SlideShare a Scribd company logo
Security Academy  Seminario sulla sicurezza online Michele Bensi , business development manager 25 Novembre 2008 – Circolo della Stampa, Milano
...prima di cominciare...
Di cosa parliamo oggi 1 2 3 4 5 Il nostro rapporto con Internet Sicurezza attiva Sicurezza passiva Symantec education services Domande e risposte
[object Object]
Connessioni quotidiane
Connessioni quotidiane ,[object Object],[object Object],[object Object],[object Object]
Connessioni quotidiane ,[object Object],[object Object],[object Object],[object Object]
Tranquillo, tanto ho l’antivirus...
Tranquillo, tanto ho l’antivirus... ,[object Object],[object Object],[object Object]
Tranquillo, tanto ho l’antivirus... Source: Ponemon UK Data Loss Report (Feb 2008) Problemi tecnici – 15% Errori umani > 60%
Evoluzione delle minacce Internet Evolution curiosity crime 1986 2006 Virus Destructive Virus Macro Virus Vulnerabilities  Openly Discussed Mass Mailing Worms Network  Worms Spam Tracking  Cookies Spam Explodes Bots &  Botnets DDoS Attacks Bots  Explode Paid Vulnerability  Research Adware Spyware Rootkits  On the Rise Spyware & Adware Explode Phishing Crimeware Phishing  Explodes  Zero Day Exploits  & Threats
[object Object]
Email e SPAM
[object Object],[object Object]
Email e SPAM  ,[object Object],[object Object],[object Object]
Non solo SPAM  ,[object Object],[object Object],[object Object]
Esempi: Phishing
Esempi: non solo Phishing
Instant messaging
Instant messaging  ,[object Object],[object Object],[object Object]
Instant messaging  ,[object Object],[object Object],[object Object]
Esempi
Ricerche, informazioni, siti web
Ricerche, informazioni, siti web ,[object Object],[object Object],[object Object]
Ricerche, informazioni, siti web ,[object Object],[object Object],[object Object]
Ricerche, informazioni, siti web ,[object Object],[object Object],[object Object],[object Object]
Welcome Botmaster!
Esempi
Siti web compromessi
...dicevamo...
Non solo Internet
Non solo Internet ,[object Object],[object Object],[object Object]
[object Object]
Manuale di autodifesa
Manuale di autodifesa ,[object Object],[object Object],[object Object]
Manuale di autodifesa ,[object Object],[object Object],[object Object],[object Object]
Manuale di autodifesa ,[object Object],[object Object]
Manuale di autodifesa ,[object Object],[object Object]
Gli strumenti di base Antivirus ? Antispam ? Firewall ?   
Symantec education services
Symantec education services ,[object Object],[object Object],[object Object],[object Object],[object Object]
Symantec education services ,[object Object],[object Object],[object Object]
Symantec education services ,[object Object],[object Object],[object Object]
Symantec education services ,[object Object],[object Object],[object Object]
Domande?
[object Object],[object Object],[object Object]

More Related Content

What's hot

Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
CSI Piemonte
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Sicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica AmministrazioneSicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica Amministrazione
Sylvio Verrecchia - IT Security Engineer
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
Enrico La Sala
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
Piero Sbressa
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
CSI Piemonte
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
Register.it
 
Poster 70x100 2014_v2
Poster 70x100 2014_v2Poster 70x100 2014_v2
Poster 70x100 2014_v2Elisa Rubino
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazziElisa Rubino
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
CSI Piemonte
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Piazza Telematica Schio
 
Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...
Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...
Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...
EnricoDavanzo1
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
CSI Piemonte
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
Mario Rossano
 
Cryptolocker, ransomware e ricatti digitali
Cryptolocker, ransomware e ricatti digitali Cryptolocker, ransomware e ricatti digitali
Cryptolocker, ransomware e ricatti digitali
dalchecco
 
CryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioCryptoLocker: evitare il contagio
CryptoLocker: evitare il contagio
DMlogica s.r.l.
 
