Ultime news di Information & Communication Technology
Cerca nel blog
mercoledì 30 aprile 2014
Un omaggio a Sergio Leone con una App gratuita
Heartbleed usato per "scovare" i criminali informatici.
Heartbleed è una vulnerabilità del sistema di crittografia delle informazioni sensibili degli internauti come password o carte di credito. Un bug che espone la rete a intrusioni, ma che ha dato anche modo a esperti di sicurezza di accedere a forum online altrimenti impenetrabili. Ci è riuscito un ricercatore francese, Steven K, che ha spiegato come sia "enorme" il potenziale del "cuore che sanguina" per infiltrarsi laddove gli hacker svolgono azioni criminali, tra cui piattaforme come Darkode e Damagelab.
Nonostante i colossi del web siano corsi ai ripari davanti alla vulnerabilità, Heartbleed fa ancora paura. Molti siti, spiega Paul Mutton di Netcraft, non hanno ancora revocato i certificati di sicurezza che ne garantiscono l'autenticità. E i browser, programmi per navigare online, a suo avviso hanno fatto poco per controllare tali certificati.
"Il pericolo posto da Heartbleed - afferma - potrebbe persistere per diversi anni". Senza contare, aggiunge James Lyne di Sophos, tutti i dispositivi elettronici come router (attraverso i quali "scorre" il traffico internet) o sistemi di domotica sono risultati "vulnerabili" al bug.
Finalmente per Giovanni D'Agata, presidente dello "Sportello dei Diritti", una buona notizia in materia di sicurezza dei dati degli utenti della rete troppo spesso messa a repentaglio da individui senza scrupoli senza che sia i gestori della rete che le autorità di sicurezza potessero fare granché. Ora invece si può sperare che gli stratagemmi utilizzati per bucare i sistemi ed estrapolare i dati sensibili potrebbero ritorcersi contro questi moderni criminali che probabilmente dovranno essere costretti ad abbandonare le strategie utilizzate se non vorranno essere colti con le mani nel sacco.
Lecce, 30 aprile 2014
martedì 29 aprile 2014
GOCLEVER presenta QUANTUM 400 e QUANTUM 400 COLOUR CONCEPT
lunedì 28 aprile 2014
Zeromobile: Wi-Fi Zone - accedi a 300.00 hotspot in 130 paesi
Newscron al Salone Internazionale del Libro di Torino Lingotto Fiere 8-12 maggio 2014
LE NOTIZIE PREFERITE IN UN'UNICA APP
Internet minaccia la privacy: se ne parla a Pisa, al Privacy Day Forum
Internet minaccia la privacy: se ne parla a Pisa, al Privacy Day ForumLe carenze culturali e organizzative non tengono il passo dell'evoluzione tecnologica e oggi l'uso degli strumenti digitali si trasforma in un rischio per i dati personali di privati e aziende. Ne parla il generale Umberto Rapetto a Pisa il 9 maggio, nel corso del convegno organizzato da Federprivacy. 28 aprile 2014 - La riservatezza dei dati personali è sempre più a rischio e oggi sono ancora troppo poche le possibilità di recuperare il gap tra privacy e invasività degli strumenti digitali di uso quotidiano. A lanciare l'allarme è Umberto Rapetto, generale della Guardia di Finanza in congedo ed ex comandante del GAT Nucleo Speciale Frodi Telematiche che interverrà sul tema "Internet&Privacy: la minaccia virtuale è sempre più reale" nel corso del 4° Privacy Day Forum a Pisa il prossimo 9 maggio, organizzato da Federprivacy al CNR Area della ricerca di Pisa e rivolto a tutti i professionisti che sono coinvolti ogni giorno in tematiche collegate alla sicurezza personale.
Per informazioni: e accrediti stampa Mediamover 039 6022227 340 2893068 Info@mediamover.it www.mediamover.it | ||
--
Redazione del CorrieredelWeb.it
Waze e Lumata: geolocalizzazione e nuovi formati in azione per il mobile marketing
Milano, 28 Aprile 2014 – Lumata, leader mondiale nell'ambito del mobile marketing e advertising, conferma il crescente interesse dei brand appartenenti ai più disparati settori per le iniziative di mobile marketing realizzate grazie a Waze, l'app di social navigation la cui diffusione è in costante aumento.
