdato (momentaneamente) in Russia, dove risiede in una località segreta. La GCHQ Meno nota della controparte americana NSA, la GCHQ inglese è tornata d attualità con il caso Datagate. GCHQ è l acronimo di Government Communication Headquarters, uffici per il controllo delle comunicazioni che già esistevano prima della Seconda guerra mondiale, ma che sono stati formalizzati e ufficializzati nel 1942, in piena guerra dei codici. Si tratta di un ente che ha un origine

8 nobile che lo collega direttamente alla crittografia, alla macchina Enigma e agli scienziati che operarono a Bletchley Park e che contribuirono a sconfiggere i nazisti e a far vincere il conflitto agli Alleati. Oggi GCHQ si occupa di sicurezza, spionaggio e controspionaggio. Snowden ha diffuso documenti che testimonierebbero non solo il tentativo di intercettare tutte le comunicazioni online e telefoniche, ma anche l organizzazione di attività di spionaggio su personaggi che ricoprivano importanti cariche politiche durante il G20 del 2009 a Londra, operando intercettazioni telefoniche e di , monitorando le attività dei computer e installando keyloggers durante il summit. Nel 2013 GCHQ avrebbe anche avuto accesso al già citato sistema PRISM della NSA per controllare ulteriori dati e informazioni internazionali. Gli otto depositari mondiali dei dati Sono otto le grandi società che, subito dopo l affiorare dello scandalo Datagate, si sono preoccupate, soprattutto a livello d immagine verso i propri clienti, di contestare le accuse di conoscere l esistenza di un sistema di sorveglianza globale, di essere conniventi e, in alcuni casi, addirittura di aver consegnato i dati degli utenti attraverso espliciti accordi con le agenzie investigative, attivando canali diretti di trasmissione delle informazioni al di là di garanzie costituzionali e processuali. I vertici di queste società hanno domandato formalmente a Barack Obama e al Congresso degli Stati Uniti d America la definizione di regole certe per le intercettazioni e per le richieste di dati da parte dell autorità. La parte suggestiva della vicenda è che i dati degli utenti e i contenuti gestiti da queste grandi otto compagnie costituiscono quasi tutto il traffico web mondiale. La prima società, molto legata al tessuto sociale, culturale ed economico statunitense, è AOL, già nota come America Online, un enorme provider con decine di milioni di utenti a metà degli anni Duemila che successivamente ha convertito il suo business in quello dei contenuti e servizi digitali, sino ad acquistare l Huffington Post. La seconda è Facebook, che vede costantemente crescere il numero di utenti, ben oltre un miliardo attivi e oltre 600 milioni che si collegano da dispositivi mobili. Contemporaneamente cresce il numero di dati personali, foto e informazioni private immesse nei suoi sistemi, materiale che interessa ovviamente anche gli investigatori. La terza è LinkedIn, rete interessante soprattutto per le relazioni professionali: si tratta di un network di contatti tra professionisti più formale, nella presentazione, di Facebook, ma che ha superato, nel 2013, i 200 milioni di iscritti, sui quali raccoglie informazioni estremamente dettagliate. La quarta società è Google, che vanta il servizio di posta elettronica Gmail e i risultati del suo famoso motore di ricerca e che spesso viene analizzata con preoccupazione dagli studiosi. Con riferimento alle , Google ha superato da tempo i 500 milioni di indirizzi attivi, battendo i record sino a quel momento detenuti da Hotmail di Microsoft. Microsoft, appunto, fa la parte del leader con , servizi cloud e, ovviamente, diffusione del suo software. Il suo Hotmail vanta centinaia di milioni di utenti, e lo stesso vale per i suoi servizi di immissione dati per registrare il software e i servizi cloud. Si ricordi che Microsoft ha anche la vendutissima console per videogiochi Xbox e il mondo dei giochi online. Snowden sostiene che esistono forme di controllo molto invasive anche nell ambito dei giochi online e nei mondi fantasy, spiati come probabili punti di incontro di terroristi. Twitter ha un numero di utenti elevatissimo, già nel 2012 aveva superato i 500 milioni di iscritti e puntava verso il miliardo. Unisce alla semplicità del servizio e alla sua potenza anche di mutamento sociale e politico una raccolta di dati di potenziale

