Una Revisione, Caratterizzazione ed Implementazione per la Comprensione del Concetto di Trust. Silvestro Bottitta

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Una Revisione, Caratterizzazione ed Implementazione per la Comprensione del Concetto di Trust. Silvestro Bottitta"

Transcript

1 Una Revisione, Caratterizzazione ed Implementazione per la Comprensione del Concetto di Trust Silvestro Bottitta

2 Indice 1 Introduzione Contributo della tesi Organizzazione della tesi Modelli di Trust Il Concetto di Trust Le Dimensioni del Trust Aspetti Quantitativi del Trust Aspetti Dinamici del Trust Incertezza, Rischio e Fiducia Una Caratterizzazione di Trust Il Dilemma Del Prigioniero Il Dilemma Del Prigioniero Iterato Strategie Revisione Tools Versione Java Versione Windows Versione Ansi C Aspetti Generali Un Tool per Giochi di Trust Caratteristiche generali Obiettivi Architettura i

3 INDICE ii Ambiente di sviluppo Funzionalità Strategie Due Matrici Visualizzazione degli Alberi di Decisione Apprendimento del Trust Scenari di Trust Il Gioco delle Parti Scenari Applicativi Competizione Commerciale Confronto di Diverse Tecnologie Trust, Rischio e Conoscenza Conclusioni Una Revisione dei Modelli di Trust Una Caratterizzazione di Trust Implementazione Scenari di Trust Proposte di Estensioni Poscritto A Glossario ed Acronimi 96 B Definizioni delle Classi 97 B.1 Class drawings B.2 Class matrix B.3 Class messagewindow B.4 Class ParseXMLFile B.5 Class player B.6 Class playgame B.7 Class PrisonerTool Bibliografia 112

4 Elenco delle figure 2.1 Relazioni tra i costrutti di Trust Categorie di Trust Sistema per la misurazione della incertezza Confronto tra un controllo di accesso che utilizza un certificato a chiave pubblica ed uno con credeziali di trust-management Modello di ricerca Modello di trust online Tre diverese relazioni tra percezione del rischio, trust e comportamento Esempio di evoluzione naturale Gerarchia Classi Pacchetto Prison Classe Card Classe Evolutions Classe Game Classe Parameters Classe Player Classe Tournament Pacchetto Prison.Strategies Classe BasicStrategies Classe BasicStrategiesNames Implementazione Strategie Package Prison.Util Classe Comparator iii

5 ELENCO DELLE FIGURE iv 3.16 Dilemma del Prigioniero: Matrice Dei Punteggi Dilemma del Prigioniero: Tool In Windows Architettura del Tool Interfaccia del Tool Metodo hasstrategy Metodo hasmemory Albero di decisione Matrice dei punteggi fra USA e Giappone Albero di decisione e punteggi Matrice dei punteggi Combinazione delle diverse decisioni mostrate mediante il tool Matrici e Strategie Albero delle strategie mostrato dal tool

6 Elenco delle tabelle 2.1 Modello di trust di Barber [2] Modello di trust di Muir Dilemma Del Prigioniero: Matrice Dei Punteggi Matrice Dei Punteggi Dilemma del Prigioniero: Mezzi di Comunicazione v

7 Sommario In questa tesi è stata effettuata un ampia revisione di lavori inerenti il concetto di trust. La revisione mette in evidenza gli aspetti multidisciplinari del concetto di trust e l utilizzo di tale termine. Il Dilemma del Prigioniero fornisce una caratterizzazione di trust. Giochi di trust permettono di studiare ed analizzare aspetti del trust. Giochi di trust, inoltre, permettono di rappresentare quelle situazioni nelle quali emergono cooperazione o competizione tra due entità. È stato messo in luce la necessità di dover studiare delle strategie, e la loro interazione, che permettano il raggiungimento degli obiettivi prefissi da entrambe le entità. Si è implementato un tool, il quale, prendendo spunto da alcuni tools esistenti, permette l apprendimento di alcuni aspetti generali del concetto di trust. L interfaccia grafica rende i risultati facilmente comprensibili. Sono state, infine, analizzati alcuni scenari reali, che ci permettono di validare il tool implementato. Riconoscimenti. Vorrei ringranziare il Prof. Domenico Cantone, mio relatore, per avermi dato la possibilità di svolgere la mia tesi in un paese straniero. Un grande riconoscimento va a Stuart Anderson e Massimo Felici, miei correlatori esterni, presso la School of Informatics, della University of Edinburgh, per il loro aiuto ed assistenza nello sviluppo della tesi. Un ringraziamento particolare va a Massimo Felici che mi è stato sempre di aiuto e per avermi offerto la sua ospitalità e la sua amicizia. Vorrei ringraziare la mia famiglia, mio padre Antonio, mia madre Grazia e mia sorella Valeria, per essermi stati sempre accanto, incoraggiandomi nei momenti difficili e per lo sforzo economico sostenuto per potermi far risiedere e studiare a lungo in un paese straniero. Un ringraziamento va a tutti gli amici che nel corso di questi anni mi sono stati accanto. Infine, vorrei ringraziare Alfonso, Giuseppe e Paolo, che nel corso dei miei studi si sono dimostrati, oltre che validi tecnici di laboratorio, degli Amici. vi

