Una Revisione, Caratterizzazione ed Implementazione per la Comprensione del Concetto di Trust. Silvestro Bottitta

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Una Revisione, Caratterizzazione ed Implementazione per la Comprensione del Concetto di Trust. Silvestro Bottitta"

Transcript

1 Una Revisione, Caratterizzazione ed Implementazione per la Comprensione del Concetto di Trust Silvestro Bottitta

2 Indice 1 Introduzione Contributo della tesi Organizzazione della tesi Modelli di Trust Il Concetto di Trust Le Dimensioni del Trust Aspetti Quantitativi del Trust Aspetti Dinamici del Trust Incertezza, Rischio e Fiducia Una Caratterizzazione di Trust Il Dilemma Del Prigioniero Il Dilemma Del Prigioniero Iterato Strategie Revisione Tools Versione Java Versione Windows Versione Ansi C Aspetti Generali Un Tool per Giochi di Trust Caratteristiche generali Obiettivi Architettura i

3 INDICE ii Ambiente di sviluppo Funzionalità Strategie Due Matrici Visualizzazione degli Alberi di Decisione Apprendimento del Trust Scenari di Trust Il Gioco delle Parti Scenari Applicativi Competizione Commerciale Confronto di Diverse Tecnologie Trust, Rischio e Conoscenza Conclusioni Una Revisione dei Modelli di Trust Una Caratterizzazione di Trust Implementazione Scenari di Trust Proposte di Estensioni Poscritto A Glossario ed Acronimi 96 B Definizioni delle Classi 97 B.1 Class drawings B.2 Class matrix B.3 Class messagewindow B.4 Class ParseXMLFile B.5 Class player B.6 Class playgame B.7 Class PrisonerTool Bibliografia 112

4 Elenco delle figure 2.1 Relazioni tra i costrutti di Trust Categorie di Trust Sistema per la misurazione della incertezza Confronto tra un controllo di accesso che utilizza un certificato a chiave pubblica ed uno con credeziali di trust-management Modello di ricerca Modello di trust online Tre diverese relazioni tra percezione del rischio, trust e comportamento Esempio di evoluzione naturale Gerarchia Classi Pacchetto Prison Classe Card Classe Evolutions Classe Game Classe Parameters Classe Player Classe Tournament Pacchetto Prison.Strategies Classe BasicStrategies Classe BasicStrategiesNames Implementazione Strategie Package Prison.Util Classe Comparator iii

5 ELENCO DELLE FIGURE iv 3.16 Dilemma del Prigioniero: Matrice Dei Punteggi Dilemma del Prigioniero: Tool In Windows Architettura del Tool Interfaccia del Tool Metodo hasstrategy Metodo hasmemory Albero di decisione Matrice dei punteggi fra USA e Giappone Albero di decisione e punteggi Matrice dei punteggi Combinazione delle diverse decisioni mostrate mediante il tool Matrici e Strategie Albero delle strategie mostrato dal tool

6 Elenco delle tabelle 2.1 Modello di trust di Barber [2] Modello di trust di Muir Dilemma Del Prigioniero: Matrice Dei Punteggi Matrice Dei Punteggi Dilemma del Prigioniero: Mezzi di Comunicazione v

7 Sommario In questa tesi è stata effettuata un ampia revisione di lavori inerenti il concetto di trust. La revisione mette in evidenza gli aspetti multidisciplinari del concetto di trust e l utilizzo di tale termine. Il Dilemma del Prigioniero fornisce una caratterizzazione di trust. Giochi di trust permettono di studiare ed analizzare aspetti del trust. Giochi di trust, inoltre, permettono di rappresentare quelle situazioni nelle quali emergono cooperazione o competizione tra due entità. È stato messo in luce la necessità di dover studiare delle strategie, e la loro interazione, che permettano il raggiungimento degli obiettivi prefissi da entrambe le entità. Si è implementato un tool, il quale, prendendo spunto da alcuni tools esistenti, permette l apprendimento di alcuni aspetti generali del concetto di trust. L interfaccia grafica rende i risultati facilmente comprensibili. Sono state, infine, analizzati alcuni scenari reali, che ci permettono di validare il tool implementato. Riconoscimenti. Vorrei ringranziare il Prof. Domenico Cantone, mio relatore, per avermi dato la possibilità di svolgere la mia tesi in un paese straniero. Un grande riconoscimento va a Stuart Anderson e Massimo Felici, miei correlatori esterni, presso la School of Informatics, della University of Edinburgh, per il loro aiuto ed assistenza nello sviluppo della tesi. Un ringraziamento particolare va a Massimo Felici che mi è stato sempre di aiuto e per avermi offerto la sua ospitalità e la sua amicizia. Vorrei ringraziare la mia famiglia, mio padre Antonio, mia madre Grazia e mia sorella Valeria, per essermi stati sempre accanto, incoraggiandomi nei momenti difficili e per lo sforzo economico sostenuto per potermi far risiedere e studiare a lungo in un paese straniero. Un ringraziamento va a tutti gli amici che nel corso di questi anni mi sono stati accanto. Infine, vorrei ringraziare Alfonso, Giuseppe e Paolo, che nel corso dei miei studi si sono dimostrati, oltre che validi tecnici di laboratorio, degli Amici. vi

8 Abstract In this thesis there has been a large revision of works and studies concerning the concept of trust. The revision has highlighted multidisciplinary aspects of the trust concept and its use. The Prisoner s Dilemma gives an example of trust. Trust s games allow to study and analyze the trust s aspects. Furthermore trust games represent those situations where there is cooperation or competition between two entities. It has been pointed out the necessity to find out different strategies and their interactions in order to obtain the fixed aims from both entities. A tool has been implemented which, based on some existing tools, can easily learn some general aspects of the trust s concept. A graphical interface allows to understand easily the results. Finally some real scenarios have been analysed, giving us the possibility to test our tool. Acknowledgements. I would like to thank Professor Domenico Cantone, my supervisor, for giving me the possibility to develop my thesis in a foreign country. An important recognition is for Stuart Anderson and Massimo Felici, my overseas supervisors, at the School of Informatics, of the University of Edinburgh, for their assistance and presence on the thesis development. A special thanks to Massimo Felici for what he has done: his friendship, his important help and for giving me his ospitality. I would like to thank my family: my father Antonio, my mother Grazia and my sister Valeria, who have always support me, encouraging me to go ahead and overcome difficult moments and making some economic efforts to allow me to stay and study in a foreign country. A special thank to all my friends who have been close to me during these years. Finally, I thank Alfonso, Giuseppe e Paolo, who have been during my studies above all Real Friends, besides being valid laboratory experts. vii

9 Capitolo 1 Introduzione Il recente sviluppo del panorama industriale ha trasformato il modo in cui ogni persona interagisce nelle società avanzate. Tale sviluppo comprende vari aspetti, quali ad esempio, la liberalizzazione delle telecomunicazioni, l esplosione di Internet, la sempre maggiore diffusione di sistemi informatici ed il carattere socio-economico, che hanno contribuito alla nascita della Società dell Informazione (SI). Uno sviluppo sostenibile della Società dell Informazione è al centro degli obiettivi fissati di recente dalla Unione Europea, la quale si prefigge di diventare l economia più dinamica e competitiva del mondo entro il Per poter raggiungere tali obiettivi e per la natura stessa della Società dell Informazione è necessario lo sviluppo di tecnologie che vanno oltre i confini tradizionali. Oggi giorno sistemi informatici supportano varie attività di diversa natura. I campi di utilizzo dei sistemi informatici sono eterogenei. Per esempio, i sistemi informatici supportano attività produttive in ambito aziendale. Vengono impiegati in attività che richiedono un alto livello di affidabilità, come ad esempio, controllo del traffico aereo, monitoraggio di centrali elettriche o nucleari per la produzione di energia, ecc. L utilizzo di tali sistemi si sta velocemente diffondendo anche in ambito medico, dove sistemi informatici supportano varie attività ospedaliere ed interazioni con i pazienti (per esempio, tele-medicina). Un altro esempio, forse più comune, è l utilizzo di sistemi informatici in attività economico-finanziarie, come commercio elettronico e 1