9 interesse. Così anche Yahoo, grazie ai servizi di posta elettronica e agli esiti delle ricerche. Yahoo, poi, rimane sempre in testa nell elenco dei siti più visitati negli Stati Uniti. Apple, infine, è diventato un protagonista della vicenda grazie alla diffusione capillare dei suoi dispositivi e ai servizi cloud. La vendita su scala mondiale di iphone, ipad e ipod assume un importanza fondamentale non solo per la rivoluzione sociale portata da Steve Jobs, ma anche perché permette uno stringente controllo dei dati operando direttamente sul dispositivo. Accanto a questi otto grandi, anche Skype è stata coinvolta riguardo a una possibile intercettazione delle comunicazioni audio e video tra utenti. Per saperne di più M. CASTELLS (2012) Reti di indignazione e speranza. Movimenti sociali nell era di Internet, Università Bocconi, Milano. D. CAMPBELL (2013) Il mondo sotto sorveglianza. Echelon e lo spionaggio elettronico globale, Elèuthera, Milano. F. CHIUSI (2011) Nessun segreto. Guida minima a Wikileaks, l organizzazione che ha cambiato per sempre il rapporto tra Internet, informazione e potere, Mimesis, Milano. R. A. CLARKE, R. KNAKE (2012) Cyber War: The Next Threat to National Security and What to Do About It, Ecco Press, New York. D. DOMSCHEIT-BERG (2011) Inside WikiLeaks. La mia esperienza a fianco di Julian Assange nel sito più pericoloso del mondo, Marsilio, Venezia. W. ISAACSON (2011) Steve Jobs, Mondadori, Milano. L. LESSIG (2009) Against Transparency, New Republic, disponibile on line: L. LESSIG (2005) Cultura libera, Apogeo, Milano. G. LOCCATELLI (2011) Twitter e le rivoluzioni. La primavera araba dei social network: nulla sarà più come prima, Editori Internazionali Riuniti, Roma. A. MICONI (2011) Reti. Origini e struttura della network society, Laterza, Roma-Bari. P. PERRI (2007) Privacy, diritto e sicurezza informatica, Giuffrè, Milano. P. RADDEN KEEFE (2006) Intercettare il mondo. Echelon e il controllo globale, Einaudi, Torino. S. RODOTÀ (2012) Il diritto di avere diritti, Laterza, Roma-Bari.

10 R. SAGAR (2013) Secrets and Leaks: the Dilemma of State Secrecy, Princeton University Press, Princeton. A. VALERIANI (2011) Twitter factor. Come i nuovi media cambiano la politica internazionale, Laterza, Roma-Bari. S. VAIDHYANATHAN (2012) La grande G. Come Google domina il mondo e perché dovremmo preoccuparci, Rizzoli Etas, Milano. S. LANDAU (2013) Surveillance or Security? The Risks Posed by New Wiretapping Technologies, The MIT Press, Cambridge. G. ZICCARDI (2013) Resistance, Liberation Technology and Human Rights in the Digital Age, Springer, Berlino. G. ZICCARDI (2012) Hacker. Il richiamo della libertà, Marsilio, Venezia.