01 le 10 regole dell'hacking
01   le 10 regole dell'hacking01   le 10 regole dell'hacking
01 le 10 regole dell'hackingUltraUploader
 
Sophos Security Heartbeat
Sophos Security HeartbeatSophos Security Heartbeat
Sophos Security Heartbeat
DMlogica s.r.l.
 

What's hot (20)

Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Sicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica AmministrazioneSicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica Amministrazione
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Flyer 2014 v2
Flyer 2014 v2Flyer 2014 v2
Flyer 2014 v2
 
Poster 70x100 2014_v2
Poster 70x100 2014_v2Poster 70x100 2014_v2
Poster 70x100 2014_v2
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazzi
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
 
Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...
Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...
Ppt extendedsummaryof phish_timecontinuouslongitudinalmeasurementoftheeffecti...
 
Chi ha paura di internet
Chi ha paura di internetChi ha paura di internet
Chi ha paura di internet
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
Cryptolocker, ransomware e ricatti digitali
Cryptolocker, ransomware e ricatti digitali Cryptolocker, ransomware e ricatti digitali
Cryptolocker, ransomware e ricatti digitali
 
CryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioCryptoLocker: evitare il contagio
CryptoLocker: evitare il contagio
 
01 le 10 regole dell'hacking
01   le 10 regole dell'hacking01   le 10 regole dell'hacking
01 le 10 regole dell'hacking
 
Sophos Security Heartbeat
Sophos Security HeartbeatSophos Security Heartbeat
Sophos Security Heartbeat
 

Viewers also liked

2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDESMAU
 
MODULO 27 –> Dai virus al malware
MODULO 27 –> Dai virus al malwareMODULO 27 –> Dai virus al malware
MODULO 27 –> Dai virus al malware
Francesco Ciclosi
 
Web Browser
Web BrowserWeb Browser
Web Browser
Eduard Roccatello
 
Evolution e Thunderbird, i client di posta elettronica liberi
Evolution e Thunderbird, i client di posta elettronica liberiEvolution e Thunderbird, i client di posta elettronica liberi
Evolution e Thunderbird, i client di posta elettronica liberi
Nicola Corti
 
Malware
MalwareMalware
Presentazione Geogebra
Presentazione GeogebraPresentazione Geogebra
Presentazione Geogebra
itis e.divini san severino marche
 
Google Chrome OS
Google Chrome OSGoogle Chrome OS
Google Chrome OS
Michele Pierangeli
 

Viewers also liked (7)

2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
2011 -2014: COSA È CAMBIATO SUL WEB PER LE AZIENDE
 
MODULO 27 –> Dai virus al malware
MODULO 27 –> Dai virus al malwareMODULO 27 –> Dai virus al malware
MODULO 27 –> Dai virus al malware
 
Web Browser
Web BrowserWeb Browser
Web Browser
 
Evolution e Thunderbird, i client di posta elettronica liberi
Evolution e Thunderbird, i client di posta elettronica liberiEvolution e Thunderbird, i client di posta elettronica liberi
Evolution e Thunderbird, i client di posta elettronica liberi
 
Malware
MalwareMalware
Malware
 
Presentazione Geogebra
Presentazione GeogebraPresentazione Geogebra
Presentazione Geogebra
 
Google Chrome OS
Google Chrome OSGoogle Chrome OS
Google Chrome OS
 

Similar to Security Accademy - seminario sulla sicurezza online

Cybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaCybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informatica
Girl Geek Dinners Milano
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal Cybersecurity
Ugo Micci
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015
DOCFLOW
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
Karel Van Isacker
 
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdfQual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
HelpRansomware
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
Vilma Pozzi
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
robitu
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
robitu
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Marco Guardigli
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
HelpRansomware
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
Maticmind
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
HelpRansomware
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
AntonioTringali
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
HelpRansomware
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
SMAU
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
Massimo Chirivì
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open source
LibreItalia
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Ivanti
 
Proteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiProteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciuti
Symantec Italia
 

Similar to Security Accademy - seminario sulla sicurezza online (20)

Cybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaCybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informatica
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal Cybersecurity
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdfQual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
 
