Comunicazione FAQs

Responsabilità del Provider

Responsabilità diretta del provider: è la responsabilità del ISP che diffonde contenuti, di conseguenza risponde direttamente per eventuali illeciti perpetrati con la diffusione di questi contenuti.

Responsabilità indiretta del provider: è la responsabilità per fatto altrui ovvero per illeciti commessi da chi si serva delle strutture tramite il provider stesso.

Caratteristiche azienda Client Centric

Una azienda Client Centric è caratterizzata dai seguenti requisiti:

  1. Analisi dei clienti uno per uno (ogni cliente è “prezioso” per l’azienda)
  2. Valore di ciascun cliente (rapportato alla sua “importanza” nel raggiungimento degli obiettivi aziendali)
  3. Classificazione per cliente (in modo da poter creare degli aggregati)
  4. Calcolo del break-even point (in modo da aver chiaro il limite massimo per non andare in perdita)
  5. Calcolo del valore nel tempo (in funzione di una politica previsionale)
  6. Data base marketing (che fornisce informazioni dettagliate sui clienti)
  7. Il cliente come progetto permanente (perché il cliente è il focus dell’azienda Client Centric)
  8. Tensione psicologica (perché l’attenzione sul cliente deve essere sempre massima)
  9. Reputazione aziendale (vista come capitale prezioso dell’azienda)
  10. Creatività (per “superare” la concorrenza in modo creativo)
  11. Empatia (coltivando i rapporti con il cliente)

Database Marketing

Con il termine DB Marketing si fa riferimento ad un DB aziendale, “arricchito” da tutti i dati (reperibili con tecniche diverse) riferiti ai clienti aziendali ad ai clienti potenziali dell’azienda, in modo da poter trattare il DB con SW specifici ed ottenere preziose informazioni su come condurre una campagna marketing, come sollecitare l’attenzione su un prodotto attraverso offerte speciali, ecc.

Millennium BUG

Il termine fa riferimento al problema della gestione corretta delle date nel passaggio dal 31/12/1999 al 01/01/2000, perché con la meccanizzazione delle procedure, la data viene espressa nel formato “GGMMAA”, cioe’ 2 caratteri per il giorno (GG), 2 caratteri per il mese (MM), due caratteri per l’anno (AA). (Questo modo di rappresentare la data e’ diventato uno standard che caratterizza la scadenza, per es. anche dei nostri prodotti alimentari). Per esempio, la data di oggi rappresentata come: 021200, puo’ venire successivamente stampata come 02/12/2000 (introducendo uno “/” dopo lo 02, uno “/” dopo il 12 e “20” prima dello 00), oppure 02 Dicembre 2000 se, facendo riferimento ad una tabella con i 12 nomi dei 12 mesi dell’anno, si preferisce stampare il mese in lettere.

Il problema del passaggio dal 311299 (che sarebbe stato stampato come 31/12/1999, perché da SW davanti al 99 veniva inserita la costante numerica “99” per fornire l’anno) al 010100, consisteva nel fatto che tutto il SW esistente avrebbe preso quest’ultima data come 01011900 (palesemente errata ed impossibile nella verifica della sequenzialita’ delle date), perché il SW, naturalmente, avrebbe introdotto la costante numerica “19” davanti allo 00 dell’anno. Questo problema viene superato con SAP perché tutte le date vengono memorizzate all’interno del sistema non nel formato GGMMAA, ma come numero di giorni calcolati da una data fissa remota (per es. 01/01/1940) alla data da considerare, perché immessa nel sistema.

Crittografia asimmetrica

La crittografia asimmetrica, conosciuta anche come crittografia a coppia di chiavicrittografia a chiave pubblica è un tipo di crittografia dove, come si evince dal nome, ad ogni parte coinvolta nella comunicazione è associata una coppia di chiavi:

  • la chiave pubblica, che deve essere distribuita, serve a cifrare un documento destinato alla persona che possiede la relativa chiave privata;
  • la chiave privata, personale e segreta, utilizzata per decifrare un documento cifrato con la chiave pubblica.

evitando così qualunque problema connesso alla necessità di scambio in maniera sicura dell’unica chiave utile alla cifratura/decifratura presente invece nella crittografia simmetrica.