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

Report di valutazione studiolegalebraggio.it

Report di valutazione studiolegalebraggio.it Roma, li 15/01/2013 Report di valutazione studiolegalebraggio.it Il presente documento è redatto allo scopo di mostrare e analizzare le performance del sito web a due mesi e mezzo dalla pubblicazione online,

Dettagli

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. La mia Azienda si occupa, sin dall anno di fondazione, di Produzione Cinematografica e Video,

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Indagine sul Cyber-bullismo

Indagine sul Cyber-bullismo Indagine sul Cyber-bullismo Realizzata da O.N.F. Osservatorio Nazionale Federconsumatori sul comportamento dei ragazzi italiani dai 12 ai 17 anni RISULTATI DI SINTESI Più di 8 ragazzi su 10 possiedono

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence:

OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence: OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence: riguarda il monitoraggio e l analisi di contenuti reperibili da fonti pubbliche, non riservate. L

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49

Dettagli

Social Network. Marco Battini

Social Network. Marco Battini Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

brisighellanelcuore.wordpress.com

brisighellanelcuore.wordpress.com GRUPPO CONSILIARE BRISIGHELLA NEL CUORE Brisighella, 22/09/2010 Al Segretario Comunale Al Presidente del Consiglio Comunale All Assessore con delega alle nuove tecnologie Oggetto: PROBLEMI RELATIVI ALL

Dettagli

VALORI ECONOMICI DELL AGRICOLTURA 1

VALORI ECONOMICI DELL AGRICOLTURA 1 VALORI ECONOMICI DELL AGRICOLTURA 1 Secondo i dati forniti dall Eurostat, il valore della produzione dell industria agricola nell Unione Europea a 27 Stati Membri nel 2008 ammontava a circa 377 miliardi

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Notiziario settimanale 24-30 giugno 2002. Indirizzi e-mail e invio di pubblicità. Documento dei Garanti UE sul nuovo software Microsoft

Notiziario settimanale 24-30 giugno 2002. Indirizzi e-mail e invio di pubblicità. Documento dei Garanti UE sul nuovo software Microsoft Newsletter Notiziario settimanale Indirizzi e-mail e invio di pubblicità Documento dei Garanti UE sul nuovo software Microsoft Obblighi a tutela della privacy per i gestori Tlc 1 Newsletter 2002 LA SOLA

Dettagli

Hacking, crimine informatico e investigazioni digitali

Hacking, crimine informatico e investigazioni digitali Hacking, crimine informatico e investigazioni digitali Prof. Avv. Giovanni Ziccardi Università degli Studi di Milano VENEZIA, 9 novembre 2012 Digital Investigation 7 (10/2010) The Digital Crime Tsunami

Dettagli

IL SUO NOME SEMPRE IN PRIMO PIANO Aderendo ad uno dei nostri prodotti/servizi il suo nome sarà sempre in evidenza e nelle prime posizioni;

IL SUO NOME SEMPRE IN PRIMO PIANO Aderendo ad uno dei nostri prodotti/servizi il suo nome sarà sempre in evidenza e nelle prime posizioni; Internet è ormai universalmente riconosciuto come il nuovo mezzo di comunicazione di massa la cui diffusione cresce in maniera esponenziale giorno dopo giorno. Questa vera e propria rivoluzione della comunicazione

Dettagli

Presentazione Photo Agency

Presentazione Photo Agency Presentazione Photo Agency L Agenzia Mareefotografiche opera sia in ambito Fotografico che Video. Mareefotografiche è un insieme di professionalità diverse, che si sono unite per dare vita a una nuova

Dettagli

OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE

OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE OGNI GIORNO SELEZIONIAMO LE NEWS CHE PARLANO DI TE MISSION Sapere per decidere, conoscere per orientare le scelte, informarsi per agire in modo corretto. In ogni settore, oggi è più che mai è necessario

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Trasparenza e Tracciabilità

Trasparenza e Tracciabilità Trasparenza e Tracciabilità Il punto di vista delle stazioni appaltanti e le tipologie di strumenti informatici di supporto Dott. Ing. Paolo Mezzetti Ferrara 8 Maggio 2015 Contenuti I Profilo STEP II Il

Dettagli

DIFFERENZIARE LE CAMPAGNE DI MARKETING La scelta del canale adeguato

DIFFERENZIARE LE CAMPAGNE DI MARKETING La scelta del canale adeguato Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it DIFFERENZIARE

Dettagli

Il funzionamento di prezzipazzi, registrazione e meccanismi

Il funzionamento di prezzipazzi, registrazione e meccanismi Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Il software di gestione immobiliare più facile da usare. Modulo Web v5.2. www.gestim.it