Qualsiasi brand abbia una presenza diretta o indiretta sul territorio e desideri attirare l'attenzione del potenziale cliente giunto in prossimità di un punto vendita o di uno show room, può attivare grazie alla geolocalizzazione un ampio ventaglio di azioni, che vanno dalla semplice segnalazione sullo schermo del punto vendita, alla visualizzazione di una gif animata, alla possibilità di chiamare direttamente il negozio o un call center con un semplice tocco sullo schermo.
La campagne possono inoltre essere arricchite da una serie di funzionalità tese ad ottimizzare i risultati: ad esempio le creatività sono differenziabili per fascia oraria e per giorni, di modo che nel weekend e durante la settimana si visualizzino action differenti.
Waze ha lanciato di recente un set di nuovi formati advertising che offrono enormi potenzialità ai brand, come l'Animation, che consente di inserire una gif animata all'interno del PopUp visibile dagli utenti, e il Weather Tarteting, che permette di personalizzare l'erogazione di creatività differenti in real time in base al meteo in una determinata area secondo le indicazioni dell'advertiser. Quest'ultimo formato, in particolare, consente di pianificare campagne adv in base alle differenti stagionalità grazie all'erogazione dei formati solo quando si verificano particolari condizioni meteo (sole, pioggia, etc.)
"Se consideriamo congiuntamente i dati su diffusione e modalità di utilizzo degli smartphone e le opzioni di comunicazione mobile offerte dalle tecnologie disponibili, appare evidente come nessun brand può oggi permettersi di restare fuori da questo straordinario contesto." sottolinea Filippo Arroni, Head of Advertising di Lumata. "Le sinergie tra funzionalità delle app, segmentazione, geo-localizzazione e nuovi formati offrono possibilità di call-to-action verso i consumatori di enorme efficacia, decisamente impensabili con altri media."
Tra i brand che hanno realizzato campagne con Waze possiamo citare tra i più importanti advertiser del settore petrol come Api, Esso, Eni e di quello Automotive come Nissan e Mercedes.
Per ulteriori informazioni su Waze visitate https://www.waze.com/it/
About Lumata
Lumata è una azienda leader nel settore dei servizi software e marketing, totalmente focalizzata sul mondo del mobile marketing. Il nostro obbiettivo è fornire a operatori, brand e advertiser gli strumenti con cui gestire efficacemente l'interazione tra brand e consumatori attraverso device mobili, ovvero ciò che definiamo Mobile Relationship Management. I nostri 10 anni di esperienza e di successi sono fondati sulla solida base di una tecnologia vincente, una profonda conoscenza del settore e il focus su trasparenza e misurazione. Lumata è nata nel Novembre del 2011 grazie a uno spin-off ed è sostenuta da Francisco Partners, un fondo di investimento privato leader nel settore delle tecnologie, che gestisce oggi partecipazioni per oltre 7 miliardi di dollari.
giovedì 24 aprile 2014
Insem Spa inaugura l’osservatorio sulla Web Reputation per migliorare la reputazione online delle aziende
mercoledì 23 aprile 2014
Nessuna azienda è immune alla violazione dei dati, secondo il Verizon DBIR 2014
Il Verizon 2014 Data Breach Investigations Report identifica una modalità più mirata ed efficace per contrastare
le minacce informatiche
Il report scopre nove tipologie comuni al 92% degli incidenti informatici. Nessuna azienda è immune alle violazioni dei dati
NEW YORK – I ricercatori di Verizon specializzati in sicurezza, utilizzando tecniche analitiche avanzate, hanno scoperto che il 92% dei 100,000 incidenti sulla sicurezza avvenuti negli ultimi 10 anni può essere ricondotto a nove tipologie di attacco che variano da settore a settore. Questa scoperta, elemento chiave del 2014 Data Breach Investigations Report pubblicato da Verizon, permetterà di adottare un approccio più mirato ed efficace per contrastare le minacce informatiche.