8 Abstract In this thesis there has been a large revision of works and studies concerning the concept of trust. The revision has highlighted multidisciplinary aspects of the trust concept and its use. The Prisoner s Dilemma gives an example of trust. Trust s games allow to study and analyze the trust s aspects. Furthermore trust games represent those situations where there is cooperation or competition between two entities. It has been pointed out the necessity to find out different strategies and their interactions in order to obtain the fixed aims from both entities. A tool has been implemented which, based on some existing tools, can easily learn some general aspects of the trust s concept. A graphical interface allows to understand easily the results. Finally some real scenarios have been analysed, giving us the possibility to test our tool. Acknowledgements. I would like to thank Professor Domenico Cantone, my supervisor, for giving me the possibility to develop my thesis in a foreign country. An important recognition is for Stuart Anderson and Massimo Felici, my overseas supervisors, at the School of Informatics, of the University of Edinburgh, for their assistance and presence on the thesis development. A special thanks to Massimo Felici for what he has done: his friendship, his important help and for giving me his ospitality. I would like to thank my family: my father Antonio, my mother Grazia and my sister Valeria, who have always support me, encouraging me to go ahead and overcome difficult moments and making some economic efforts to allow me to stay and study in a foreign country. A special thank to all my friends who have been close to me during these years. Finally, I thank Alfonso, Giuseppe e Paolo, who have been during my studies above all Real Friends, besides being valid laboratory experts. vii

9 Capitolo 1 Introduzione Il recente sviluppo del panorama industriale ha trasformato il modo in cui ogni persona interagisce nelle società avanzate. Tale sviluppo comprende vari aspetti, quali ad esempio, la liberalizzazione delle telecomunicazioni, l esplosione di Internet, la sempre maggiore diffusione di sistemi informatici ed il carattere socio-economico, che hanno contribuito alla nascita della Società dell Informazione (SI). Uno sviluppo sostenibile della Società dell Informazione è al centro degli obiettivi fissati di recente dalla Unione Europea, la quale si prefigge di diventare l economia più dinamica e competitiva del mondo entro il Per poter raggiungere tali obiettivi e per la natura stessa della Società dell Informazione è necessario lo sviluppo di tecnologie che vanno oltre i confini tradizionali. Oggi giorno sistemi informatici supportano varie attività di diversa natura. I campi di utilizzo dei sistemi informatici sono eterogenei. Per esempio, i sistemi informatici supportano attività produttive in ambito aziendale. Vengono impiegati in attività che richiedono un alto livello di affidabilità, come ad esempio, controllo del traffico aereo, monitoraggio di centrali elettriche o nucleari per la produzione di energia, ecc. L utilizzo di tali sistemi si sta velocemente diffondendo anche in ambito medico, dove sistemi informatici supportano varie attività ospedaliere ed interazioni con i pazienti (per esempio, tele-medicina). Un altro esempio, forse più comune, è l utilizzo di sistemi informatici in attività economico-finanziarie, come commercio elettronico e 1

10 CAPITOLO 1. INTRODUZIONE 2 trading-online. Sebbene tali applicazioni rappresentano esempi diversi dell utilizzo di sistemi informatici, tutte richiedono che i sistemi informatici siano conformi a specifiche funzionalità e caratteristiche di qualità. Sistemi informatici gestiscono informazioni confidenziali e supportano funzionalità critiche. Un deterioramento, nei casi peggiori la mancanza, di tali funzionalità e caratteristiche di qualità dei sistemi informatici potrebbero recare serie conseguenze strutturali (per esempio, danneggiamento del sistema informatico con conseguente perdita di informazioni confidenziali) ed economiche anche all ambiente circostante al sistema informatico (per esempio, incidenti alle persone fisiche con conseguente morte nei casi peggiori). L importanza e la diffusione dei sistemi informatici nella vita di tutti giorni hanno motivato varie attività di ricerca e sviluppo nei settori che riguargano la sicurezza e l affidabilità dei sistemi informatici. I motivi che hanno spinto, e che spingono ogni giorno i ricercatori di tutto il mondo, a cercare nuove e migliori soluzioni nell ambito della sicurezza informatica, è il crescente utilizzo in campi delicati, di software condiviso. La vita di tutti i giorni ci mette di fronte, ad esempio, a meccanismi dove la tutela della privacy e la segretezza di informazioni risultano essere necessari. Così come il campo medico, aeroportuale, anche l ambito universitario necessita di tali strumenti. La sicurezza dei computer sta diventando ogni giorno più importante, dato che viviamo nell era dell informatica nella quale tantissimi dati personali vengono conservati in vari sistemi di database. Questi database sono mantenuti da molti enti (per esempio, ospedali, finanza, organi burocratici, università, militari, ecc.). Ad ogni modo i computer connessi ad internet diventano sempre più difficili da controllare. In modo crescente, computazioni e perfino il salvataggio dei dati sono distribuiti su siti non sicuri e remoti, e sia i programmi che i dati stanno diventando sempre più mobili. Dati strettamente personali vengono messi online e visitati quotidianamente sulla rete. Il numero di utenti ed altre entità continuano a crescere in maniera rapida ed i rapporti tra questi diventano sempre più complessi e difficili da controllare. In breve, ci sono sempre più cose da proteggere ed è sempre più difficile farlo. Anche soffermarsi a capire il significato semantico della parola trust rap-