10 CAPITOLO 1. INTRODUZIONE 2 trading-online. Sebbene tali applicazioni rappresentano esempi diversi dell utilizzo di sistemi informatici, tutte richiedono che i sistemi informatici siano conformi a specifiche funzionalità e caratteristiche di qualità. Sistemi informatici gestiscono informazioni confidenziali e supportano funzionalità critiche. Un deterioramento, nei casi peggiori la mancanza, di tali funzionalità e caratteristiche di qualità dei sistemi informatici potrebbero recare serie conseguenze strutturali (per esempio, danneggiamento del sistema informatico con conseguente perdita di informazioni confidenziali) ed economiche anche all ambiente circostante al sistema informatico (per esempio, incidenti alle persone fisiche con conseguente morte nei casi peggiori). L importanza e la diffusione dei sistemi informatici nella vita di tutti giorni hanno motivato varie attività di ricerca e sviluppo nei settori che riguargano la sicurezza e l affidabilità dei sistemi informatici. I motivi che hanno spinto, e che spingono ogni giorno i ricercatori di tutto il mondo, a cercare nuove e migliori soluzioni nell ambito della sicurezza informatica, è il crescente utilizzo in campi delicati, di software condiviso. La vita di tutti i giorni ci mette di fronte, ad esempio, a meccanismi dove la tutela della privacy e la segretezza di informazioni risultano essere necessari. Così come il campo medico, aeroportuale, anche l ambito universitario necessita di tali strumenti. La sicurezza dei computer sta diventando ogni giorno più importante, dato che viviamo nell era dell informatica nella quale tantissimi dati personali vengono conservati in vari sistemi di database. Questi database sono mantenuti da molti enti (per esempio, ospedali, finanza, organi burocratici, università, militari, ecc.). Ad ogni modo i computer connessi ad internet diventano sempre più difficili da controllare. In modo crescente, computazioni e perfino il salvataggio dei dati sono distribuiti su siti non sicuri e remoti, e sia i programmi che i dati stanno diventando sempre più mobili. Dati strettamente personali vengono messi online e visitati quotidianamente sulla rete. Il numero di utenti ed altre entità continuano a crescere in maniera rapida ed i rapporti tra questi diventano sempre più complessi e difficili da controllare. In breve, ci sono sempre più cose da proteggere ed è sempre più difficile farlo. Anche soffermarsi a capire il significato semantico della parola trust rap-

11 CAPITOLO 1. INTRODUZIONE 3 presenta un impegno complesso. Bisogna garantire che tutte le computazioni rispettino un insieme di regole: in particolare, dati privati o segreti non dovrebbero essere persi o affidati a parti che potrebbero utilizzarli in modo improprio e dati valutabili non dovrebbero essere distrutti o danneggiati da altre parti. Non esiste una definizione generale e ben accetta da tutti sul significato di trust. A volte viene identificata debolmente con lo scopo di raggiungere l anonimato: proteggere l identità delle parti. In generale, i meccanismi che assicurano la sicurezza possono essere interni od esterni al sistema. Quelli interni servono soprattutto ad evitare le violazioni rendendole impossibili. Quelli esterni cercano invece di convincere gli utenti a non iniziare computazioni che potrebbero violare la sicurezza. Bisognerebbe quindi prevedere una formazione, per tutto il personale che utilizza gli strumenti informatici, sui concetti guida della sicurezza e sulle metodologie da adottare per limitare i rischi in azienda. Far capire come la sicurezza sia una necessità ed una priorità aziendale. Far capire come la sicurezza non sia semplicemente uno strumento, ma un processo trasversale da gestire nella sua globalità e nelle sue implicazioni organizzative, normative e tecnologiche. Le vulnerabilità dell intero sistema non dipendono solo da inadeguatezze di tipo tecnologico, ma più spesso derivano da scarsa preparazione degli utenti o dalla difficoltà degli amministratori dei sistemi nel riuscire a trovare il tempo ed allocare le risorse umane necessarie ad affrontare le urgenze quotidiane create dalle nuove vulnerabilità scoperte o dalle esigenze dei propri utenti. Quindi bisognerebbe accrescere le conoscenze di base della gestione nel campo della sicurezza informatica; ridurre il carico di lavoro degli amministratori di sistema grazie alla mole minore di richieste di supporto da parte degli utenti; aumentare il livello di consapevolezza dell importanza della sicurezza informatica nell universo aziendale; favorire il passaggio a nuove tecnologie di protezione delle informazioni, facendo in modo che tutto il personale partecipi alla transizione; comprendere le molteplici implicazioni legali e relative responsabilità connesse alla sicurezza informatica. Ormai tutte le aziende e gli Enti pubblici utilizzano Internet come fonda-

12 CAPITOLO 1. INTRODUZIONE 4 mentale strumento di lavoro. Ma se la rete Internet permette un immediato accesso a risorse in tutto il mondo, porta con sé anche alcuni inconvenienti quali i rischi di attacchi da parte di persone male intenzionate e virus, la perdita di produttività dovuta all abuso della connessione al Web durante l orario di lavoro e l aumento dei costi di connessione a banda larga, oggi necessaria per accedere ad applicazioni Web sempre più sofisticate. Per eliminare questi inconvenienti è necessario ripensare alle modalità di connessione per ottimizzare l accesso ad Internet sia in termini di utilizzo delle risorse di banda, sia in termini di sicurezza. Oltre a proteggere ed a monitorare la connessione degli utenti aziendali, è importante garantire anche la sicurezza delle applicazioni Web attraverso le quali l azienda garantisce la propria presenza in Internet. Non basta aggiornare i Web server con i relativi updates. L attività di continuo aggiornamento del software, oltre ad essere complessa ed estremamente dispendiosa in termini di risorse (ogni giorno vengono scoperte nuove vulnerabilità), risolve il problema solo temporaneamente: il sistema è protetto solo fino alla scoperta della prossima vulnerabilità e la divulgazione del problema ed il rilascio delle patches relative avvengono quando i danni sono già stati causati. Anche Virus e Worm dagli effetti disastrosi, che possono mettere in ginocchio un intera Intranet nel giro di pochi minuti, sfruttano i problemi di sicurezza dei Web Server. Uno dei principali problemi della sicurezza informatica è che gli uomini tendono a non valutare correttamente di chi e riguardo a cosa fidarsi. Questa tendenza è diffusa a tutti i livelli ed in particolare tra i tecnici del mestiere. La caratteristica che rende la fiducia così pericolosa è la relazione transitiva che si potrebbe stabilire tra chi si fida ed il fiduciario. Tale relazione si potrebbe estendere automaticamente a tutti coloro di cui si fida il fiduciario. Se l azienda si fida di un fornitore, si fida di tutti coloro di cui si fida il fornitore e così via all infinito. Il pericolo del trust emerge quando si valuta il rischio di un rapporto fiduciario sulla base dei rapporti diretti, ignorando o perlomeno sottovalutando quelli indiretti. Si può vedere che, nelle realtà aziendali, le applicazioni sono protette da

