SlideShare une entreprise Scribd logo
1  sur  47
Security Academy  Seminario sulla sicurezza online Michele Bensi , business development manager 25 Novembre 2008 – Circolo della Stampa, Milano
...prima di cominciare...
Di cosa parliamo oggi 1 2 3 4 5 Il nostro rapporto con Internet Sicurezza attiva Sicurezza passiva Symantec education services Domande e risposte
[object Object]
Connessioni quotidiane
Connessioni quotidiane ,[object Object],[object Object],[object Object],[object Object]
Connessioni quotidiane ,[object Object],[object Object],[object Object],[object Object]
Tranquillo, tanto ho l’antivirus...
Tranquillo, tanto ho l’antivirus... ,[object Object],[object Object],[object Object]
Tranquillo, tanto ho l’antivirus... Source: Ponemon UK Data Loss Report (Feb 2008) Problemi tecnici – 15% Errori umani > 60%
Evoluzione delle minacce Internet Evolution curiosity crime 1986 2006 Virus Destructive Virus Macro Virus Vulnerabilities  Openly Discussed Mass Mailing Worms Network  Worms Spam Tracking  Cookies Spam Explodes Bots &  Botnets DDoS Attacks Bots  Explode Paid Vulnerability  Research Adware Spyware Rootkits  On the Rise Spyware & Adware Explode Phishing Crimeware Phishing  Explodes  Zero Day Exploits  & Threats
[object Object]
Email e SPAM
[object Object],[object Object]
Email e SPAM  ,[object Object],[object Object],[object Object]
Non solo SPAM  ,[object Object],[object Object],[object Object]
Esempi: Phishing
Esempi: non solo Phishing
Instant messaging
Instant messaging  ,[object Object],[object Object],[object Object]
Instant messaging  ,[object Object],[object Object],[object Object]
Esempi
Ricerche, informazioni, siti web
Ricerche, informazioni, siti web ,[object Object],[object Object],[object Object]
Ricerche, informazioni, siti web ,[object Object],[object Object],[object Object]
Ricerche, informazioni, siti web ,[object Object],[object Object],[object Object],[object Object]
Welcome Botmaster!
Esempi
Siti web compromessi
...dicevamo...
Non solo Internet
Non solo Internet ,[object Object],[object Object],[object Object]
[object Object]
Manuale di autodifesa
Manuale di autodifesa ,[object Object],[object Object],[object Object]
Manuale di autodifesa ,[object Object],[object Object],[object Object],[object Object]
Manuale di autodifesa ,[object Object],[object Object]
Manuale di autodifesa ,[object Object],[object Object]
Gli strumenti di base Antivirus ? Antispam ? Firewall ?   
Symantec education services
Symantec education services ,[object Object],[object Object],[object Object],[object Object],[object Object]
Symantec education services ,[object Object],[object Object],[object Object]
Symantec education services ,[object Object],[object Object],[object Object]
Symantec education services ,[object Object],[object Object],[object Object]
Domande?
[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informaticaEnrico La Sala
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
Poster 70x100 2014_v2
Poster 70x100 2014_v2Poster 70x100 2014_v2
Poster 70x100 2014_v2Elisa Rubino
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazziElisa Rubino
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaPiazza Telematica Schio
 
Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...
Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...
Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...EnricoDavanzo1
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breachCSI Piemonte
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 
Cryptolocker, ransomware e ricatti digitali
Cryptolocker, ransomware e ricatti digitali Cryptolocker, ransomware e ricatti digitali
Cryptolocker, ransomware e ricatti digitali dalchecco
 
CryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioCryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioDMlogica s.r.l.
 
01 le 10 regole dell'hacking
01   le 10 regole dell'hacking01   le 10 regole dell'hacking
01 le 10 regole dell'hackingUltraUploader
 
Sophos Security Heartbeat
Sophos Security HeartbeatSophos Security Heartbeat
Sophos Security HeartbeatDMlogica s.r.l.
 

Tendances (20)

Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Sicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica AmministrazioneSicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica Amministrazione
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Flyer 2014 v2
Flyer 2014 v2Flyer 2014 v2
Flyer 2014 v2
 
Poster 70x100 2014_v2
Poster 70x100 2014_v2Poster 70x100 2014_v2
Poster 70x100 2014_v2
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazzi
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
 
Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...
Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...
Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...
 