Il software di gestione immobiliare più facile da usare. Modulo Web v5.2. www.gestim.it Il software di gestione immobiliare più facile da usare Modulo Web v5.2 www.gestim.it Introduzione Il Modulo Web è un componente di Gestim che permette di pubblicare in automatico gli annunci sul sito

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Tipologie e strategie di traffico. www.acquisireclienti.com

Tipologie e strategie di traffico. www.acquisireclienti.com Tipologie e strategie di traffico www.acquisireclienti.com Varie tipologie di traffico Traffico pay per click Adwords su Google e rete di ricerca Adwords sulla rete di contenuto Facebook Ads PPC di Yahoo/Bing

Dettagli

Dalla connessione ai social network. Federico Cappellini

Dalla connessione ai social network. Federico Cappellini Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio

Dettagli

Laboratorio di ricerca Attiva del Lavoro. MODULO 1 La ricerca attiva del lavoro

Laboratorio di ricerca Attiva del Lavoro. MODULO 1 La ricerca attiva del lavoro Laboratorio di ricerca Attiva del Lavoro MODULO 1 La ricerca attiva del lavoro R i c e r c a d e l l a v o r o La prima domanda che si pone un potenziale lavoratore è come trovare lavoro: districarsi tra

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

Il valore della privacy nell epoca della personalizzazione dei media

Il valore della privacy nell epoca della personalizzazione dei media Il valore della privacy nell epoca della personalizzazione dei media Giuseppe Roma Direttore Generale del Censis Garante per la protezione dei dati personali Sala delle conferenze Roma 7 ottobre 2013 I

Dettagli

NodeXL: l amo delle Reti Sociali

NodeXL: l amo delle Reti Sociali UNIVERSITA DEGLI STUDI DI MILANO Facoltà di Giurisprudenza Cattedre di Informatica Giuridica e Informatica Avanzata CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E DATA PROTECTION l amo delle Reti Sociali

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Come capire se la tua nuova iniziativa online avrà successo

Come capire se la tua nuova iniziativa online avrà successo Come capire se la tua nuova iniziativa online avrà successo Ovvero: la regola dei 3mila Quando lanci un nuovo business (sia online che offline), uno dei fattori critici è capire se vi sia mercato per quello

Dettagli

Customer satisfaction quale ruolo nel ciclo di programmazione e controllo

Customer satisfaction quale ruolo nel ciclo di programmazione e controllo Customer satisfaction quale ruolo nel ciclo di programmazione e controllo Hobbes, Locke,Rousseau: Il patto sociale su cui è basato lo Stato moderno implica che i Governi che si succedono soddisfino i bisogni

Dettagli

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese

Partecipate: Just do it! Una comunità professionale per piccole e medie imprese Partecipate: Just do it! Una comunità professionale per piccole e medie imprese F O N D AZIO N E C A R IPLO Il progetto, promosso da Fondazione Rete Civica di Milano, in partnership con Formaper, azienda

Dettagli

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i

Dettagli

LA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI:

LA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI: LA FORMULA PROFILO EDITORIALE: La collana de I Quaderni della Comunicazione nasce come una guida mensile rivolta alle Aziende per aiutarle a orientarsi nei diversi meandri della comunicazione commerciale.

Dettagli

GRUPPI DI INCONTRO per GENITORI

GRUPPI DI INCONTRO per GENITORI Nell ambito delle attività previste dal servizio di Counseling Filosofico e di sostegno alla genitorialità organizzate dal nostro Istituto, si propone l avvio di un nuovo progetto per l organizzazione

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

PROGETTO SCUOLA 150 anni Grande Italia

PROGETTO SCUOLA 150 anni Grande Italia PROGETTO SCUOLA 150 anni Grande Italia Nel mondo ci sono 150 milioni di Italici: sono i cittadini italiani d origine, gli immigrati di prima e seconda generazione, i nuovi e vecchi emigrati e i loro discendenti,