11 CAPITOLO 1. INTRODUZIONE 3 presenta un impegno complesso. Bisogna garantire che tutte le computazioni rispettino un insieme di regole: in particolare, dati privati o segreti non dovrebbero essere persi o affidati a parti che potrebbero utilizzarli in modo improprio e dati valutabili non dovrebbero essere distrutti o danneggiati da altre parti. Non esiste una definizione generale e ben accetta da tutti sul significato di trust. A volte viene identificata debolmente con lo scopo di raggiungere l anonimato: proteggere l identità delle parti. In generale, i meccanismi che assicurano la sicurezza possono essere interni od esterni al sistema. Quelli interni servono soprattutto ad evitare le violazioni rendendole impossibili. Quelli esterni cercano invece di convincere gli utenti a non iniziare computazioni che potrebbero violare la sicurezza. Bisognerebbe quindi prevedere una formazione, per tutto il personale che utilizza gli strumenti informatici, sui concetti guida della sicurezza e sulle metodologie da adottare per limitare i rischi in azienda. Far capire come la sicurezza sia una necessità ed una priorità aziendale. Far capire come la sicurezza non sia semplicemente uno strumento, ma un processo trasversale da gestire nella sua globalità e nelle sue implicazioni organizzative, normative e tecnologiche. Le vulnerabilità dell intero sistema non dipendono solo da inadeguatezze di tipo tecnologico, ma più spesso derivano da scarsa preparazione degli utenti o dalla difficoltà degli amministratori dei sistemi nel riuscire a trovare il tempo ed allocare le risorse umane necessarie ad affrontare le urgenze quotidiane create dalle nuove vulnerabilità scoperte o dalle esigenze dei propri utenti. Quindi bisognerebbe accrescere le conoscenze di base della gestione nel campo della sicurezza informatica; ridurre il carico di lavoro degli amministratori di sistema grazie alla mole minore di richieste di supporto da parte degli utenti; aumentare il livello di consapevolezza dell importanza della sicurezza informatica nell universo aziendale; favorire il passaggio a nuove tecnologie di protezione delle informazioni, facendo in modo che tutto il personale partecipi alla transizione; comprendere le molteplici implicazioni legali e relative responsabilità connesse alla sicurezza informatica. Ormai tutte le aziende e gli Enti pubblici utilizzano Internet come fonda-

12 CAPITOLO 1. INTRODUZIONE 4 mentale strumento di lavoro. Ma se la rete Internet permette un immediato accesso a risorse in tutto il mondo, porta con sé anche alcuni inconvenienti quali i rischi di attacchi da parte di persone male intenzionate e virus, la perdita di produttività dovuta all abuso della connessione al Web durante l orario di lavoro e l aumento dei costi di connessione a banda larga, oggi necessaria per accedere ad applicazioni Web sempre più sofisticate. Per eliminare questi inconvenienti è necessario ripensare alle modalità di connessione per ottimizzare l accesso ad Internet sia in termini di utilizzo delle risorse di banda, sia in termini di sicurezza. Oltre a proteggere ed a monitorare la connessione degli utenti aziendali, è importante garantire anche la sicurezza delle applicazioni Web attraverso le quali l azienda garantisce la propria presenza in Internet. Non basta aggiornare i Web server con i relativi updates. L attività di continuo aggiornamento del software, oltre ad essere complessa ed estremamente dispendiosa in termini di risorse (ogni giorno vengono scoperte nuove vulnerabilità), risolve il problema solo temporaneamente: il sistema è protetto solo fino alla scoperta della prossima vulnerabilità e la divulgazione del problema ed il rilascio delle patches relative avvengono quando i danni sono già stati causati. Anche Virus e Worm dagli effetti disastrosi, che possono mettere in ginocchio un intera Intranet nel giro di pochi minuti, sfruttano i problemi di sicurezza dei Web Server. Uno dei principali problemi della sicurezza informatica è che gli uomini tendono a non valutare correttamente di chi e riguardo a cosa fidarsi. Questa tendenza è diffusa a tutti i livelli ed in particolare tra i tecnici del mestiere. La caratteristica che rende la fiducia così pericolosa è la relazione transitiva che si potrebbe stabilire tra chi si fida ed il fiduciario. Tale relazione si potrebbe estendere automaticamente a tutti coloro di cui si fida il fiduciario. Se l azienda si fida di un fornitore, si fida di tutti coloro di cui si fida il fornitore e così via all infinito. Il pericolo del trust emerge quando si valuta il rischio di un rapporto fiduciario sulla base dei rapporti diretti, ignorando o perlomeno sottovalutando quelli indiretti. Si può vedere che, nelle realtà aziendali, le applicazioni sono protette da