Chi ha paura di internet
Chi ha paura di internetChi ha paura di internet
Chi ha paura di internet
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
Cryptolocker, ransomware e ricatti digitali
Cryptolocker, ransomware e ricatti digitali Cryptolocker, ransomware e ricatti digitali
Cryptolocker, ransomware e ricatti digitali
 
CryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioCryptoLocker: evitare il contagio
CryptoLocker: evitare il contagio
 
01 le 10 regole dell'hacking
01   le 10 regole dell'hacking01   le 10 regole dell'hacking
01 le 10 regole dell'hacking
 
Sophos Security Heartbeat
Sophos Security HeartbeatSophos Security Heartbeat
Sophos Security Heartbeat
 

En vedette

2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDESMAU
 
MODULO 27 –> Dai virus al malware
MODULO 27 –> Dai virus al malwareMODULO 27 –> Dai virus al malware
MODULO 27 –> Dai virus al malwareFrancesco Ciclosi
 
Evolution e Thunderbird, i client di posta elettronica liberi
Evolution e Thunderbird, i client di posta elettronica liberiEvolution e Thunderbird, i client di posta elettronica liberi
Evolution e Thunderbird, i client di posta elettronica liberiNicola Corti
 

En vedette (7)

2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
 
MODULO 27 –> Dai virus al malware
MODULO 27 –> Dai virus al malwareMODULO 27 –> Dai virus al malware
MODULO 27 –> Dai virus al malware
 
Web Browser
Web BrowserWeb Browser
Web Browser
 
Evolution e Thunderbird, i client di posta elettronica liberi
Evolution e Thunderbird, i client di posta elettronica liberiEvolution e Thunderbird, i client di posta elettronica liberi
Evolution e Thunderbird, i client di posta elettronica liberi
 
Malware
MalwareMalware
Malware
 
Presentazione Geogebra
Presentazione GeogebraPresentazione Geogebra
Presentazione Geogebra
 
Google Chrome OS
Google Chrome OSGoogle Chrome OS
Google Chrome OS
 

Similaire à Security Accademy - seminario sulla sicurezza online

Cybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaCybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaGirl Geek Dinners Milano
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal CybersecurityUgo Micci
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW
 
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdfQual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdfHelpRansomware
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezzarobitu
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezzarobitu
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfHelpRansomware
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetMaticmind
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfHelpRansomware
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfHelpRansomware
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)SMAU
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Massimo Chirivì
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open sourceLibreItalia
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
 
Proteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiProteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiSymantec Italia
 

Similaire à Security Accademy - seminario sulla sicurezza online (20)

Cybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaCybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informatica
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal Cybersecurity
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdfQual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
 
Flyer 2014 v2
Flyer 2014 v2Flyer 2014 v2
Flyer 2014 v2
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open source
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
 
Proteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiProteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciuti
 

Plus de Vittorio Pasteris

Global Principles on Artificial Intelligence (AI)
Global Principles on Artificial Intelligence (AI)Global Principles on Artificial Intelligence (AI)
Global Principles on Artificial Intelligence (AI)Vittorio Pasteris
 
Osservatorio 2023 sul Giornalismo Digitale
Osservatorio 2023 sul Giornalismo DigitaleOsservatorio 2023 sul Giornalismo Digitale
Osservatorio 2023 sul Giornalismo DigitaleVittorio Pasteris
 
Manuale d'uso voto telematico Ordine Giornalisti
Manuale d'uso voto telematico Ordine GiornalistiManuale d'uso voto telematico Ordine Giornalisti
Manuale d'uso voto telematico Ordine GiornalistiVittorio Pasteris
 
Vademecum elezioni Ordine Gionalisti 2021
Vademecum elezioni Ordine Gionalisti 2021Vademecum elezioni Ordine Gionalisti 2021
Vademecum elezioni Ordine Gionalisti 2021Vittorio Pasteris
 
Villareggia 9 giugno Intervento Capac
Villareggia 9 giugno Intervento CapacVillareggia 9 giugno Intervento Capac
Villareggia 9 giugno Intervento CapacVittorio Pasteris
 
Biometano villareggia: pro e contro
Biometano villareggia: pro e controBiometano villareggia: pro e contro
Biometano villareggia: pro e controVittorio Pasteris
 
Progetto impianto per la produzione di biometano a Villareggia
Progetto impianto per la produzione di biometano a VillareggiaProgetto impianto per la produzione di biometano a Villareggia
Progetto impianto per la produzione di biometano a VillareggiaVittorio Pasteris
 
Facebook & Instagram Safety Guide
Facebook & Instagram Safety GuideFacebook & Instagram Safety Guide
Facebook & Instagram Safety GuideVittorio Pasteris
 
Osservatorio sul Giornalismo ai tempi del Covid 19
Osservatorio sul Giornalismo ai tempi del Covid 19Osservatorio sul Giornalismo ai tempi del Covid 19
Osservatorio sul Giornalismo ai tempi del Covid 19Vittorio Pasteris
 
In memoria di don Ubaldo Gianetto
In memoria di don Ubaldo GianettoIn memoria di don Ubaldo Gianetto
In memoria di don Ubaldo GianettoVittorio Pasteris
 