13 CAPITOLO 1. INTRODUZIONE 5 attacchi effettuati tramite l infrastruttura, escludendo l ipotesi contraria (cioè che l infrastruttura debba essere protetta da applicazioni vulnerabili). Ciò porta ad uno sbilanciamento degli investimenti a favore di strumenti quali firewall. Si dà invece per scontato che l applicazione non rappresenti un rischio a sè stante. L esperienza invece dimostra che, per quanto sia possibile proteggere l infrastruttura da attacchi esterni, è molto difficile limitare il danno che può provocare un applicazione vulnerabile. Allora a cosa serve introdurre i migliori strumenti di sicurezza delle reti se poi l anello debole risiede proprio nell applicazione? Insomma, la fiducia non deve essere concessa gratuitamente. Secondo i canoni della sicurezza, non può (e non deve) esserci trust dove non ve n è una necessità concreta. Solo quando non vi è altro modo di raggiungere un insieme di requisiti che, fidandosi di qualcuno o qualcosa, possiamo estendere il rapporto di trust. Ma non senza prima scoprire di chi e di cosa intendiamo fidarci ripercorrendo la catena del trust oltre il rapporto diretto e, valutandone, le conseguenze. 1.1 Contributo della tesi Lo scopo di questa tesi è quello di sviluppare uno strumento ed analizzarlo per creare un esempio di software che supporti l apprendimento del concetto di trust. È stata effettuata un ampia revisione di lavori inerenti la spiegazione e l evoluzione del trust tra due o più parti. Tale revisione ha permesso di prendere una visione multidisciplinare del trust, data la sua varietà di significati, di utilizzi e per la sua volatilità. Prendendo spunto dal Dilemma del Prigioniero è stata studiata la relazione esistente tra due entità che competono o cooperano tra loro. È stata messa in luce la necessità di dover studiare strategie per permettere il raggiungimento degli obiettivi prefissi dalle entità che interagiscono tra loro. È stato implementato un tool che permette l apprendimento di alcuni aspetti generali del concetto di trust. Sono stati esaminati aspetti reali nei quali viene messo in risalto l esistenza di rapporti

14 CAPITOLO 1. INTRODUZIONE 6 di cooperazione o competione tra le entità interessate, che possono essere simulate con il tool implementato. 1.2 Organizzazione della tesi La tesi è strutturata come segue. Il Capitolo 2 fornisce un introduzione al concetto di trust o fiducia. La caratterizzazione delle dimensioni del trust ci permette di analizzare vari aspetti (per esempio, distribuzione, dinamico, quantitativo, ecc.) del trust. La revisione di vari lavori attinenti al trust, mette in luce la complessità del concetto di trust. Sebbene siano stati proposti diversi modelli di trust, molti aspetti pratici inerenti al trust mettono in evidenza delle limitazioni dal punto di vista applicativo di tali modelli. La mancanza di una definizione di trust generalmente accettata, ed inoltre, la natura multidisciplinare accrescono la difficoltà nel comprendere il concetto di trust. Il Capitolo 3 introduce il Dilemma del Prigioniero, come caratterizzazione di Trust. Partendo della spiegazione di come nasce e si evolve nelle sue varie forme, classica ed iterata, si procede ad una revisione dei tools esistenti. Il Capitolo 4 presenta una implementazione di un tool per il supporto all apprendimento ed alla spiegazione di concetti base di trust. Tramite tale tool, è possibile mettere in luce l evolversi del trust tra due entità che, per mezzo di proprie strategie, interagiscono tra loro. Il grado di trust raggiunto sarà mostrato in termini di punteggio, che viene calcolato grazie alle matrice dei pesi, che possono essere interpretate come la quantificazione degli sforzi effettuati da entrambe le parti, per raggiungere i propri obiettivi. Verranno mostrate le caratteristiche generali del tool, con uno sguardo agli obiettivi da esso prefissi. Verranno discusse l architettura e le sue funzionalità. Ogni giorno siamo costretti ad effettuare delle decisioni su come comportarci e su come agire in determinate situazioni. Vi sono situazioni in cui bisogna cooperare e situazioni in cui è necessario competere con gli altri, per ottenere i propri profitti. Il Capitolo 5 mette in luce tale duplice aspetto dell interazione tra due entità, facendo vedere degli esempi in cui tale comportamento può essere riconosciuto. Giochi di trust, basati su applicazioni

15 CAPITOLO 1. INTRODUZIONE 7 o estensioni del Dilemma del Prigioniero, forniscono una caratterizzazione di situazioni in cui esiste competizione o cooperazione. Tali scenari mostrano delle situazioni nelle quali fiducia o sfiducia possono emergere dall interazione delle strategie adottate. L analisi di alcuni scenari, inoltre, ci permette di utilizzare e validare alcune delle funzionalità del tool implementato. Infine, il Capitolo 6 riassume il contributo della tesi. Nel corso della trattazione della tesi, per riuscire a comprendere ed interpretare il concetto di trust ed il modo in cui può evolversi, è stata effettuata una revisione di modelli esistenti, che ci ha dato la possibilità di cogliere i vari aspetti di trust, dalla sua complessità concettuale alla sua dinamicità. È stato esaminato il Dilemma del Prigioniero come caratterizzazione di trust, riuscendo così ad interpretare le possibili interazioni esistenti, cooperazione e competizione, tra due potenziali giocatori. È stato implementato un tool, basato sul dilemma del prigioniero, che ci ha permesso di cogliere al meglio l evolversi della cooperazione o competizione, anche grazie al supporto grafico di cui esso è fornito. Tramite tale tool, siamo stati in grado di simulare scenari reali, conferendo loro maggiore chiarezza, fornendo una rappresentazione grafica, che li ha resi maggiormente intuitivi.

16 Capitolo 2 Modelli di Trust Il presente capitolo fornisce una introduzione al concetto di trust o fiducia. La caratterizzazione delle dimensioni del trust ci permette di analizzare vari aspetti (per esempio, distribuzione, dinamico, quantitativo, ecc.) del trust. La revisione di vari lavori attinenti al trust, mette in luce la complessità del concetto di trust. Sebbene siano stati proposti diversi modelli di trust, molti aspetti pratici inerenti al trust mettono in evidenza delle limitazioni dal punto di vista applicativo di tali modelli. La mancanza di una definizione di trust generalmente accettata, ed inoltre, la natura multidisciplinare di tale concetto accrescono la difficoltà nel comprendere il concetto di trust. 2.1 Il Concetto di Trust I servizi offerti da Internet sono cresciuti a dismisura negli ultimi anni. Tali servizi vengono usati giornalmente da un numero sempre maggiore di utenti per un insieme svariato di applicazioni, quali per esempio, commercio elettronico, operazioni bancarie e corrispondenze personali via . La rapidità dell innovazione tecnologica, dovuta all introduzione di nuovi sistemi informatici nel corso degli ultimi anni e, l automazione di varie attività produttive, hanno reso la Società dell Informazione sempre più dipendente dalla affidabilità e dalla continua disponibilità dei sistemi informatici. Tale dipendenza 8