"Dopo aver analizzato dieci anni di dati abbiamo compreso che la maggior parte delle aziende non è in grado di tenere testa al cybercrime e i malintenzionati stanno vincendo", ha dichiarato Wade Baker, autore principale della serie dei Data Breach Investigations Report. "Ma applicando big data analytics alla gestione del rischio di sicurezza possiamo iniziare ad affrontare il problema e combattere il cybercrime in modo più efficace e strategico.
"Le aziende devono capire che nessuno è immune alle violazioni dei dati. Ad aggravare questo problema si aggiunge il fatto che occorre sempre più tempo per individuare le violazioni avvenute in un'azienda, spesso settimane o mesi, mentre per violarne le difese sono sufficienti minuti od ore", ha commentato Baker.
Il DBIR identifica nove tipologie: errori vari come l'invio di email a destinatari sbagliati; crimeware (malware che punta al controllo dei sistemi); azioni di personale interno o utilizzo improprio di privilegi e autorizzazioni; perdite o furti fisici; attacchi a web app; attacchi Denial of Service; cyberspionaggio; intrusioni nei sistemi POS (Point-of-Sale); skimmer per carte di pagamento.
L'edizione del Report di quest'anno ha rilevato che in media solo tre di questi tipologie coprono il 72% degli incidenti di tutti i settori.
Nel settore dei servizi finanziari, ad esempio, il 75% degli incidenti deriva da attacchi contro le applicazioni Web, da attacchi DDoS (Distributed Denial of Service) e dallo skimming di carte, mentre il 54% di tutti gli attacchi diretti al settore manifatturiero viene attribuito a cyberspionaggio e DDoS. Nel settore retail la maggior parte degli attacchi proviene da DDoS (33%), con le intrusioni sui POS che seguono al 31%.
Il 2014 Data Breach Investigations Report getta nuova luce sul cybercrime
Tra gli altri elementi evidenziati nel report si segnalano in particolare:
· Il cyberspionaggio è nuovamente in aumento con un incremento pari a 3 volte rispetto al dato del report 2013, con 511 incidenti. (Dato parzialmente dovuto a un dataset più ampio). Questi attacchi si sono inoltre rivelati estremamente complessi e diversificati, con un lungo elenco di tipologie. Come evidenziato lo scorso anno, la Cina è ancora il Paese con la maggior attività di cyberspionaggio; ma in classifica sono rappresentate anche le altre regioni del mondo, compresa l'Europa orientale con oltre il 20%.
· Il report esamina per la prima volta gli attacchi DDoS (Distributed Denial of Service), attacchi che mirano a compromettere la disponibilità di reti e sistemi in modo da bloccare, ad esempio, il funzionamento di un sito web. Questi attacchi sono comuni nei servizi finanziari, nel retail, nel settore professionale, nei media e nella pubblica amministrazione. Il report evidenzia come gli attacchi DDoS siano costantemente cresciuti negli ultimi tre anni.
· L'utilizzo di credenziali (nome utente / password) sottratte o usate impropriamente continua a essere il metodo più diffuso per accedere alle informazioni. Due violazioni su tre approfittano di password deboli o sottratte, confermando l'importanza di passare a sistemi di autenticazione a due fattori.
· Gli attacchi contro i sistemi POS (Point-of-Sale) continuano a diminuire proseguendo una tendenza avviata nel 2011. I settori comunemente colpiti da questo genere di attacchi sono ristoranti, hotel, supermercati e altri punti vendita nei quali i malintenzionati tentano di acquisire i dati relativi alle carte di pagamento. Per quanto le violazioni dei POS abbiano recentemente occupato le prime pagine dei giornali, si tratta di avvenimenti che non sono indicativi del quadro attuale della criminalità informatica.