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA

CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA CONFRONTO TRA STABILE ORGANIZZAZIONE, SOCIETA E UFFICIO DI RAPPRESENTANZA L attuale contesto economico, sempre più caratterizzato da una concorrenza di tipo internazionale e da mercati globali, spesso

Dettagli

marketing highlights Google Analytics A cura di: dott. Fabio Pinello

marketing highlights Google Analytics A cura di: dott. Fabio Pinello marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos

Dettagli

INDICI SINTETICI DI PROTEZIONE E TUTELA DELL IMPIEGO

INDICI SINTETICI DI PROTEZIONE E TUTELA DELL IMPIEGO INDICI SINTETICI DI PROTEZIONE E DELL IMPIEGO Analisi comparata Dicembre 2014 SINTETICA LETTURA INTERPRETATIVA Nel 2013 l Italia ha un sistema di tutela e di protezione dei licenziamenti collettivi e

Dettagli

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE 1 Indice 1. Premessa 2. Obiettivo 3. Le competenze del profilo ideale Competenze 3.1. Età ed esperienza 3.2. Le reali competenze

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Conclusioni del Garante europeo per la protezione dei dati innanzi al Tribunale dell Unione Europea Caso T-343/13 Lussemburgo, 24 Marzo 2015

Conclusioni del Garante europeo per la protezione dei dati innanzi al Tribunale dell Unione Europea Caso T-343/13 Lussemburgo, 24 Marzo 2015 Conclusioni del Garante europeo per la protezione dei dati innanzi al Tribunale dell Unione Europea Caso T-343/13 Lussemburgo, 24 Marzo 2015 Signori Giudici del Tribunale, Nelle conclusioni di questa mattina,

Dettagli

martedì 17 aprile 12 1

martedì 17 aprile 12 1 1 Come nasce l impresa La voglia di crescere creare qualcosa che non esiste Così nel 2000 dopo anni di esperienza nel settore informatico nasce 2 Intenzione Creare un software in grado di gestire progetti

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Il modello veneto di Bilancio Sociale Avis

Il modello veneto di Bilancio Sociale Avis Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto

Dettagli

Strategie su misura per la tua azienda

Strategie su misura per la tua azienda Strategie su misura per la tua azienda www.topfiidelity.it www.topfidelity.it LA FIDELIZZAZIONE Uno degli obiettivi che ogni azienda dovrebbe porsi è quello di fidelizzare la clientela. Il processo di

Dettagli

Modalità di applicazione della disciplina delle accise sull energia elettrica per i Sistemi Efficienti d Utenza

Modalità di applicazione della disciplina delle accise sull energia elettrica per i Sistemi Efficienti d Utenza Sistemi Efficienti d Utenza SEU Aspetti regolatori, fiscali e operativi Seminario organizzato da Autorità per l energia elettrica il gas e il sistema idrico, Gestore dei Servizi Energetici S.p.A. e. Modalità

Dettagli

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.

Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione. Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)

Dettagli

Channel Assicurativo

Channel Assicurativo Intermedia Channel Channel Assicurativo La soluzione per essere protagonisti di una nuova stagione della consulenza assicurativa Il mercato Assicurativo 2007 Il decreto Bersani Nel giro di qualche mese

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 1 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web INTRODUZIONE INDEX 3 6 9 L importanza di avere un dominio e gli obiettivi di quest opera Come è cambiato

Dettagli

Technical Document Release Version 1.0. Product Sheet. MediaSpot. Creazione e gestione palinsesto pubblicitario

Technical Document Release Version 1.0. Product Sheet. MediaSpot. Creazione e gestione palinsesto pubblicitario Technical Document Release Version 1.0 Product Sheet MediaSpot Creazione e gestione palinsesto pubblicitario MediaSpot MediaSpot è il software di SI Media sviluppato per la gestione completa dei contratti

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Da dove nasce l idea dei video