17 CAPITOLO 2. MODELLI DI TRUST 9 giustifica il costante interesse sull affidabilità dei sistemi e dei servizi da loro offerti. Da quando, intorno alla metà degli anni 90, Internet si è diffuso un poco ovunque, diventando uno strumento domestico, ha cambiato il modo di concepire le distanze. Internet ha davvero reso il pianeta Terra più piccolo. È possibile visitare ogni luogo del mondo, è possibile raggiungere ed approfondire ogni notizia. Internet ha permesso di conoscere realtà diverse dalla propria, civiltà lontane, usi e costumi diversi. In questo senso ha allargato gli orizzonti della conoscenza. Per capire l effetto di questa influenza basti pensare alle politiche che regolano, o meno, l utilizzo e la diffusione di informazione mediante Internet. Internet ha, inoltre, creato nuovi posti di lavoro, nuove figure professionali, ha influito sull economia ed ha reso necessaria una formazione professionale imponendo una sorta di alfabetizzazione informatica alla società odierna [21]. Così facendo ha radicalmente trasformato la nostra vita. Ne è scaturito un effetto domino che ha stimolato non solo individualmente l intero settore informatico, elettronico e delle telecomunicazioni, ma anche la loro convergenza creando un grosso mercato mondiale. Il panorama di sviluppo odierno è quello di una corsa frenetica, probabilmente inarrestabile, all ultima scoperta ed innovazione tecnologica, concentrando e stimolando nuove ricerche che richiedono nuovi investimenti. Internet, sfortunatamente, non è solo un mezzo che ha migliorato la diffusione e comunicazione dell informazione. Ha anche esposto la società dell informazione a nuovi tipi di rischi. La connettività offerta da Internet può essere abusata per commettere delle azioni negative volte a danneggiare la società dell informazione. È diventato il campo d azione di coloro che vogliono una incondizionata ed incontrollata diffusione dell informazione, danneggiare società commerciali, diffondere virus informatici o semplicemente ribellarsi e protestare contro sistemi e strutture sociali e democratiche. Si è resa, pertanto, necessaria l esigenza di difendersi dai rischi legati all utilizzo improprio della diffusione di Internet. In generale quindi è necessaria una regolamentazione e politica di controllo, non repressiva, che permettano di difendere la privacy e la sicurezza della società dell informazione. Quindi Internet, oggi

18 CAPITOLO 2. MODELLI DI TRUST 10 più che mai, si presenta come una medaglia a due facce. Una delle funzionalità, che molti degli odierni sistemi informatici supportano, è la gestione di informazioni confidenziali. La maggior parte delle informazioni vengono create dalla automazione di attività (per esempio, mediante una procedura informatica) o sono direttamente collegate ad essa. Tutto ciò, pur migliorando i servizi per la clientela e le attività produttive, accresce il rischio di errore od abuso delle informazioni. Molti utenti possono accedere direttamente a tali informazioni attraverso terminali o telefoni cellulari. I sistemi informatici permettono di controllare l accesso per utente, transazione e di segnalare la violazione od il tentativo di violazione della sicurezza. Il livello dei controlli necessari, deve essere valutato in rapporto al grado di rischio ed all incidenza delle perdite (o della diffusione non autorizzata di informazioni). Molti sistemi di sicurezza richiedono delle certificazioni, in quanto, il loro malfunzionamento può mettere, nei casi peggiori, in pericolo la vita umana e l ambiente (per esempio, sicurezza di impianti nucleari e di sistemi di controllo), arrecare seri danni alle infrastrutture economiche (per esempio, sistemi bancari), ledere la privacy (per esempio, sistemi medici) e facilitare il crimine (per esempio, sistemi di allarme). Il livello di sicurezza varia largamente da un sistema ad un altro. Molti sistemi di sicurezza falliscono perchè proteggono dati sbagliati o lo fanno in modo errato [1]. Per la protezione delle informazioni sono pertanto necessarie adeguate procedure e tecnologie di sicurezza e controllo [1]. I controlli tecnici per la sicurezza delle informazioni possono, per esempio, comprendere: la cifratura, ovvero, il procedimento attraverso il quale un testo in chiaro è convertito in una serie di simboli apparentemente privi di significato; l utilizzo di codici di autenticazione dei messaggi che proteggono le transazioni elettroniche di dati contro alterazioni non autorizzate nel corso della trasmissione o della memorizzazione; l uso di applicazioni di sicurezza destinate a limitare l accesso a dati, archivi, programmi, funzioni ausiliarie e comandi di sistema elettronici. L introduzione di nuovi sistemi informatici ed il loro utilizzo per l automazione di vari servizi espone l utente di tali servizi a nuovi tipi di rischi, i quali caratterizzano un ambiente informatico e le relative procedure di sicurezza e di controllo. Vari servizi automatici bancari, ad esempio, sono

19 CAPITOLO 2. MODELLI DI TRUST 11 esposti a rischi, quali l errore o la frode [1]. Il sistema di Bancomat o ATM (Automatic Teller Machine) potrebbe risultare vulnerabile a vari tipi di malfunzionamenti. Se la rete di comunicazione si interrompesse, il messaggio di conferma per una transazione potrebbe andare perso. Se tale eventualità non è presa in considerazione, ne potrebbe risulatare un erroneo accredito della transazione [1]. Altri tipi di vulnerabilità di un sistema tipo Bancomat, potrebbero essere legati ad attacchi con l intento di venire in possesso di informazioni che permettono il raggiro dei sistemi di sicurezza [1]. Un semplice espediente è quello di sorvegliare delle postazioni Bancomat per spiare il codice PIN del cliente, successivamente copiare il numero del conto dalla ricevuta della transazione inaccuratamente buttata, e quindi clonare tali informazioni su una carta che permettesse di utilizzare il conto dell inavvertito cliente. È necessario quindi l identificazione dei rischi legati all utilizzo ed alla sicurezza dei sistemi informatici (per esempio, diffusione impropria di informazioni, errore, frode, interruzione dell attività dovuta ad errori nei sistemi e nei programmi informatici, pianificazione inadeguata ad ogni eventuale rischio connesso con le operazioni elettroniche di utenti) e la defizione di azioni preventive e correttive per fronteggiare tali rischi. L entità di tali rischi e la velocità con la quale possono insorgere e propagarsi sono cambiate in maniera sensazionale, in parte, a causa dell utilizzo di sistemi informatici collegati fra di loro mediante reti di comunicazione - vedi Internet. Il malfunzionamento di molti sistemi informatici avviene di norma e con frequenza [35]. L errore può essere spesso ricondotto, per esempio, all immissione di dati oppure alle fasi di elaborazione dei sistemi informatici, sebbene questi ultimi automatizzano e supportano varie attività produttive. È possibile, inoltre, che vari errori significativi siano introdotti durante varie fasi del ciclo di produzione o di vita del sistema, per esempio, nel corso della progettazione, verifica, correzione (o debugging) e manutenzione di un sistema informatico [39]. La causa in genere va ricercata in varie componenti sociotecniche che vanno dagli errori e malfunzionamenti del software, a problemi di progettazione e mancanza di meccanismi e procedure adatte a livello di organizzazione [36]. Solo di rado la causa può essere ricondotta unicamente al malfunzionamento di componenti elettroniche o meccaniche interne.