13 CAPITOLO 1. INTRODUZIONE 5 attacchi effettuati tramite l infrastruttura, escludendo l ipotesi contraria (cioè che l infrastruttura debba essere protetta da applicazioni vulnerabili). Ciò porta ad uno sbilanciamento degli investimenti a favore di strumenti quali firewall. Si dà invece per scontato che l applicazione non rappresenti un rischio a sè stante. L esperienza invece dimostra che, per quanto sia possibile proteggere l infrastruttura da attacchi esterni, è molto difficile limitare il danno che può provocare un applicazione vulnerabile. Allora a cosa serve introdurre i migliori strumenti di sicurezza delle reti se poi l anello debole risiede proprio nell applicazione? Insomma, la fiducia non deve essere concessa gratuitamente. Secondo i canoni della sicurezza, non può (e non deve) esserci trust dove non ve n è una necessità concreta. Solo quando non vi è altro modo di raggiungere un insieme di requisiti che, fidandosi di qualcuno o qualcosa, possiamo estendere il rapporto di trust. Ma non senza prima scoprire di chi e di cosa intendiamo fidarci ripercorrendo la catena del trust oltre il rapporto diretto e, valutandone, le conseguenze. 1.1 Contributo della tesi Lo scopo di questa tesi è quello di sviluppare uno strumento ed analizzarlo per creare un esempio di software che supporti l apprendimento del concetto di trust. È stata effettuata un ampia revisione di lavori inerenti la spiegazione e l evoluzione del trust tra due o più parti. Tale revisione ha permesso di prendere una visione multidisciplinare del trust, data la sua varietà di significati, di utilizzi e per la sua volatilità. Prendendo spunto dal Dilemma del Prigioniero è stata studiata la relazione esistente tra due entità che competono o cooperano tra loro. È stata messa in luce la necessità di dover studiare strategie per permettere il raggiungimento degli obiettivi prefissi dalle entità che interagiscono tra loro. È stato implementato un tool che permette l apprendimento di alcuni aspetti generali del concetto di trust. Sono stati esaminati aspetti reali nei quali viene messo in risalto l esistenza di rapporti

14 CAPITOLO 1. INTRODUZIONE 6 di cooperazione o competione tra le entità interessate, che possono essere simulate con il tool implementato. 1.2 Organizzazione della tesi La tesi è strutturata come segue. Il Capitolo 2 fornisce un introduzione al concetto di trust o fiducia. La caratterizzazione delle dimensioni del trust ci permette di analizzare vari aspetti (per esempio, distribuzione, dinamico, quantitativo, ecc.) del trust. La revisione di vari lavori attinenti al trust, mette in luce la complessità del concetto di trust. Sebbene siano stati proposti diversi modelli di trust, molti aspetti pratici inerenti al trust mettono in evidenza delle limitazioni dal punto di vista applicativo di tali modelli. La mancanza di una definizione di trust generalmente accettata, ed inoltre, la natura multidisciplinare accrescono la difficoltà nel comprendere il concetto di trust. Il Capitolo 3 introduce il Dilemma del Prigioniero, come caratterizzazione di Trust. Partendo della spiegazione di come nasce e si evolve nelle sue varie forme, classica ed iterata, si procede ad una revisione dei tools esistenti. Il Capitolo 4 presenta una implementazione di un tool per il supporto all apprendimento ed alla spiegazione di concetti base di trust. Tramite tale tool, è possibile mettere in luce l evolversi del trust tra due entità che, per mezzo di proprie strategie, interagiscono tra loro. Il grado di trust raggiunto sarà mostrato in termini di punteggio, che viene calcolato grazie alle matrice dei pesi, che possono essere interpretate come la quantificazione degli sforzi effettuati da entrambe le parti, per raggiungere i propri obiettivi. Verranno mostrate le caratteristiche generali del tool, con uno sguardo agli obiettivi da esso prefissi. Verranno discusse l architettura e le sue funzionalità. Ogni giorno siamo costretti ad effettuare delle decisioni su come comportarci e su come agire in determinate situazioni. Vi sono situazioni in cui bisogna cooperare e situazioni in cui è necessario competere con gli altri, per ottenere i propri profitti. Il Capitolo 5 mette in luce tale duplice aspetto dell interazione tra due entità, facendo vedere degli esempi in cui tale comportamento può essere riconosciuto. Giochi di trust, basati su applicazioni