La crittografia asimmetrica viene utilizzata per la firma digitale. Chi invia il messaggio utilizza la sua chiave privata per creare una firma digitale, chi riceve il messaggio utilizza la chiave pubblica del mittente per verificare la correttezza della firma.

Cloud Computing

Anni fa, Internet veniva spesso rappresentata nei diagrammi come una nuvola (cloud)

È una metafora decisamente azzeccata: al giorno d’oggi i dati e i programmi non devono necessariamente risiedere sul tuo PC; possono infatti essere “ospitati” (o memorizzati) su Internet o, come si suol dire, “in the cloud”.

Cloud Computing significa semplicemente gestire esternamente (online) le applicazioni e le attività, invece che all’interno del proprio PC.

È noto come, utilizzando varie tipologie di unità di elaborazione (CPU), memorie di massa fisse o mobili come ram, dischi rigidi interni o esterni, Cd/DVD, chiavi USB eccetera, un computer sia in grado di elaborare, archiviare, recuperare programmi e dati.

Nel caso di computer collegati in rete locale (LAN) o geografica (WAN) la possibilità di elaborazione/archiviazione/recupero può essere estesa ad altri computer e dispositivi remoti dislocati sulla rete stessa.

Sfruttando la tecnologia del cloud computing gli utenti collegati ad un cloud provider possono svolgere tutte queste mansioni, anche tramite un semplice internet browser.

Possono, ad esempio, utilizzare software remoti non direttamente installati sul proprio computer e salvare dati su memorie di massa on-line predisposte dal provider stesso (sfruttando sia reti via cavo che senza fili).

Nonostante il termine sia piuttosto vago e sembri essere utilizzato in diversi contesti con significati differenti tra loro, si possono distinguere tre tipologie fondamentali di servizi cloud computing:

  • SaaS (Software as a Service) – Consiste nell’utilizzo di programmi installati su un server remoto, cioè fuori dal computer fisico o dalla LAN locale, spesso attraverso un server web. Questo acronimo condivide in parte la filosofia di un termine oggi in disuso, ASP (Application service provider).
  • DaaS (Data as a Service) – Con questo servizio vengono messi a disposizione via web solamente i dati ai quali gli utenti possono accedere tramite qualsiasi applicazione come se fossero residenti su un disco locale.
  • HaaS (Hardware as a Service) – Con questo servizio l’utente invia dati a un computer che vengono elaborati da computer messi a disposizione e restituiti all’utente iniziale.

A questi tre principali servizi possono essere integrati altri:

  • PaaS (Platform as a Service) – Invece che uno o più programmi singoli, viene eseguita in remoto una piattaforma software che può essere costituita da diversi servizi, programmi, librerie, etc. (ad esempio Google App Engine)
  • IaaS (Infrastructure as a Service) – Utilizzo di risorse hardware in remoto. Questo tipo di cloud è quasi un sinonimo di Grid Computing, ma con una caratteristica imprescindibile: le risorse vengono utilizzate su richiesta o domanda al momento in cui una piattaforma ne ha bisogno, non vengono assegnate a prescindere dal loro utilizzo effettivo (ad esempio «Google Compute Engine»).

Hacker o Cracker?

In ambito informatico il termine inglese cracker indica colui che si ingegna per eludere blocchi imposti da qualsiasi software al fine di trarne profitto. Il cracking può essere usato per diversi scopi secondari, una volta guadagnato l’accesso di root nel sistema desiderato o dopo aver rimosso le limitazioni di un qualsiasi programma.