· Sebbene gli attacchi dall'esterno superino ancora quelli effettuati dall'interno, questi ultimi sono in crescita - particolarmente per quanto riguarda la sottrazione di proprietà intellettuale. Il report indica come per l'85% degli attacchi causati da insider e da abuso di informazioni privilegiate sia stata utilizzata la LAN aziendale, mentre per il 22% sia stato sfruttato l'accesso fisico.
(NOTA: Sono disponibili ulteriori risorse relative al "2014 Data Breach Investigations Report", compresi grafici ad alta risoluzione. Materiale video disponibile su richiesta).
Giunta al settimo anno di pubblicazione, l'edizione 2014 del report analizza oltre 1.300 violazioni accertate e più di 63.000 incidenti di sicurezza segnalati. Per meglio comprendere il panorama della sicurezza informatica, il DBIR copre per la prima volta anche gli incidenti che non hanno dato origine a violazioni. Nei dieci anni di vita dello studio, il totale delle violazioni registrate è ora superiore ai 5,900 casi. Verizon è tra le 50 organizzazioni di tutto il mondo che hanno fornito dati e analisi.
"Il report di quest'anno offre una prospettiva senza paragoni sul mondo del cybercrime basata su big data analysis ", ha concluso Eddie Schwartz, Vice President of Global Cybersecurity and Consulting Solutions di Verizon Enterprise Solutions. "Il 2014 DBIR farà evolvere l'approccio del nostro settore al cybercrime e, grazie alla nostra attività di intelligence, permetterà alle aziende di individuare in modo più strategico una difesa migliore".
Per scaricare il report
Il report 2014 può essere scaricato integralmente al seguente link: http://www.verizonenterprise.com/DBIR/2014/.
Verizon offre ineguagliabili servizi gestiti di sicurezza
Verizon è leader nella fornitura di soluzioni globali gestite di sicurezza per imprese dei settori finanziario, retail, pubblica amministrazione, sanitario, manifatturiero, trasporti ed energetico. Verizon combina un'importante attività di intelligence con un'ampia offerta di servizi di sicurezza gestiti e di consulenza professionale, inclusi attività di sicurezza avanzate e personalizzabili e servizi gestiti di protezione contro le minacce, monitoraggio e analisi di soluzioni tecnologiche avanzate, rapid incidente response, investigazioni forensi e gestione delle identità. Verizon può contare su competenze ed esperienza di oltre 550 consulenti in tutto il mondo per ridurre proattivamente le minacce alla sicurezza e rendere più sicure le organizzazioni.
Per maggiori informazioni, visitate il link http://www.verizonenterprise.com/solutions/security/.
Per approfondimenti e analisi di alcuni dei più noti esperti di sicurezza al mondo potete leggere il nostro Verizon Security Blog.
Verizon Enterprise Solutions crea connessioni globali che generano la crescita, guidano l'innovazione del business e supportano il progresso della società. Con soluzioni specifiche per i diversi settori e una gamma completa di prodotti e servizi offerti a livello mondiale su piattaforme sicure per mobilità, cloud, networking strategico e comunicazioni avanzate, Verizon Enterprise Solutions contribuisce a creare nuove opportunità per l'innovazione e la trasformazione del business in tutto il mondo. Per maggiori informazioni potete visitare: www.verizonenterprise.com
Verizon Communications Inc. (NYSE, Nasdaq: VZ), con sede a New York, è leader mondiale per la fornitura di servizi di comunicazione a banda larga, wireless e wireline per utenti finali, aziende, pubbliche amministrazioni e clienti wholesale. Verizon Wireless gestisce la rete wireless più affidabile d'America con oltre 103 milioni di connessioni nazionali. Verizon offre inoltre servizi convergenti di comunicazione, informazione e intrattenimento tramite la rete nazionale a fibre ottiche più avanzata d'America e offre soluzioni aziendali integrate a clienti di oltre 150 Paesi. Verizon, azienda Dow 30, ha registrato un fatturato di oltre 120 miliardi di dollari nel 2013 e impiega una forza lavoro diversificata di oltre 176.800 unità. Per ulteriori informazioni www.verizon.com.