20 CAPITOLO 2. MODELLI DI TRUST 12 La progettazione di sistemi informatici efficienti richiede di individuare i punti vulnerabili di ciascun sistema. Le soluzioni da adottare, per poter mitigare i rischi associati alle vulnerabilità, comprendono sia soluzioni tecniche che anche la definizione di politiche e procedure di sistema. Per esempio, la modifica di sistemi informatici, di particolare importanza strategica per un organizzazione, deve avvenire secondo delle procedure ben definite. Le modifiche non autorizzate sono, inoltre, da evitare per evitare rischi legati alla evoluzione del sistema. Si dovrà inoltre avere cura che il personale riceva una formazione adeguata. Una corretta pianificazione è di importanza fondamentale. L efficienza e la qualità di vari servizi ormai dipendono a tal punto dai sistemi informatici che una qualsiasi inefficienza sia nella gestione che nello sviluppo di nuovi sistemi potrebbe avere conseguenze rilevanti. La complessità delle interazioni e dei flussi di dati caratterizzano gli odierni sistemi informatici [35]. La rapidità con cui avvengono le comunicazioni inoltre rende più difficile il monitoraggio ed il controllo delle attività supportate da sistemi informatici. Sebbene l utilizzo di sistemi informatici ha permesso la automazione di varie attività, molte altre ancora dipendono dalla interazione (remota e non) fra diversi utenti. MacKenzie [23], per esempio, analizza l influenza delle interazioni sociali sui mercati finanziari. Un aspetto particolare di tale analisi riguarda il fatto che tali interazioni sociali, oggigiorno, vengono effettuate mediante l utilizzo di diversi mezzi di comunicazione e tecnologie (per esempio, vocale via telefono ed elettonico mediante posta elettronica). Una relazione basata sulla fiducia, non richiede particolari precauzioni e formalismi, per concludere o definire accordi di compra-vendita, come diversamente accadrebbe tra persone che non hanno alcun tipo di relazione tra loro. L analisi in dettaglio di alcune interazioni mette in evidenza che sebbene le comunicazioni avvengono attraverso l utilizzo di tecnologie più o meno moderne, le interazioni sono influenzate dal rapporto (o meno) di fiducia e conoscenza fra gli interlocutori. Cosa significa la parola trust? Trust, o fiducia, è un fattore centrale che influisce su come noi interagiamo con gli altri. Entra in gioco nei rapporti interpersonali in vari contesti e spesso è una componente essenziale nei rapporti di lavoro. Diventa fondamentale nelle situazioni di incertezza. La

REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N.

REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N. REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N. 81/2008 Il Consiglio di Amministrazione della Società ha approvato le

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

La norma UNI EN ISO 14001:2004

La norma UNI EN ISO 14001:2004 La norma COS È UNA NORMA La normazione volontaria Secondo la Direttiva Europea 98/34/CE del 22 giugno 1998: "norma" è la specifica tecnica approvata da un organismo riconosciuto a svolgere attività normativa

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE

GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE Le seguenti disposizioni compongono la Politica di Tutela dei Dati relativi alle Risorse Umane del Gruppo Dassault

Dettagli

uadro Business Intelligence Professional Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Business Intelligence Professional Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Professional Perché scegliere Cosa permette di fare la businessintelligence: Conoscere meglio i dati aziendali, Individuare velocemente inefficienze o punti di massima

Dettagli

Convegno Federconsumatori Toscana. Al centro i cittadini. Equità, tutela e partecipazione nei servizi pubblici locali

Convegno Federconsumatori Toscana. Al centro i cittadini. Equità, tutela e partecipazione nei servizi pubblici locali Al centro i cittadini. Equità, tutela e partecipazione nei servizi pubblici locali Firenze, 12 aprile 2011 Auditorium Monte dei Paschi di Siena Intervento di Luciano Baggiani, Presidente dell ANEA Pagina

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DEI TRASPORTI E

Dettagli

UNI CEI EN ISO/IEC 17025 Sez. 4 e requisiti SINAL per l accreditamento dei laboratori

UNI CEI EN ISO/IEC 17025 Sez. 4 e requisiti SINAL per l accreditamento dei laboratori UNI CEI EN ISO/IEC 17025 Sez. 4 e requisiti SINAL per l accreditamento dei laboratori Struttura della norma ISO/IEC 17025 1. Scopo 2. Riferimenti normativi 3. Termini e definizioni 4. Requisiti gestionali

Dettagli

Introduzione alla Progettazione per Componenti

Introduzione alla Progettazione per Componenti Introduzione alla Progettazione per Componenti Alessandro Martinelli 6 ottobre 2014 Obiettivo del Corso Il Progetto Software Reale Il Componente Software La Programmazione Ad Oggetti Fondamenti di Informatica

Dettagli

Le Basi di dati: generalità. Unità di Apprendimento A1 1

Le Basi di dati: generalità. Unità di Apprendimento A1 1 Le Basi di dati: generalità Unità di Apprendimento A1 1 1 Cosa è una base di dati In ogni modello di organizzazione della vita dell uomo vengono trattate informazioni Una volta individuate e raccolte devono

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

REQUISITI FUNZIONALI DELLE PROCEDURE ELETTRONICHE PER GLI APPALTI PUBBLICI NELL UE VOLUME I

REQUISITI FUNZIONALI DELLE PROCEDURE ELETTRONICHE PER GLI APPALTI PUBBLICI NELL UE VOLUME I REQUISITI FUNZIONALI DELLE PROCEDURE ELETTRONICHE PER GLI APPALTI PUBBLICI NELL UE VOLUME I GENNAIO 2005 eprocurement pubblico Clausola di esclusione della responsabilità Commissione europea Original document

Dettagli

Principio 1 Organizzazione orientata al cliente. Principio 2 Leadership. Principio 3 - Coinvolgimento del personale

Principio 1 Organizzazione orientata al cliente. Principio 2 Leadership. Principio 3 - Coinvolgimento del personale Gli otto princìpi di gestione per la qualità possono fornire ai vertici aziendali una guida per migliorare le prestazioni della propria organizzazione. Questi princìpi, che nascono da esperienze collettive

Dettagli

Codice Etico di Pietro Signorini e Figli S.p.A. Codice Etico. di Pietro Signorini e Figli S.p.A. Pagina 1

Codice Etico di Pietro Signorini e Figli S.p.A. Codice Etico. di Pietro Signorini e Figli S.p.A. Pagina 1 Codice Etico di Pietro Signorini e Figli S.p.A. Codice Etico di Pietro Signorini e Figli S.p.A. 2012 Pagina 1 INDICE Sommario MISSION... 3 1. FINALITA E AMBITO DI APPLICAZIONE... 3 2. PRINCIPI DEL CODICE

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Progetto per la valutazione dei comportamenti organizzativi del personale del comparto in Arpa Repertorio

Progetto per la valutazione dei comportamenti organizzativi del personale del comparto in Arpa Repertorio Allegato 1 REVISIONE DEL SISTEMA DI VALUTAZIONE DEL COMPARTO Progetto per la valutazione dei comportamenti organizzativi del personale del comparto in Arpa Repertorio SINTESI DEI COMPORTAMENTI ORGANIZZATIVI

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

INFORMATICA GENERALE Prof. Alberto Postiglione Dipartimento Scienze della Comunicazione Università degli Studi di Salerno

INFORMATICA GENERALE Prof. Alberto Postiglione Dipartimento Scienze della Comunicazione Università degli Studi di Salerno INFORMATICA GENERALE Prof. Alberto Postiglione Dipartimento Scienze della Comunicazione Università degli Studi di Salerno 2.1b: DB e DBMS Testi di riferimento 3 mar 2010 Dia 2 Atzeni, Ceri, Paraboschi,

Dettagli

Social Network. Social Business

Social Network. Social Business Social Network Social Business Piero Luchesi PMP AGENDA Agenda e introduzione Parte I Overview sul Social Business Era della collaborazione Social Network Apertura al Social Business Come fare Social Business

Dettagli

Gestione remota archivi cartelle sanitarie e di rischio informatizzate

Gestione remota archivi cartelle sanitarie e di rischio informatizzate Gestione remota archivi cartelle sanitarie e di rischio informatizzate L odierna realtà economica impone alle aziende di differenziarsi sempre più dai concorrenti, investendo in tecnologie che possano

Dettagli

Il ruolo dei determinanti di salute nella progettazione in cooperazione internazionale

Il ruolo dei determinanti di salute nella progettazione in cooperazione internazionale Il ruolo dei determinanti di salute nella progettazione in cooperazione internazionale Mariano Giacchi U.O.C. Promozione della salute AOUS CREPS Dip. Fisiopatologia, Medicina Sperimentale e Sanità Pubblica

Dettagli

SmartPay. Making the complex simple

SmartPay. Making the complex simple SmartPay Making the complex simple 2 Le sfide sono all ordine del giorno per un impresa che vuole raggiungere il successo. Per ampliare i propri affari bisogna affrontare scelte impegnative, per questo

Dettagli

Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web

Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Gennaio 2005 Indice Introduzione Obiettivo e metodologia dell indagine Composizione e rappresentatività

Dettagli

Il Sistema Qualità come modello organizzativo per valorizzare e gestire le Risorse Umane Dalla Conformità al Sistema di Gestione Tab.