15 CAPITOLO 1. INTRODUZIONE 7 o estensioni del Dilemma del Prigioniero, forniscono una caratterizzazione di situazioni in cui esiste competizione o cooperazione. Tali scenari mostrano delle situazioni nelle quali fiducia o sfiducia possono emergere dall interazione delle strategie adottate. L analisi di alcuni scenari, inoltre, ci permette di utilizzare e validare alcune delle funzionalità del tool implementato. Infine, il Capitolo 6 riassume il contributo della tesi. Nel corso della trattazione della tesi, per riuscire a comprendere ed interpretare il concetto di trust ed il modo in cui può evolversi, è stata effettuata una revisione di modelli esistenti, che ci ha dato la possibilità di cogliere i vari aspetti di trust, dalla sua complessità concettuale alla sua dinamicità. È stato esaminato il Dilemma del Prigioniero come caratterizzazione di trust, riuscendo così ad interpretare le possibili interazioni esistenti, cooperazione e competizione, tra due potenziali giocatori. È stato implementato un tool, basato sul dilemma del prigioniero, che ci ha permesso di cogliere al meglio l evolversi della cooperazione o competizione, anche grazie al supporto grafico di cui esso è fornito. Tramite tale tool, siamo stati in grado di simulare scenari reali, conferendo loro maggiore chiarezza, fornendo una rappresentazione grafica, che li ha resi maggiormente intuitivi.

16 Capitolo 2 Modelli di Trust Il presente capitolo fornisce una introduzione al concetto di trust o fiducia. La caratterizzazione delle dimensioni del trust ci permette di analizzare vari aspetti (per esempio, distribuzione, dinamico, quantitativo, ecc.) del trust. La revisione di vari lavori attinenti al trust, mette in luce la complessità del concetto di trust. Sebbene siano stati proposti diversi modelli di trust, molti aspetti pratici inerenti al trust mettono in evidenza delle limitazioni dal punto di vista applicativo di tali modelli. La mancanza di una definizione di trust generalmente accettata, ed inoltre, la natura multidisciplinare di tale concetto accrescono la difficoltà nel comprendere il concetto di trust. 2.1 Il Concetto di Trust I servizi offerti da Internet sono cresciuti a dismisura negli ultimi anni. Tali servizi vengono usati giornalmente da un numero sempre maggiore di utenti per un insieme svariato di applicazioni, quali per esempio, commercio elettronico, operazioni bancarie e corrispondenze personali via . La rapidità dell innovazione tecnologica, dovuta all introduzione di nuovi sistemi informatici nel corso degli ultimi anni e, l automazione di varie attività produttive, hanno reso la Società dell Informazione sempre più dipendente dalla affidabilità e dalla continua disponibilità dei sistemi informatici. Tale dipendenza 8

17 CAPITOLO 2. MODELLI DI TRUST 9 giustifica il costante interesse sull affidabilità dei sistemi e dei servizi da loro offerti. Da quando, intorno alla metà degli anni 90, Internet si è diffuso un poco ovunque, diventando uno strumento domestico, ha cambiato il modo di concepire le distanze. Internet ha davvero reso il pianeta Terra più piccolo. È possibile visitare ogni luogo del mondo, è possibile raggiungere ed approfondire ogni notizia. Internet ha permesso di conoscere realtà diverse dalla propria, civiltà lontane, usi e costumi diversi. In questo senso ha allargato gli orizzonti della conoscenza. Per capire l effetto di questa influenza basti pensare alle politiche che regolano, o meno, l utilizzo e la diffusione di informazione mediante Internet. Internet ha, inoltre, creato nuovi posti di lavoro, nuove figure professionali, ha influito sull economia ed ha reso necessaria una formazione professionale imponendo una sorta di alfabetizzazione informatica alla società odierna [21]. Così facendo ha radicalmente trasformato la nostra vita. Ne è scaturito un effetto domino che ha stimolato non solo individualmente l intero settore informatico, elettronico e delle telecomunicazioni, ma anche la loro convergenza creando un grosso mercato mondiale. Il panorama di sviluppo odierno è quello di una corsa frenetica, probabilmente inarrestabile, all ultima scoperta ed innovazione tecnologica, concentrando e stimolando nuove ricerche che richiedono nuovi investimenti. Internet, sfortunatamente, non è solo un mezzo che ha migliorato la diffusione e comunicazione dell informazione. Ha anche esposto la società dell informazione a nuovi tipi di rischi. La connettività offerta da Internet può essere abusata per commettere delle azioni negative volte a danneggiare la società dell informazione. È diventato il campo d azione di coloro che vogliono una incondizionata ed incontrollata diffusione dell informazione, danneggiare società commerciali, diffondere virus informatici o semplicemente ribellarsi e protestare contro sistemi e strutture sociali e democratiche. Si è resa, pertanto, necessaria l esigenza di difendersi dai rischi legati all utilizzo improprio della diffusione di Internet. In generale quindi è necessaria una regolamentazione e politica di controllo, non repressiva, che permettano di difendere la privacy e la sicurezza della società dell informazione. Quindi Internet, oggi