I cracker possono essere spinti da varie motivazioni, dal guadagno economico (tipicamente coinvolti in operazioni di spionaggio industriale o in frodi), all’approvazione all’interno di un gruppo di cracker (come tipicamente avviene agli script kiddie, che praticano le operazioni di cui sopra senza una piena consapevolezza né delle tecniche né delle conseguenze).

Il termine cracker viene spesso confuso con quello di hacker, il cui significato è tuttavia notevolmente diverso. Alcune tecniche sono simili, ma hacker è colui che sfrutta le proprie capacità per esplorare, divertirsi, apprendere, senza creare reali danni. Al contrario, cracker è colui che sfrutta le proprie capacità (o in certi casi quelle degli altri) al fine di distruggere, ingannare e arricchirsi.

Il termine cracker, fu coniato da Richard Stallman, per tentare di evitare l’abuso, tuttora esistente, della parola hacker. L’uso del vocabolo cracker è alquanto limitato (così come l’espressione black hat), al contrario di hacker, che è considerato da molte persone un termine controverso. Un individuo identificato come hacker, non è altro che un esperto informatico con ottime capacità d’uso del pc, che si diverte nell’ampliamento delle sue conoscenze. Questo termine viene erroneamente utilizzato per indicare persone che entrano all’interno dei sistemi informatici senza alcun tipo di autorizzazione, con l’unico scopo di causare danno. Molti hacker tentano di convincere l’opinione pubblica che gli intrusi dovrebbero essere chiamati cracker piuttosto che hacker, ma l’uso errato permane nel vocabolario comune della gente.

Fonte: Wikipedia

Cos’è il Social Media Marketing?

Il Social Media Marketing è quella branca del marketing che si occupa di generare visibilità su social mediacomunità virtuali e aggregatori 2.0. Il Social Media Marketing racchiude una serie di pratiche che vanno dalla gestione dei rapporti online (PR 2.0) all’ottimizzazione delle pagine web fatta per i social media (SMO, Social Media Optimization). Il termine viene, infatti, comunemente usato per indicare la gestione della comunicazione integrata su tutte le diverse piattaforme che il Web 2.0 ha messo e mette continuamente a disposizione (siti di social networking, foto video e slide sharing, comunità 2.0, wiki, etc.). La caratteristica di queste piattaforme è che la proprietà delle stesse non è dell’azienda (o persona) che intende instaurare tali relazioni.

Il fine del social media marketing è quello di creare conversazioni con utenti/consumatori. L’azienda, attraverso il proprio corporate blog o siti di social networking, è infatti abilitata ad una relazione 1:1 che avvicina mittente e destinatario.

Un esempio comune di social media marketing è l’azione di marketing virale che si compie su YouTube o altri siti di Video sharing. L’azienda, dichiarando o meno la propria reale identità, pubblica un contenuto interessante e/o divertente con l’obiettivo di generare “hype” e diffusione dello stesso. Tramite il passaparola spontaneo tra utenti si produce un effetto virale che porta sempre più persone a visionare il video e, dunque, a far sì che il messaggio raggiunga più utenti/consumatori possibile.

Secondo quanto afferma Lloyd Salmons, primo chairman dell’Internet Advertising Bureau social media council “Il social media marketing non riguarda solo i grandi network come Facebook e MySpace, ma riguarda in generale il fatto che le marche abbiano conversazioni.”[1].

Il social media marketing si differenzia da ogni altro tipo di marketing perché permette alle aziende e ai clienti di interagire e commentare; un sistema sostanzialmente nuovo di ottenere feedback e consigli. Questo aspetto rappresenta una novità rispetto al marketing tradizionale che relega spesso il consumatore a mero spettatore che guarda la pubblicità. Il social media marketing su Internet offre ai consumatori una voce: il contenuto da solo non basta le aziende devono sapere interagire.

Le reazioni dei consumatori a questa innovazione nel marketing è ancora oggetto di studio e costituisce una sfida rispetto a modalità di relazione più tradizionali, nelle quali per gli utenti non era possibile proporre commenti, ma solo fare delle domande.

Fonte: http://it.wikipedia.org/