Il Sistema Qualità come modello organizzativo per valorizzare e gestire le Risorse Umane Dalla Conformità al Sistema di Gestione Tab. Il Sistema Qualità come modello organizzativo per valorizzare e gestire le Risorse Umane Gli elementi che caratterizzano il Sistema Qualità e promuovono ed influenzano le politiche di gestione delle risorse

Dettagli

La sicurezza attiva e passiva del lavoro a bordo. Confronti con ISM

La sicurezza attiva e passiva del lavoro a bordo. Confronti con ISM La sicurezza attiva e passiva del lavoro a bordo Confronti con ISM Cap. Cosimo Sforza D.P.A. & C.S.O. Motia Compagnia di Navigazione SPA Cos è la Sicurezza La scienza della sicurezza è la disciplina che

Dettagli

Norme per l organizzazione - ISO serie 9000

Norme per l organizzazione - ISO serie 9000 Norme per l organizzazione - ISO serie 9000 Le norme cosiddette organizzative definiscono le caratteristiche ed i requisiti che sono stati definiti come necessari e qualificanti per le organizzazioni al

Dettagli

"Pure Performance" per i Partner. Una direzione chiara per una crescita comune

Pure Performance per i Partner. Una direzione chiara per una crescita comune "Pure Performance" per i Partner Una direzione chiara per una crescita comune 2 "Pure Performance" per i Partner "Pure Performance" per i Partner 3 Alfa Laval + Partner Valore per il Cliente Partner per

Dettagli

Outsourcing: un nuovo servizio

Outsourcing: un nuovo servizio Outsourcing: un nuovo servizio Ottobre 2001 I diritti di riproduzione, di memorizzazione elettronica e di adattamento totale o parziale con qualsiasi mezzo, compresi i microfilm e le copie fotostatiche

Dettagli

Guida ai Sistemi di Gestione della Salute e della Sicurezza nei Luoghi di Lavoro

Guida ai Sistemi di Gestione della Salute e della Sicurezza nei Luoghi di Lavoro Alberto Alberto ANDREANI ANDREANI Via Mameli, 72 int. 201/C Via Mameli, 72 int. 201/C 61100 PESARO Tel. 0721.403718 61100 PESARO Tel. 0721.403718 e.mail andreani@pesaro.com e.mail andreani@pesaro.com Guida

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Delibera del Collegio dei Docenti. Piano annuale di Formazione e Aggiornamento del personale insegnante

Delibera del Collegio dei Docenti. Piano annuale di Formazione e Aggiornamento del personale insegnante Delibera del Collegio dei Docenti Piano annuale di Formazione e Aggiornamento del personale insegnante Anno scolastico 2013/2014 IL COLLEGIO DEI DOCENTI VISTI CONSIDERATO ESAMINATE PRESO ATTO TENUTO CONTO

Dettagli

5. Requisiti del Software II

5. Requisiti del Software II 5. Requisiti del Software II Come scoprire cosa? Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 5. Requisiti del Software II 1 / 22 Sommario 1 Generalità

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

Introduzione. Articolazione della dispensa. Il sistema del controllo di gestione. Introduzione. Controllo di Gestione

Introduzione. Articolazione della dispensa. Il sistema del controllo di gestione. Introduzione. Controllo di Gestione Introduzione Perché il controllo di gestione? L azienda, come tutte le altre organizzazioni, è un sistema che è rivolto alla trasformazione di input (risorse tecniche, finanziarie e umane) in output (risultati

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

Lavorare in gruppo. Corso di formazione per i dipendenti dell Università di Palermo

Lavorare in gruppo. Corso di formazione per i dipendenti dell Università di Palermo Lavorare in gruppo Corso di formazione per i dipendenti dell Università di Palermo Premessa La conoscenza del gruppo e delle sue dinamiche, così come la competenza nella gestione dei gruppi, deve prevedere

Dettagli

Premessa... 1. Fasi del processo... 3. Zone di rischio... 4

Premessa... 1. Fasi del processo... 3. Zone di rischio... 4 Sommario Premessa... 1 Fasi del processo... 3 Zone di rischio... 4 Premessa Le tecnologie informatiche hanno rivoluzionato da tempo il modo in cui lavorano le aziende e le organizzazioni in genere. Gestire

Dettagli

IL SISTEMA INFORMATIVO AZIENDALE

IL SISTEMA INFORMATIVO AZIENDALE IL SISTEMA INFORMATIVO AZIENDALE CL. 5ATP - A.S. 2006/2007 L azienda e i suoi elementi PERSONE AZIENDA BENI ECONOMICI ORGANIZZAZIONE L azienda è un insieme di beni organizzati e coordinati dall imprenditore

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 10

MANUALE DELLA QUALITÀ Pag. 1 di 10 MANUALE DELLA QUALITÀ Pag. 1 di 10 INDICE IL SISTEMA DI GESTIONE DELLA QUALITÀ Requisiti generali Responsabilità Struttura del sistema documentale e requisiti relativi alla documentazione Struttura dei

Dettagli

TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA

TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA

Dettagli

"L impatto dell Information Technology sulle aziende del terziario in Italia"

L impatto dell Information Technology sulle aziende del terziario in Italia "L impatto dell Information Technology sulle aziende del terziario in Italia" Sintesi per la stampa Ricerca promossa da Microsoft e Confcommercio realizzata da NetConsulting Roma, 18 Marzo 2003 Aziende

Dettagli

FEDERAZIONE EUROPEA DELLE ASSOCIAZIONI DI PSICOLOGI META-CODICE DI ETICA. Accettato dall Assemblea Generale Granada, Luglio 2005 1.

FEDERAZIONE EUROPEA DELLE ASSOCIAZIONI DI PSICOLOGI META-CODICE DI ETICA. Accettato dall Assemblea Generale Granada, Luglio 2005 1. FEDERAZIONE EUROPEA DELLE ASSOCIAZIONI DI PSICOLOGI META-CODICE DI ETICA Accettato dall Assemblea Generale Granada, Luglio 2005 1. INTRODUZIONE Nel seguente meta-codice il termine cliente si riferisce

Dettagli

Il materiale ripercorre i presupporti teorici legati al tema del welfare aziendale proponendo quanto emerso in occasione di un intervento in aula.