Verizon Enterprise Solutions Online News Center: comunicati stampa, blog, contatti media, e altre informazioni sono disponibili nel Verizon Enterprise Solutions Online News Center al link http://www.verizonenterprise.com/about/news. Le informazioni su Verizon Enterprise Solutions sono anche disponibili attraverso il feed RSS alla pagina http://www.verizonenterprise.com/rss-options/.
####
Questa traduzione in italiano è fornita a scopo puramente informativo.
Il testo ufficiale di riferimento è la versione in lingua inglese.
TomTom: 350.000 veicoli gestiti grazie a WEBFLEET
connessi alla sua piattaforma SaaS
venerdì 18 aprile 2014
“ZyXEL wants you”: un messaggio forte e chiaro al canale, per lo sviluppo del mercato Ho.Re.Ca.
giovedì 17 aprile 2014
Smau Padova: Premio Ict a partnet Menocarta.net
Lo Studio Sturaro, partner di Menocarta.net, si è aggiudicato ieri il secondo Premio ict e innovazione (categoria Sistemi gestionali e dematerializzazione) dello Smau di Padova. E' con grande orgoglio che ci complimentiamo con il nostro associato che ha saputo sfruttare tutti i vantaggi e le opportunità della dematerializzazione e della fatturazione elettronica. Lo Studio Sturaro oggi gestisce il 50 per cento dei documenti in digitale, circa 13 mila fogli di carta che non vengono così stampati (con evidenti risparmi del punto di vista della cancelleria e del tempo e dei soldi necessari all'archiviazione cartacea). "Sono veramente orgoglioso del lavoro svolto – ha commentato il dott. Antonio Sturaro, titolare della studio – si tratta di un premio che conferma come la dematerializzazione e la gestione di documenti digitali sia una sicura opportunità di lavoro per gli studi professionali. La fatturazione elettronica obbligatoria per la Pubblica Amministrazione, al via il 6 giugno prossimo, è sì un adempimento, ma è anche e soprattutto un'opportunità che permetterà a chi arriverà preparato a questa scadenza di diventare più competitivo".
La rete d'impresa Menocarta.net è uno dei principali attori che si occupano a livello nazionale di dematerializzazione documentale e conservazione sostitutiva. Nasce nel 2012 da un'aggregazione tra aziende del Veneto, Campania, Lazio e Lombardia. Le otto società che aderiscono alla rete (Si.Ged. @Witness, Ipertrade, Delta Erre Formazione, Technologybiz, Abstract, Kart Consulting e Dap Technology) compongono una rete di filiera "ICT per professional services", che copre tutti gli "step" necessari ai processi di digitalizzazione dei flussi documentali: dalla formazione delle figure di "responsabili della conservazione", all'assistenza dei delegati, fino alla soluzione integrata e completa per il servizio di conservazione a norma nel tempo. Lo scorso gennaio Menocarta.net ha inaugurato a Padova il primo Workspace nel suo genere, un "open space" di pura tecnologia dove è bandita qualsiasi stampante e anche un solo foglio di carta, per seguire i professionisti in ogni fase del processo di dematerializzazione e conservazione sostitutiva.
Exclusive Networks apre una nuova frontiera della sicurezza informatica
Le opportunità di intrusione nei sistemi informatici aziendali si sono moltiplicate: secondo Exclusive Networks non basta più prevenire gli attacchi ma occorre pensare a soluzioni efficaci per arginare e limitare i danni nella fase successiva
Milano, 17 aprile 2014 - Sono numerosi i fattori che negli ultimi anni hanno portato a un significativo aumento nella frequenza e nella gravità degli attacchi ai sistemi informativi aziendali. Tra questi possiamo citare il crescente numero dei device collegati all'infrastruttura ICT aziendale con le relative policy 'Bring Your Own Device' (BYOD) adottate, le nuove opportunità offerte agli attacchi esterni dai servizi Cloud, la presenza di minacce sempre più sofisticate e quindi sempre più difficili da contrastare, come ad esempio combinazioni delle tecniche chiamate comunemente Advanced Persistent Threats (APTs).