Flyer 2014 v2
Flyer 2014 v2Flyer 2014 v2
Flyer 2014 v2
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.Cyber Security. Occorre maggiore attenzione.
Cyber Security. Occorre maggiore attenzione.
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open source
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
 
Proteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiProteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciuti
 

More from Vittorio Pasteris

Report 2024 dell’Osservatorio sul giornalismo digitale
Report 2024 dell’Osservatorio sul giornalismo digitaleReport 2024 dell’Osservatorio sul giornalismo digitale
Report 2024 dell’Osservatorio sul giornalismo digitale
Vittorio Pasteris
 
Global Principles on Artificial Intelligence (AI)
Global Principles on Artificial Intelligence (AI)Global Principles on Artificial Intelligence (AI)
Global Principles on Artificial Intelligence (AI)
Vittorio Pasteris
 
Digital News Report 2023
Digital News Report 2023Digital News Report 2023
Digital News Report 2023
Vittorio Pasteris
 
Osservatorio 2023 sul Giornalismo Digitale
Osservatorio 2023 sul Giornalismo DigitaleOsservatorio 2023 sul Giornalismo Digitale
Osservatorio 2023 sul Giornalismo Digitale
Vittorio Pasteris
 
Manuale d'uso voto telematico Ordine Giornalisti
Manuale d'uso voto telematico Ordine GiornalistiManuale d'uso voto telematico Ordine Giornalisti
Manuale d'uso voto telematico Ordine Giornalisti
Vittorio Pasteris
 
Vademecum elezioni Ordine Gionalisti 2021
Vademecum elezioni Ordine Gionalisti 2021Vademecum elezioni Ordine Gionalisti 2021
Vademecum elezioni Ordine Gionalisti 2021
Vittorio Pasteris
 
Villareggia 9 giugno Intervento Capac
Villareggia 9 giugno Intervento CapacVillareggia 9 giugno Intervento Capac
Villareggia 9 giugno Intervento Capac
Vittorio Pasteris
 
il dilemma del futuro
il dilemma del futuroil dilemma del futuro
il dilemma del futuro
Vittorio Pasteris
 
Biometano villareggia: pro e contro
Biometano villareggia: pro e controBiometano villareggia: pro e contro
Biometano villareggia: pro e contro
Vittorio Pasteris
 
Progetto impianto per la produzione di biometano a Villareggia
Progetto impianto per la produzione di biometano a VillareggiaProgetto impianto per la produzione di biometano a Villareggia
Progetto impianto per la produzione di biometano a Villareggia
Vittorio Pasteris
 
Facebook & Instagram Safety Guide
Facebook & Instagram Safety GuideFacebook & Instagram Safety Guide
Facebook & Instagram Safety Guide
Vittorio Pasteris
 
Osservatorio sul Giornalismo ai tempi del Covid 19
Osservatorio sul Giornalismo ai tempi del Covid 19Osservatorio sul Giornalismo ai tempi del Covid 19
Osservatorio sul Giornalismo ai tempi del Covid 19
Vittorio Pasteris
 
Next Generation Italia
Next Generation ItaliaNext Generation Italia
Next Generation Italia
Vittorio Pasteris
 
In memoria di don Ubaldo Gianetto
In memoria di don Ubaldo GianettoIn memoria di don Ubaldo Gianetto
In memoria di don Ubaldo Gianetto
Vittorio Pasteris
 
Monitoring media pluralism in the digital era : application of the Media Plur...
Monitoring media pluralism in the digital era : application of the Media Plur...Monitoring media pluralism in the digital era : application of the Media Plur...
Monitoring media pluralism in the digital era : application of the Media Plur...
Vittorio Pasteris
 
I nuovi percorsi della notizia
I nuovi percorsi della notiziaI nuovi percorsi della notizia
I nuovi percorsi della notizia
Vittorio Pasteris
 
Sos inpgi
Sos inpgiSos inpgi
RIFORMA INPGI 2020
RIFORMA INPGI 2020RIFORMA INPGI 2020
RIFORMA INPGI 2020
Vittorio Pasteris
 