18 CAPITOLO 2. MODELLI DI TRUST 10 più che mai, si presenta come una medaglia a due facce. Una delle funzionalità, che molti degli odierni sistemi informatici supportano, è la gestione di informazioni confidenziali. La maggior parte delle informazioni vengono create dalla automazione di attività (per esempio, mediante una procedura informatica) o sono direttamente collegate ad essa. Tutto ciò, pur migliorando i servizi per la clientela e le attività produttive, accresce il rischio di errore od abuso delle informazioni. Molti utenti possono accedere direttamente a tali informazioni attraverso terminali o telefoni cellulari. I sistemi informatici permettono di controllare l accesso per utente, transazione e di segnalare la violazione od il tentativo di violazione della sicurezza. Il livello dei controlli necessari, deve essere valutato in rapporto al grado di rischio ed all incidenza delle perdite (o della diffusione non autorizzata di informazioni). Molti sistemi di sicurezza richiedono delle certificazioni, in quanto, il loro malfunzionamento può mettere, nei casi peggiori, in pericolo la vita umana e l ambiente (per esempio, sicurezza di impianti nucleari e di sistemi di controllo), arrecare seri danni alle infrastrutture economiche (per esempio, sistemi bancari), ledere la privacy (per esempio, sistemi medici) e facilitare il crimine (per esempio, sistemi di allarme). Il livello di sicurezza varia largamente da un sistema ad un altro. Molti sistemi di sicurezza falliscono perchè proteggono dati sbagliati o lo fanno in modo errato [1]. Per la protezione delle informazioni sono pertanto necessarie adeguate procedure e tecnologie di sicurezza e controllo [1]. I controlli tecnici per la sicurezza delle informazioni possono, per esempio, comprendere: la cifratura, ovvero, il procedimento attraverso il quale un testo in chiaro è convertito in una serie di simboli apparentemente privi di significato; l utilizzo di codici di autenticazione dei messaggi che proteggono le transazioni elettroniche di dati contro alterazioni non autorizzate nel corso della trasmissione o della memorizzazione; l uso di applicazioni di sicurezza destinate a limitare l accesso a dati, archivi, programmi, funzioni ausiliarie e comandi di sistema elettronici. L introduzione di nuovi sistemi informatici ed il loro utilizzo per l automazione di vari servizi espone l utente di tali servizi a nuovi tipi di rischi, i quali caratterizzano un ambiente informatico e le relative procedure di sicurezza e di controllo. Vari servizi automatici bancari, ad esempio, sono

19 CAPITOLO 2. MODELLI DI TRUST 11 esposti a rischi, quali l errore o la frode [1]. Il sistema di Bancomat o ATM (Automatic Teller Machine) potrebbe risultare vulnerabile a vari tipi di malfunzionamenti. Se la rete di comunicazione si interrompesse, il messaggio di conferma per una transazione potrebbe andare perso. Se tale eventualità non è presa in considerazione, ne potrebbe risulatare un erroneo accredito della transazione [1]. Altri tipi di vulnerabilità di un sistema tipo Bancomat, potrebbero essere legati ad attacchi con l intento di venire in possesso di informazioni che permettono il raggiro dei sistemi di sicurezza [1]. Un semplice espediente è quello di sorvegliare delle postazioni Bancomat per spiare il codice PIN del cliente, successivamente copiare il numero del conto dalla ricevuta della transazione inaccuratamente buttata, e quindi clonare tali informazioni su una carta che permettesse di utilizzare il conto dell inavvertito cliente. È necessario quindi l identificazione dei rischi legati all utilizzo ed alla sicurezza dei sistemi informatici (per esempio, diffusione impropria di informazioni, errore, frode, interruzione dell attività dovuta ad errori nei sistemi e nei programmi informatici, pianificazione inadeguata ad ogni eventuale rischio connesso con le operazioni elettroniche di utenti) e la defizione di azioni preventive e correttive per fronteggiare tali rischi. L entità di tali rischi e la velocità con la quale possono insorgere e propagarsi sono cambiate in maniera sensazionale, in parte, a causa dell utilizzo di sistemi informatici collegati fra di loro mediante reti di comunicazione - vedi Internet. Il malfunzionamento di molti sistemi informatici avviene di norma e con frequenza [35]. L errore può essere spesso ricondotto, per esempio, all immissione di dati oppure alle fasi di elaborazione dei sistemi informatici, sebbene questi ultimi automatizzano e supportano varie attività produttive. È possibile, inoltre, che vari errori significativi siano introdotti durante varie fasi del ciclo di produzione o di vita del sistema, per esempio, nel corso della progettazione, verifica, correzione (o debugging) e manutenzione di un sistema informatico [39]. La causa in genere va ricercata in varie componenti sociotecniche che vanno dagli errori e malfunzionamenti del software, a problemi di progettazione e mancanza di meccanismi e procedure adatte a livello di organizzazione [36]. Solo di rado la causa può essere ricondotta unicamente al malfunzionamento di componenti elettroniche o meccaniche interne.