Il materiale ripercorre i presupporti teorici legati al tema del welfare aziendale proponendo quanto emerso in occasione di un intervento in aula. Il materiale ripercorre i presupporti teorici legati al tema del welfare aziendale proponendo quanto emerso in occasione di un intervento in aula. E possibile approfondire il tema consultando il sito La

Dettagli

CODICE ETICO AZIENDALE

CODICE ETICO AZIENDALE Testo approvato dal Consiglio di Amministrazione di Orienta S.p.a del 15/12/2010 INDICE 1. INTRODUZIONE 3 2. VALORI ETICI 3 3. CRITERI DI CONDOTTA 3 4. COMPORTAMENTO SUL LUOGO DI LAVORO 6 5. CONFLITTTO

Dettagli

Basi di dati. (Sistemi Informativi) teoria e pratica con Microsoft Access. Basi di dati. Basi di dati. Basi di dati e DBMS DBMS DBMS

Basi di dati. (Sistemi Informativi) teoria e pratica con Microsoft Access. Basi di dati. Basi di dati. Basi di dati e DBMS DBMS DBMS Basi di Basi di (Sistemi Informativi) Sono una delle applicazioni informatiche che hanno avuto il maggiore utilizzo in uffici, aziende, servizi (e oggi anche sul web) Avete già interagito (magari inconsapevolmente)

Dettagli

ASSE STORICO SOCIALE

ASSE STORICO SOCIALE ASSE STORICO SOCIALE 1 ASSE STORICO SOCIALE competenze attese d asse indicatori descrittori Competenze di asse Indicatori Descrittori 1. Comprendere il cambiamento e la diversità dei tempi storici in una

Dettagli

COMUNE DI RICCIONE Provincia di Rimini

COMUNE DI RICCIONE Provincia di Rimini COMUNE DI RICCIONE Provincia di Rimini Sistema di valutazione della performance individuale del personale dipendente Allegato 2 1 di 9 Oggetto della valutazione Il sistema di valutazione della performance

Dettagli

Galileo Assistenza & Post Vendita

Galileo Assistenza & Post Vendita Galileo Assistenza & Post Vendita SOMMARIO PRESENTAZIONE... 2 AREE DI INTERESSE... 2 PUNTI DI FORZA... 2 Caratteristiche... 3 Funzioni Svolte... 4 ESEMPI.7-1 - PRESENTAZIONE Sempre più spesso ci si riferisce

Dettagli

Orientamento. La scelta dell Istituto Tecnico Economico e i suoi tre indirizzi

Orientamento. La scelta dell Istituto Tecnico Economico e i suoi tre indirizzi Orientamento La scelta dell Istituto Tecnico Economico e i suoi tre indirizzi A cura del Prof. Graziano Galassi (Componente della Commissione Orientamento) IDENTITA DEGLI ISTITUTI TECNICI Solida base culturale

Dettagli

LA RESPONSABILITÀ SOCIALE DELLE IMPRESE CORPORATE SOCIAL RESPONSABILITY

LA RESPONSABILITÀ SOCIALE DELLE IMPRESE CORPORATE SOCIAL RESPONSABILITY Attenzione: la Guida che state stampando è aggiornata al 10/10/2007. I file allegati con estensione.doc,.xls,.pdf,.rtf, etc. non verranno stampati automaticamente; per averne copia cartacea è necessario

Dettagli

LEADLAB LAVORO 1 e 2 Incontro 1

LEADLAB LAVORO 1 e 2 Incontro 1 LEADLAB LAVORO 1 e 2 Incontro 1 Sintesi per le partecipanti Laboratorio LAVORO 1 e 2 Progetto Leadership femminile aprile-giugno 2013 Elena Martini Francesca Maria Casini Vanessa Moi 1 LE ATTESE E LE MOTIVAZIONI

Dettagli

PEOPLE CARE. Un equipe di professionisti che si prendono cura dello sviluppo delle RISORSE UMANE della vostra organizzazione.

PEOPLE CARE. Un equipe di professionisti che si prendono cura dello sviluppo delle RISORSE UMANE della vostra organizzazione. La Compagnia Della Rinascita PEOPLE CARE Un equipe di professionisti che si prendono cura dello sviluppo delle RISORSE UMANE della vostra organizzazione. PEOPLE CARE Un equipe di professionisti che si

Dettagli

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori Le presenti Raccomandazioni sono destinate ai genitori, allo scopo di informarli sugli eventuali rischi nei quali i figli in età

Dettagli

L archivio di impresa

L archivio di impresa L archivio di impresa Mariella Guercio Università degli studi di Urbino m.guercio@mclink.it Politecnico di Torino, 25 novembre 2011 premessa L archivistica è una disciplina della complessità, aperta, basata

Dettagli

Comunicazione d impresa

Comunicazione d impresa Comunicazione d impresa Lorenza Rossini Anno 2005-2006 Programma I concetti fondamentali Le aree della comunicazione d impresa Gli strumenti e i mezzi della comunicazione Il piano di comunicazione Alcuni

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

CAPITOLO 11 Innovazione cam i amen o

CAPITOLO 11 Innovazione cam i amen o CAPITOLO 11 Innovazione e cambiamento Agenda Ruolo strategico del cambiamento Cambiamento efficace Cambiamento tecnologico Cambiamento di prodotti e servizi i Cambiamento strategico e strutturale Cambiamento

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

Rational Unified Process Introduzione

Rational Unified Process Introduzione Rational Unified Process Introduzione G.Raiss - A.Apolloni - 4 maggio 2001 1 Cosa è E un processo di sviluppo definito da Booch, Rumbaugh, Jacobson (autori dell Unified Modeling Language). Il RUP è un

Dettagli

NORMATIVA SULLA PRIVACY

NORMATIVA SULLA PRIVACY NORMATIVA SULLA PRIVACY Il presente codice si applica a tutti i siti internet della società YOUR SECRET GARDEN che abbiano un indirizzo URL. Il documento deve intendersi come espressione dei criteri e

Dettagli

Modulo 1 Concetti di base della Qualità

Modulo 1 Concetti di base della Qualità Syllabus rev. 1.04 Modulo 1 Concetti di base della Qualità Il seguente Syllabus è relativo al Modulo 1, Concetti e approcci di base per la gestione della qualità in una organizzazione, e fornisce i fondamenti

Dettagli

Metodologia Classica di Progettazione delle Basi di Dati

Metodologia Classica di Progettazione delle Basi di Dati Metodologia Classica di Progettazione delle Basi di Dati Metodologia DB 1 Due Situazioni Estreme Realtà Descritta da un documento testuale che rappresenta un insieme di requisiti del software La maggiore

Dettagli

A chi partecipa a un panel realizzato dalla nostra società, garantiamo la tutela di tutte le informazioni personali forniteci.

A chi partecipa a un panel realizzato dalla nostra società, garantiamo la tutela di tutte le informazioni personali forniteci. VISION CRITICAL COMMUNICATIONS INC. REGOLE AZIENDALI SULLA PRIVACY DESCRIZIONE GENERALE Per noi della Vision Critical Communications Inc. ("VCCI"), il rispetto della privacy costituisce parte essenziale

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

CODICE ETICO. DI ANTHILIA CAPITAL PARTNERS SGR S.p.A.

CODICE ETICO. DI ANTHILIA CAPITAL PARTNERS SGR S.p.A. CODICE ETICO DI ANTHILIA CAPITAL PARTNERS SGR S.p.A. Versione valida dal 1 gennaio 2015 INDICE Parte I PREMESSA ED OBIETTIVI Art. 1 Destinatari Art. 2 Principi Generali Art. 3 Riservatezza Art. 4 Imparzialità

Dettagli

ANALISI DI IMPATTO DELLA REGOLAMENTAZIONE

ANALISI DI IMPATTO DELLA REGOLAMENTAZIONE Allegato B alla delibera n. 380/06/CONS ANALISI DI IMPATTO DELLA REGOLAMENTAZIONE L analisi dell impatto regolamentare richiede di valutare: a) l ambito dell intervento regolamentare proposto, con particolare

Dettagli

IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004)

IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004) Dott. Marco SALVIA IMPLEMENTAZIONE di un SISTEMA di GESTIONE AMBIENTALE (secondo la norma UNI EN ISO 14001-2004) Dr. Marco SALVIA 1 Perché gestire la variabile ambientale in azienda? 1. Perché rappresenta

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

SCHEMA DI MODULO DI ISCRIZIONE AL SERVIZIO INTERNET. Io sottoscritto/a. nato/a. il.. residente a... in via... telefono... cellulare.. email..