Da dove nasce l idea dei video Da dove nasce l idea dei video Per anni abbiamo incontrato i potenziali clienti presso le loro sedi, come la tradizione commerciale vuole. L incontro nasce con una telefonata che il consulente fa a chi

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing. Cos è Mission & Vision COMUNICAZIONE. SOLUZIONI INFORMATICHE. CONSULENZA AZIENDALE. WEB MARKETING. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

Dettagli

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane

Associazione Italiana Corporate & Investment Banking. Presentazione Ricerca. Il risk management nelle imprese italiane Associazione Italiana Corporate & Investment Banking 02.36531506 www.aicib.it aicib@unicatt.it Presentazione Ricerca Il risk management nelle imprese italiane AICIB Associazione Italiana Corporate & Investment

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

ecommerce Brochure Social Marketing CMS iphone Android ipad Display ADV Company Profile DEM Web 2.0 Logo Design Marketing Applicazioni Mobile

ecommerce Brochure Social Marketing CMS iphone Android ipad Display ADV Company Profile DEM Web 2.0 Logo Design Marketing Applicazioni Mobile Logo Design Brochure Social Marketing Company Profile Blog Design Siti Web Usabilità iphone CMS ecommerce Android Display ADV DEM Design Marketing Applicazioni Mobile ipad Web 2.0 MD info@micheledorazio.it

Dettagli

Stefania Pozio. Le prove INVALSI di matematica: il confronto con le indagini internazionali.

Stefania Pozio. Le prove INVALSI di matematica: il confronto con le indagini internazionali. Stefania Pozio Le prove INVALSI di matematica: il confronto con le indagini internazionali. Quali sono le principali indagini internazionali sulla matematica a cui l Italia partecipa? L Italia partecipa

Dettagli

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. Nome soluzione Ruven S.r.l. Settore: Cosmetica Descrizione Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. MediaFile

Dettagli

LA RISPOSTA ALLE TUE ESIGENZE

LA RISPOSTA ALLE TUE ESIGENZE LA RISPOSTA ALLE TUE ESIGENZE CENNI DI STORIA DELLA NOSTRA PROFESSIONE Il concetto di assicurazione, anche se sotto forme diverse, risale al tempo dei romani foenus nauticum dove, sottoforma di prestito,

Dettagli

Introduzione. L avvento delle nuove tecnologie della comunicazione in. tutte le società moderne ha sollecitato ad interrogarsi

Introduzione. L avvento delle nuove tecnologie della comunicazione in. tutte le società moderne ha sollecitato ad interrogarsi Introduzione L avvento delle nuove tecnologie della comunicazione in tutte le società moderne ha sollecitato ad interrogarsi sull impatto che esse avranno, o stanno già avendo, sul processo democratico.

Dettagli

Corso di LABORATORIO DIGITALE 1

Corso di LABORATORIO DIGITALE 1 Corso di LABORATORIO DIGITALE 1 Laurea triennale - Comunicazione&DAMS 1 1 Dipartimento di Matematica Università della Calabria Corso di laurea intercalsse in COMUNICAZIONE&DAMS www.mat.unical.it/bria/labdigitale1-aa2011-12.html

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Controllo di Gestione e Misurazione delle Performance: l integrazione delle competenze, la valorizzazione delle differenze e la tecnologia

Dettagli

INDAGINE PROFESSIONI A CONFRONTO: COME I RELATORI PUBBLICI E I GIORNALISTI ITALIANI PERCEPISCONO LA PROPRIA PROFESSIONE E QUELLA DELL ALTRO

INDAGINE PROFESSIONI A CONFRONTO: COME I RELATORI PUBBLICI E I GIORNALISTI ITALIANI PERCEPISCONO LA PROPRIA PROFESSIONE E QUELLA DELL ALTRO INDAGINE PROFESSIONI A CONFRONTO: COME I RELATORI PUBBLICI E I GIORNALISTI ITALIANI PERCEPISCONO LA PROPRIA PROFESSIONE E QUELLA DELL ALTRO Analisi elaborata da Chiara Valentini e Toni Muzi Falconi SINTESI