New powers, new responsibilities the journalism ai report
New powers, new responsibilities   the journalism ai reportNew powers, new responsibilities   the journalism ai report
New powers, new responsibilities the journalism ai report
Vittorio Pasteris
 
Osservatorio testate online 2018
Osservatorio testate online 2018Osservatorio testate online 2018
Osservatorio testate online 2018
Vittorio Pasteris
 

More from Vittorio Pasteris (20)

Report 2024 dell’Osservatorio sul giornalismo digitale
Report 2024 dell’Osservatorio sul giornalismo digitaleReport 2024 dell’Osservatorio sul giornalismo digitale
Report 2024 dell’Osservatorio sul giornalismo digitale
 
Global Principles on Artificial Intelligence (AI)
Global Principles on Artificial Intelligence (AI)Global Principles on Artificial Intelligence (AI)
Global Principles on Artificial Intelligence (AI)
 
Digital News Report 2023
Digital News Report 2023Digital News Report 2023
Digital News Report 2023
 
Osservatorio 2023 sul Giornalismo Digitale
Osservatorio 2023 sul Giornalismo DigitaleOsservatorio 2023 sul Giornalismo Digitale
Osservatorio 2023 sul Giornalismo Digitale
 
Manuale d'uso voto telematico Ordine Giornalisti
Manuale d'uso voto telematico Ordine GiornalistiManuale d'uso voto telematico Ordine Giornalisti
Manuale d'uso voto telematico Ordine Giornalisti
 
Vademecum elezioni Ordine Gionalisti 2021
Vademecum elezioni Ordine Gionalisti 2021Vademecum elezioni Ordine Gionalisti 2021
Vademecum elezioni Ordine Gionalisti 2021
 
Villareggia 9 giugno Intervento Capac
Villareggia 9 giugno Intervento CapacVillareggia 9 giugno Intervento Capac
Villareggia 9 giugno Intervento Capac
 
il dilemma del futuro
il dilemma del futuroil dilemma del futuro
il dilemma del futuro
 
Biometano villareggia: pro e contro
Biometano villareggia: pro e controBiometano villareggia: pro e contro
Biometano villareggia: pro e contro
 
Progetto impianto per la produzione di biometano a Villareggia
Progetto impianto per la produzione di biometano a VillareggiaProgetto impianto per la produzione di biometano a Villareggia
Progetto impianto per la produzione di biometano a Villareggia
 
Facebook & Instagram Safety Guide
Facebook & Instagram Safety GuideFacebook & Instagram Safety Guide
Facebook & Instagram Safety Guide
 
Osservatorio sul Giornalismo ai tempi del Covid 19
Osservatorio sul Giornalismo ai tempi del Covid 19Osservatorio sul Giornalismo ai tempi del Covid 19
Osservatorio sul Giornalismo ai tempi del Covid 19
 
Next Generation Italia
Next Generation ItaliaNext Generation Italia
Next Generation Italia
 
In memoria di don Ubaldo Gianetto
In memoria di don Ubaldo GianettoIn memoria di don Ubaldo Gianetto
In memoria di don Ubaldo Gianetto
 
Monitoring media pluralism in the digital era : application of the Media Plur...
Monitoring media pluralism in the digital era : application of the Media Plur...Monitoring media pluralism in the digital era : application of the Media Plur...
Monitoring media pluralism in the digital era : application of the Media Plur...
 
I nuovi percorsi della notizia
I nuovi percorsi della notiziaI nuovi percorsi della notizia
I nuovi percorsi della notizia
 
Sos inpgi
Sos inpgiSos inpgi
Sos inpgi
 
RIFORMA INPGI 2020
RIFORMA INPGI 2020RIFORMA INPGI 2020
RIFORMA INPGI 2020
 
New powers, new responsibilities the journalism ai report
New powers, new responsibilities   the journalism ai reportNew powers, new responsibilities   the journalism ai report
New powers, new responsibilities the journalism ai report
 
Osservatorio testate online 2018
Osservatorio testate online 2018Osservatorio testate online 2018
Osservatorio testate online 2018
 

Security Accademy - seminario sulla sicurezza online