Exclusive Networks, il maggior distributore IT indipendente a valore aggiunto pan-EMEA, ha preso atto di questa complessa situazione, in cui le aziende spesso si concentrano solo sulla prevenzione delle eventuali violazioni ma trascurano di organizzare risposte adeguate nel momento in cui, come purtroppo accade, l'intrusione abbia avuto successo. La soluzione progettata da Exclusive Networks è la piattaforma CARM (Cyber Attack Remediation & Mitigation).
CARM aiuta le organizzazioni a rispondere al "Chi, Cosa, Perchè, Quando e Come" in merito a una violazione, così che si possa formulare una risposta efficace per riparare i danni e minimizzare le conseguenze.
Implementando un processo di difesa, identificazione, risposta e riparazione CARM riduce gli attacchi ricevuti a minacce conosciute. Combinando le migliori soluzioni di vendor come FireEye, Imperva, LogRhythm e Palo Alto Networks, CARM risponde alle questioni chiave che i CISO (Chief Information Security Officer) sono chiamati ad affrontare: mancanza di visibilità, volume degli eventi, classificazione, tempi di rilevazione, tempi di contenimento e minimizzazione dell'impatto dell'attacco.
Exclusive Networks mette a disposizione dei propri partner il modernissimo DEMO LAB, situato in UK e utilizzabile in remoto da qualsiasi luogo, per mostrare ai clienti finali in tempo reale quali sono le debolezze dei loro sistemi informatici e quale la configurazione di CARM più efficace per la prevenzione e la difesa dagli attacchi.
"CARM è la soluzione che forse meglio rappresenta il nostro DNA in termini di valori e di competenze sulla sicurezza", sottolinea Edoardo Albizzati, Country Manager di Exclusive Networks in Italia. "Con CARM Exclusive Networks si conferma infatti un riferimento nel mercato quando si parla di sicurezza 'post breech', grazie all'intuizione di sviluppare una piattaforma di soluzioni perfettamente integrate. CARM mette a disposizione dei clienti le tecnologie più avanzate nei diversi ambiti in una soluzione completa che permette alle organizzazioni di identificare, contenere, rispondere, rimediare e mitigare l'impatto degli attacchi."
Maggiori informazioni su CARM: http://www.carmsecurity.com/it/
Le componenti di CARM in dettaglio
FIREEYE
FireEye è il vendor di riferimento nell'area "detection and prevention" nei confronti di malware e attacchi 'direzionati' (APTs). Queste specifiche forme di attacco non sono ancora (e molte di essi non lo saranno mai), identificati dai tradizionali sistemi AV/IPS (AntiVirus/Intrusion Prevention Service) proprio perché specificamente indirizzati a un'organizzazione. La soluzione FireEye si orienta alla protezione multistage, prendendo in esame il traffico WEB, la posta elettronica, le applicazioni Mobile e le risorse File Server. Di rilievo la recente acquisizione di Mandiant (ora già FireEyre HX), per la difesa aggiuntiva dell'host e per il completamento della parte di remediation/forensic analisys.
IMPERVA
Imperva si concentra sulla protezione dei dati contenuti o serviti da risorse web, database e file server. Il sistema SecureSphere di Imperva consente di contrastare gli accessi non autorizzati e di tenere traccia delle sessioni, in modo tale da rendere immediata la scoperta di eventuali intrusioni. Il focus di Imperva è quindi sulla protezione del dato a 360 gradi, tale per cui il suo motto è "Protecting the data that drives business ®".
LOGRHYTHM
Le funzionalità di Logrhythm sono focalizzate sull'interpretazione dei log provenienti dalle svariate sorgenti: "See what you are missing" è infatti il motto di questa azienda. L'obiettivo è vedere 'oltre la nebbia' per trarre beneficio dalle numerose informazioni che sono già presenti dai log dei vari sistemi, ma che è complesso da organizzare e analizzare per trarne un vantaggio difensivo.