Dettagli

PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016 -

PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016 - PROGRAMMA TRIENNALE PER LA TRASPARENZA E INTEGRITA ANNO 2014 2015 2016-1 1. Introduzione: organizzazione e funzioni del Comune. Con l approvazione del presente Programma Triennale della Trasparenza e dell

Dettagli

Offerta Televisiva. Generalità

Offerta Televisiva. Generalità Offerta Televisiva Generalità Quadro Generale Cambiamenti a livello delle filiera televisiva Accanto alla tradizionale modalità di diffusione terrestre (satellitare, TV via cavo,...) l offerta di contenuti

Dettagli

GUIDA ALLA RILEVANZA

GUIDA ALLA RILEVANZA GUIDA ALLA RILEVANZA Posizionamento per Rilevanza Suggerimenti per una migliore visibilità su ebay www.egolden.it Vers. 1.1 Questa guida puo essere ridistribuita con l obbligo di non modificarne contenuto

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

La mostra fotografica del WFP Italia «Tutto Sulla Sua Testa»

La mostra fotografica del WFP Italia «Tutto Sulla Sua Testa» La mostra fotografica del WFP Italia «Tutto Sulla Sua Testa» Cosa fa il WFP Chi sono i beneficiari interviene nelle emergenze umanitarie le vittime di guerre e di disastri naturali promuove lo sviluppo

Dettagli

Social Media Marketing

Social Media Marketing La comunicazione gioca un ruolo fondamentale nella promozione di nuovi prodotti e servizi, e l attenzione si sposta sempre piu verso nuove tecnologie e modi di comunicare, immediati e condivisi Social

Dettagli

La prima pagina uno schema fisso La testata manchette

La prima pagina uno schema fisso La testata manchette IL QUOTIDIANO La prima pagina è la facciata del quotidiano, presenta gli avvenimenti trattati più rilevanti e solitamente sono commentati; gli articoli sono disposti secondo uno schema fisso che ha lo

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

PIANO BIENNALE PER I DIRITTI DELLE PERSONE CON DISABILITÀ

PIANO BIENNALE PER I DIRITTI DELLE PERSONE CON DISABILITÀ PIANO BIENNALE PER I DIRITTI DELLE PERSONE CON DISABILITÀ 15 novembre 2014 Daniela Sangiovanni Comunicazione e Ufficio stampa Policlinico S,Orsola ACCESSIBILITÀ Gli Stati dovrebbero riconoscere l importanza

Dettagli

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS COMUNE DI PEGLIO PROVINCIA DI PESARO E URBINO PIAZZA PETRANGOLINI, N. 6-61049 PEGLIO (PU) TEL. 0722/310100 FAX 0722/310157 indirizzo e-mail comune.peglio@provincia.ps.it MANUALE D USO PER L UTILIZZO DEL

Dettagli

comscore: costruire un grande data warehouse per i Big Data

comscore: costruire un grande data warehouse per i Big Data comscore: costruire un grande data warehouse per i Big Data comscore Inc. Settore di mercato High tech ed elettronica Prodotti e servizi Analisi e marketing intelligence Sito Web www.comscore.com SAP Solutions

Dettagli

G. - 7-64100 - 0861. 248584 31 66013 0871.3556544 E-

G. - 7-64100 - 0861. 248584 31 66013 0871.3556544 E- E- mail: segreteria@smartsociety.it - Web Site: www.smartsociety.it Info Tile QR code E- mail: segreteria@smartsociety.it - Web Site: www.smartsociety.it Nell ambito della comunicazione internet, le imprese,

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

Il Software che muove le tue Idee Web Reputation

Il Software che muove le tue Idee Web Reputation Il Software che muove le tue Idee Web Reputation Dove Analisi Web Reputation Ti sei mai chiesto cosa dice di te il web? Dove.. Siti, Blog, Google news, News, Hai mai provato a ricercare su google il tuo

Dettagli