SCHEMA DI MODULO DI ISCRIZIONE AL SERVIZIO INTERNET. Io sottoscritto/a. nato/a. il.. residente a... in via... telefono... cellulare.. email.. Allegato 1 SCHEMA DI MODULO DI ISCRIZIONE AL SERVIZIO INTERNET Io sottoscritto/a. nato/a. il.. residente a... in via... telefono........ cellulare.. email.. CHIEDO di essere iscritto al servizio Internet

Dettagli

02 L Informatica oggi. Dott.ssa Ramona Congiu

02 L Informatica oggi. Dott.ssa Ramona Congiu 02 L Informatica oggi Dott.ssa Ramona Congiu 1 Introduzione all Informatica Dott.ssa Ramona Congiu 2 Che cos è l Informatica? Con il termine Informatica si indica l insieme dei processi e delle tecnologie

Dettagli

L APPROCCIO POSITIVO DELLA PERSONA

L APPROCCIO POSITIVO DELLA PERSONA L APPROCCIO POSITIVO DELLA PERSONA di Andrea Canevaro L Approccio positivo 1 si fonda su 3 valori fondamentali: 1. Fiducia: credere nella persona che presenta un deficit e nelle sue possibilità. Per aiutare

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

Guida alla Certificazione ISO 9001 per Piccole Medie Imprese

Guida alla Certificazione ISO 9001 per Piccole Medie Imprese Guida alla Certificazione ISO 9001 per Piccole Medie Imprese Tutto quello che c è da sapere per non sbagliare. Guida Pratica per Imprenditori e Manager che devono affrontare il processo di certificazione

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

FORNITORE: SEDE: TELEFONO FAX INDICAZIONI PER LA COMPILAZIONE DEL QUESTIONARIO

FORNITORE: SEDE: TELEFONO FAX INDICAZIONI PER LA COMPILAZIONE DEL QUESTIONARIO FORNITORE: SEDE: TELEFONO FAX INDICAZIONI PER LA COMPILAZIONE DEL QUESTIONARIO L autovalutazione è una valutazione che fornisce un giudizio sull efficacia e sull efficienza dell Azienda e sul grado di

Dettagli

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale

1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale 1 Questo convegno, che vede insieme rappresentanti del mondo pubblico e privato, prende spunto da un ciclo di formazione appena concluso di personale della RGS, del CNIPA e di ingegneri dell Ordine di

Dettagli

GLOSSARIO/DEFINIZIONI

GLOSSARIO/DEFINIZIONI ALLEGATO 1 GLOSSARIO/DEFINIZIONI Indice 1 2 INTRODUZIONE DEFINIZIONI Allegato alle Regole tecniche in materia di documento informatico e gestione documentale, protocollo informatico e di documenti informatici

Dettagli

Programmi di verifica dei fornitori stranieri per gli importatori di alimenti per l uomo e gli animali

Programmi di verifica dei fornitori stranieri per gli importatori di alimenti per l uomo e gli animali Informazioni sulla FSMA (Legge per la modernizzazione della sicurezza alimentare) Programmi di verifica dei fornitori stranieri per gli importatori di alimenti per l uomo e gli animali Riepilogo/sommario

Dettagli

Il ruolo della sicurezza delle informazioni nella Sanità elettronica

Il ruolo della sicurezza delle informazioni nella Sanità elettronica Workshop: Telemedicina e Sanità elettronica: facciamo il punto! Il ruolo della sicurezza delle informazioni nella Sanità elettronica Corrado Giustozzi Security Evangelist Capgemini Italia Responsabile

Dettagli

IL COACHING delle Ambasciatrici

IL COACHING delle Ambasciatrici IL COACHING delle Ambasciatrici European Commission Enterprise and Industry Coaching ambasciatrici WAI-Women Ambassadors in Italy, Ravenna, 20/05/2010 2 FASE 1 Le motivazioni e gli scopi FASE 2 L analisi

Dettagli

sanfaustino the solution network PSFGED

sanfaustino the solution network PSFGED GRUPPO sanfaustino the solution network PSFGED Privacy, sicurezza e controllo dell intero ciclo produttivo, sono le garanzie offerte d a u n I m p r e s a c h e amministra ogni aspetto al proprio interno

Dettagli

Parte prima: Definizioni

Parte prima: Definizioni Il Codice di Condotta ICF Preambolo ICF si impegna a mantenere e promuovere l eccellenza nel coaching. Pertanto ICF si aspetta che tutti i suoi membri e i coach accreditati (coach, mentor di coach, supervisori

Dettagli

AMICI VIRTUALI E AMICI REALI: Aspetti Psicosociali dei Social Network. Prof. Giuseppe Riva. Università Cattolica del Sacro Cuore

AMICI VIRTUALI E AMICI REALI: Aspetti Psicosociali dei Social Network. Prof. Giuseppe Riva. Università Cattolica del Sacro Cuore AMICI VIRTUALI E AMICI REALI: Aspetti Psicosociali dei Social Network Prof. Giuseppe Riva Università Cattolica del Sacro Cuore www.isocialnetwork.info 1-1 Indice I social network sono una moda? SN come

Dettagli

Traduzione non ufficiale

Traduzione non ufficiale Traduzione non ufficiale Proposta di RACCOMANDAZIONE DEL PARLAMENTO EUROPEO E DEL CONSIGLIO sulla costituzione del Quadro europeo delle Qualifiche per l apprendimento permanente (testo con attinenza all

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

3 DECALOGO DELLA QUALITÀ

3 DECALOGO DELLA QUALITÀ GENERALITÀ 1 / 10 Sommario Generalità 1 Politica della Qualità 3 DECALOGO DELLA QUALITÀ 4 Politica Ambientale PREVENZIONE 7 FORMAZIONE CULTURA ED ATTEGGIAMENTO 8 COMUNICAZIONE 8 COLLABORAZIONE CON FORNITORI

Dettagli

prof. Andrea Messeri docente Università degli Studi di Siena

prof. Andrea Messeri docente Università degli Studi di Siena prof. Andrea Messeri docente Università degli Studi di Siena UNIVERSITÀ, SCUOLE E ORIENTAMENTO IN ITALIA intervento al convegno Essenzialità dell Orientamento per il Futuro dei Giovani, Orvieto 9 11 dicembre

Dettagli

Controllo della qualità dei servizi per l impiego e di tutela dei disabili. Informazioni per gli assistiti

Controllo della qualità dei servizi per l impiego e di tutela dei disabili. Informazioni per gli assistiti Controllo della qualità dei servizi per l impiego e di tutela dei disabili Informazioni per gli assistiti Indice Sommario... 3 Controllo della qualità 3 La verifica 3 Commenti degli assistiti 3 Esiti 3

Dettagli

TECNICO SUPERIORE DELLE INFRASTRUTTURE LOGISTICHE

TECNICO SUPERIORE DELLE INFRASTRUTTURE LOGISTICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DELLE INFRASTRUTTURE LOGISTICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DELLE INFRASTRUTTURE

Dettagli

solinfo servizi per prodotti e sistemi informatici

solinfo servizi per prodotti e sistemi informatici solinfo servizi per prodotti e sistemi informatici La nostra azienda, oltre a produrre, distribuire e installare i propri software presso la clientela, eroga a favore di quest ultima una serie di servizi

Dettagli

catalogo corsi di formazione 2014/2015

catalogo corsi di formazione 2014/2015 L offerta formativa inserita in questo catalogo è stata suddivisa in quattro sezioni tematiche che raggruppano i corsi di formazione sulla base degli argomenti trattati. Organizzazione, progettazione e

Dettagli