20 CAPITOLO 2. MODELLI DI TRUST 12 La progettazione di sistemi informatici efficienti richiede di individuare i punti vulnerabili di ciascun sistema. Le soluzioni da adottare, per poter mitigare i rischi associati alle vulnerabilità, comprendono sia soluzioni tecniche che anche la definizione di politiche e procedure di sistema. Per esempio, la modifica di sistemi informatici, di particolare importanza strategica per un organizzazione, deve avvenire secondo delle procedure ben definite. Le modifiche non autorizzate sono, inoltre, da evitare per evitare rischi legati alla evoluzione del sistema. Si dovrà inoltre avere cura che il personale riceva una formazione adeguata. Una corretta pianificazione è di importanza fondamentale. L efficienza e la qualità di vari servizi ormai dipendono a tal punto dai sistemi informatici che una qualsiasi inefficienza sia nella gestione che nello sviluppo di nuovi sistemi potrebbe avere conseguenze rilevanti. La complessità delle interazioni e dei flussi di dati caratterizzano gli odierni sistemi informatici [35]. La rapidità con cui avvengono le comunicazioni inoltre rende più difficile il monitoraggio ed il controllo delle attività supportate da sistemi informatici. Sebbene l utilizzo di sistemi informatici ha permesso la automazione di varie attività, molte altre ancora dipendono dalla interazione (remota e non) fra diversi utenti. MacKenzie [23], per esempio, analizza l influenza delle interazioni sociali sui mercati finanziari. Un aspetto particolare di tale analisi riguarda il fatto che tali interazioni sociali, oggigiorno, vengono effettuate mediante l utilizzo di diversi mezzi di comunicazione e tecnologie (per esempio, vocale via telefono ed elettonico mediante posta elettronica). Una relazione basata sulla fiducia, non richiede particolari precauzioni e formalismi, per concludere o definire accordi di compra-vendita, come diversamente accadrebbe tra persone che non hanno alcun tipo di relazione tra loro. L analisi in dettaglio di alcune interazioni mette in evidenza che sebbene le comunicazioni avvengono attraverso l utilizzo di tecnologie più o meno moderne, le interazioni sono influenzate dal rapporto (o meno) di fiducia e conoscenza fra gli interlocutori. Cosa significa la parola trust? Trust, o fiducia, è un fattore centrale che influisce su come noi interagiamo con gli altri. Entra in gioco nei rapporti interpersonali in vari contesti e spesso è una componente essenziale nei rapporti di lavoro. Diventa fondamentale nelle situazioni di incertezza. La

CONCLUSIONI. Nel presente lavoro si è concentrata l attenzione sul knowledge broker che opera. it Consult 2005. Conclusioni

CONCLUSIONI. Nel presente lavoro si è concentrata l attenzione sul knowledge broker che opera. it Consult 2005. Conclusioni CONCLUSIONI Nel presente lavoro si è concentrata l attenzione sul knowledge broker che opera all interno di un network. Si è svolta un attenta analisi della letteratura sui network, sulle conoscenze, sulla

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno Il sistema di gestione dei dati e dei processi aziendali Il sistema di controllo interno Argomenti della lezione 1 - Controllo Interno: definizione e componenti 2 - Ambiente di controllo 3 - Valutazione

Dettagli

I 10 Vantaggi Competitivi di una gestione del lavoro orientata alla sicurezza e allo sviluppo delle Risorse Umane

I 10 Vantaggi Competitivi di una gestione del lavoro orientata alla sicurezza e allo sviluppo delle Risorse Umane I 10 Vantaggi Competitivi di una gestione del lavoro orientata alla sicurezza e allo sviluppo delle Risorse Umane La presente pubblicazione si rivolge ai dirigenti del settore sanitario e ha come obiettivo

Dettagli

Processi di Business e Sistemi di Gestione di Workflow: concetti di base. Prof. Giancarlo Fortino g.fortino@unical.it

Processi di Business e Sistemi di Gestione di Workflow: concetti di base. Prof. Giancarlo Fortino g.fortino@unical.it Processi di Business e Sistemi di Gestione di Workflow: concetti di base Prof. Giancarlo Fortino g.fortino@unical.it Introduzione Le aziende devono modificare la loro organizzazione per cogliere le nuove

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

AUTO MUTUO AIUTO cos è?

AUTO MUTUO AIUTO cos è? AUTO MUTUO AIUTO cos è? L Auto Mutuo Aiuto è un processo, un modo di trattare i problemi concreti che ciascuno si trova a fronteggiare nella propria vita: malattie, separazioni, lutti, disturbi alimentari,

Dettagli

Groupware e workflow

Groupware e workflow Groupware e workflow Cesare Iacobelli Introduzione Groupware e workflow sono due parole molto usate ultimamente, che, a torto o a ragione, vengono quasi sempre associate. Si moltiplicano i convegni e le

Dettagli

Realizzare la valutazione inclusiva

Realizzare la valutazione inclusiva LA VALUTAZIONE NELLE CLASSI COMUNI IT Realizzare la valutazione inclusiva La fase conclusiva del progetto La valutazione nelle classi comuni dell Agenzia ha visto un dibattito e una spiegazione del concetto