Monitoring media pluralism in the digital era : application of the Media Plur...
Monitoring media pluralism in the digital era : application of the Media Plur...Monitoring media pluralism in the digital era : application of the Media Plur...
Monitoring media pluralism in the digital era : application of the Media Plur...Vittorio Pasteris
 
I nuovi percorsi della notizia
I nuovi percorsi della notiziaI nuovi percorsi della notizia
I nuovi percorsi della notiziaVittorio Pasteris
 
New powers, new responsibilities the journalism ai report
New powers, new responsibilities   the journalism ai reportNew powers, new responsibilities   the journalism ai report
New powers, new responsibilities the journalism ai reportVittorio Pasteris
 
Osservatorio testate online 2018
Osservatorio testate online 2018Osservatorio testate online 2018
Osservatorio testate online 2018Vittorio Pasteris
 
Emscher Park. Parco del paesaggio
Emscher Park. Parco del paesaggioEmscher Park. Parco del paesaggio
Emscher Park. Parco del paesaggioVittorio Pasteris
 

Plus de Vittorio Pasteris (20)

Global Principles on Artificial Intelligence (AI)
Global Principles on Artificial Intelligence (AI)Global Principles on Artificial Intelligence (AI)
Global Principles on Artificial Intelligence (AI)
 
Digital News Report 2023
Digital News Report 2023Digital News Report 2023
Digital News Report 2023
 
Osservatorio 2023 sul Giornalismo Digitale
Osservatorio 2023 sul Giornalismo DigitaleOsservatorio 2023 sul Giornalismo Digitale
Osservatorio 2023 sul Giornalismo Digitale
 
Manuale d'uso voto telematico Ordine Giornalisti
Manuale d'uso voto telematico Ordine GiornalistiManuale d'uso voto telematico Ordine Giornalisti
Manuale d'uso voto telematico Ordine Giornalisti
 
Vademecum elezioni Ordine Gionalisti 2021
Vademecum elezioni Ordine Gionalisti 2021Vademecum elezioni Ordine Gionalisti 2021
Vademecum elezioni Ordine Gionalisti 2021
 
Villareggia 9 giugno Intervento Capac
Villareggia 9 giugno Intervento CapacVillareggia 9 giugno Intervento Capac
Villareggia 9 giugno Intervento Capac
 
il dilemma del futuro
il dilemma del futuroil dilemma del futuro
il dilemma del futuro
 
Biometano villareggia: pro e contro
Biometano villareggia: pro e controBiometano villareggia: pro e contro
Biometano villareggia: pro e contro
 
Progetto impianto per la produzione di biometano a Villareggia
Progetto impianto per la produzione di biometano a VillareggiaProgetto impianto per la produzione di biometano a Villareggia
Progetto impianto per la produzione di biometano a Villareggia
 
Facebook & Instagram Safety Guide
Facebook & Instagram Safety GuideFacebook & Instagram Safety Guide
Facebook & Instagram Safety Guide
 
Osservatorio sul Giornalismo ai tempi del Covid 19
Osservatorio sul Giornalismo ai tempi del Covid 19Osservatorio sul Giornalismo ai tempi del Covid 19
Osservatorio sul Giornalismo ai tempi del Covid 19
 
Next Generation Italia
Next Generation ItaliaNext Generation Italia
Next Generation Italia
 
In memoria di don Ubaldo Gianetto
In memoria di don Ubaldo GianettoIn memoria di don Ubaldo Gianetto
In memoria di don Ubaldo Gianetto
 
Monitoring media pluralism in the digital era : application of the Media Plur...
Monitoring media pluralism in the digital era : application of the Media Plur...Monitoring media pluralism in the digital era : application of the Media Plur...
Monitoring media pluralism in the digital era : application of the Media Plur...
 
I nuovi percorsi della notizia
I nuovi percorsi della notiziaI nuovi percorsi della notizia
I nuovi percorsi della notizia
 
Sos inpgi
Sos inpgiSos inpgi
Sos inpgi
 
RIFORMA INPGI 2020
RIFORMA INPGI 2020RIFORMA INPGI 2020
RIFORMA INPGI 2020
 
New powers, new responsibilities the journalism ai report
New powers, new responsibilities   the journalism ai reportNew powers, new responsibilities   the journalism ai report
New powers, new responsibilities the journalism ai report
 
Osservatorio testate online 2018
Osservatorio testate online 2018Osservatorio testate online 2018
Osservatorio testate online 2018
 
Emscher Park. Parco del paesaggio
Emscher Park. Parco del paesaggioEmscher Park. Parco del paesaggio
Emscher Park. Parco del paesaggio
 

Security Accademy - seminario sulla sicurezza online