PALO ALTO NETWORKS
Il focus di Palo Alto Networks è la protezione perimetrale dell'infrastruttura IT. I punti di forza di questa soluzione sono ormai da tempo il riconoscimento delle applicazioni al di là della porta di utilizzo, il controllo del traffico trasportato dalle applicazioni (content inspection) e le funzionalità di identificazione dell'utente. Il tutto a velocità multiGbps, come richiesto dalle attuali configurazioni di rete. Inoltre, le capacità dell'ambiente sandbox offerte da WildFire permettono un rilevamento efficace degli attacchi APT e zero days, laddove le tradizionali difese basate su signatures predefinite, possono agire.
Di rilievo anche le nuove 'features' recentemente introdotte dalla nuova versione:
- end point protection di nuova generazione: disponibili grazie all'acquisizione di Cyvera
- MDM: l'introduzione dell'appliance GP100, la gestione dei device mobili IOS e android diventa equiparabile ai dispositivi PC/laptop aziendali
- V-1000: grazie a questa nuova funzione, l'integrazione con il mondo VMware diventa totale. Le policy di sicurezza seguiranno le macchine virtuali create, al di là di dove esse siano posizionate a livello di network.
About Exclusive Networks Group
Exclusive Networks Group connette vendor tecnologici emergenti ai mercati EMEA tramite il suo modello di distribuzione 'Super VAD'. Specializzato in soluzioni di sicurezza, networking infrastrutture e storage per la 'Smarter Social Enterprise', Exclusive Networks è gestito come un Gruppo fortemente integrato di business unit nazionali indipendenti dirette in modo imprenditoriale, che opera attraverso migliaia di VAR, integratori e service provider. Con headquarter in Francia, è presente in oltre 20 paesi in Europa, Medio Oriente e Nord Africa. Maggiori informazioni: http://www.exclusive-networks.it/
Segui Exclusive Networks su Linkedin:
https://www.linkedin.com/company/exclusive-networks-italia?trk=biz-companies-cym
Insem spa spiega cosa vuol dire essere Azienda Partner di Google e quali i vantaggi per le aziende clienti
Insem Spa
Disclaimer
Il CorrieredelWeb.it è un periodico telematico nato sul finire dell’Anno Duemila su iniziativa di Andrea Pietrarota, sociologo della comunicazione, public reporter e giornalista pubblicista, insignito dell’onorificenza del titolo di Cavaliere al merito della Repubblica Italiana.
Il magazine non ha fini di lucro e i contenuti vengono prodotti al di fuori delle tradizionali Industrie dell'Editoria o dell'Intrattenimento, coinvolgendo ogni settore della Società dell'Informazione, fino a giungere agli stessi utilizzatori di Internet, che così divengono contemporaneamente produttori e fruitori delle informazioni diffuse in Rete.
Da qui l’ambizione ad essere una piena espressione dell'Art. 21 della Costituzione Italiana.
Il CorrieredelWeb.it oggi è un allegato della Testata Registrata AlternativaSostenibile.it iscritta al n. 1088 del Registro della Stampa del Tribunale di Lecce il 15/04/2011 (Direttore Responsabile: Andrea Pietrarota).
Tuttavia, non avendo una periodicità predefinita non è da considerarsi un prodotto editoriale ai sensi della legge n.62 del 07/03/2001.
L’autore non ha alcuna responsabilità per quanto riguarda qualità e correttezza dei contenuti inseriti da terze persone, ma si riserva la facoltà di rimuovere prontamente contenuti protetti da copyright o ritenuti offensivi, lesivi o contrari al buon costume.
Le immagini e foto pubblicate sono in larga parte strettamente collegate agli argomenti e alle istituzioni o imprese di cui si scrive.
Alcune fotografie possono provenire da Internet, e quindi essere state valutate di pubblico dominio.
Eventuali detentori di diritti d'autore non avranno che da segnalarlo via email alla redazione, che provvederà all'immediata rimozione oppure alla citazione della fonte, a seconda di quanto richiesto.
Per contattare la redazione basta scrivere un messaggio nell'apposito modulo di contatto, posizionato in fondo a questa pagina.