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

,17(59(172 'U*LXVHSSH=$'5$ 'LUHWWRUH*HQHUDOH $VVRFLD]LRQH%DQFDULD,WDOLDQD

,17(59(172 'U*LXVHSSH=$'5$ 'LUHWWRUH*HQHUDOH $VVRFLD]LRQH%DQFDULD,WDOLDQD ,17(59(172 'U*LXVHSSH=$'5$ 'LUHWWRUH*HQHUDOH $VVRFLD]LRQH%DQFDULD,WDOLDQD La capacità di crescere e creare valore per le banche nell ambito della new economy passa attraverso una serie di scelte strategiche

Dettagli

AMICI VIRTUALI E AMICI REALI: Aspetti Psicosociali dei Social Network. Prof. Giuseppe Riva. Università Cattolica del Sacro Cuore

AMICI VIRTUALI E AMICI REALI: Aspetti Psicosociali dei Social Network. Prof. Giuseppe Riva. Università Cattolica del Sacro Cuore AMICI VIRTUALI E AMICI REALI: Aspetti Psicosociali dei Social Network Prof. Giuseppe Riva Università Cattolica del Sacro Cuore www.isocialnetwork.info 1-1 Indice I social network sono una moda? SN come

Dettagli

Il Digital Business Ecosystem per migliorare la qualità della vita in una Smart City Giuseppe VISAGGIO giuseppe.visaggio@uniba.

Il Digital Business Ecosystem per migliorare la qualità della vita in una Smart City Giuseppe VISAGGIO giuseppe.visaggio@uniba. Il Digital Business Ecosystem per migliorare la qualità della vita in una Smart City Giuseppe VISAGGIO giuseppe.visaggio@uniba.it Dipartimento di Informatica Università di Bari Centro di Competenza ICT:

Dettagli

5. Requisiti del Software II

5. Requisiti del Software II 5. Requisiti del Software II Come scoprire cosa? Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 5. Requisiti del Software II 1 / 42 Sommario 1 Generalità

Dettagli

CODICE DI COMPORTAMENTO SEASTEMA

CODICE DI COMPORTAMENTO SEASTEMA CODICE DI COMPORTAMENTO SEASTEMA SEASTEMA è una società che si occupa di impostazione, progettazione, sviluppo e realizzazione di Sistemi di Automazione integrata nel campo della costruzione navale estesa

Dettagli

La valutazione del personale. Come la tecnologia può supportare i processi HR

La valutazione del personale. Come la tecnologia può supportare i processi HR La valutazione del personale Come la tecnologia può supportare i processi HR Introduzione Il tema della valutazione del personale diventa semprè più la priorità nella gestione del proprio business. Con

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED

Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Valutazione e gestione del rischio - A cura del Dottor Antonio Guzzo, Responsabile CED Quando parliamo di analisi dei rischi esaminiamo il cosiddetto concetto di information security risk management. Per

Dettagli

Collaborazione: gli entusiasti ed i ritardatari

Collaborazione: gli entusiasti ed i ritardatari Collaborazione: gli entusiasti ed i ritardatari Obiettivi di apprendimento Sono sempre di più le aziende interessate ad approfondire la conoscenza degli strumenti di collaborazione per migliorare la propria

Dettagli

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso INCA CGIL

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso INCA CGIL Estratto dell'agenda dell'innovazione Smau Milano 2011 Speciale: I casi Introduzione dell'area tematica Il caso INCA CGIL Innovare e competere con le ICT - PARTE I Cap.1 L innovazione nella gestione dei

Dettagli

Questionario stili di comunicazione/negoziazione questionario Thomas Kilmann

Questionario stili di comunicazione/negoziazione questionario Thomas Kilmann Questionario stili di comunicazione/negoziazione questionario Thomas Kilmann Obiettivo del questionario è rendere consapevole una persona della propria tendenza ad assumere in una conversazione uno o più

Dettagli

10 Maggio 2013. Dott.ssa Lucia Candria

10 Maggio 2013. Dott.ssa Lucia Candria 10 Maggio 2013 Dott.ssa Lucia Candria Mamma e papà devono: Offrire sostegno Dare fiducia Essere complice per superare gli ostacoli Alimentare l autostima AUTOSTIMA Rappresenta una valutazione globale su

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

EUROPEAN OSTEOPATHIC UNION LE COMPETENZE

EUROPEAN OSTEOPATHIC UNION LE COMPETENZE Capitolo 4 LE COMPETENZE La qualità principale che l osteopata professionista deve possedere e applicare nell approccio terapeutico è la competenza, caratteristica fondamentale dell iter formativo, dell

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

5. Requisiti del Software II

5. Requisiti del Software II 5. Requisiti del Software II Come scoprire cosa? Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 5. Requisiti del Software II 1 / 22 Sommario 1 Generalità

Dettagli

Metodi e Modelli per le Decisioni

Metodi e Modelli per le Decisioni Metodi e Modelli per le Decisioni Corso di Laurea in Informatica e Corso di Laurea in Matematica Roberto Cordone DI - Università degli Studi di Milano Lezioni: Giovedì 13.30-15.30 Venerdì 15.30-17.30 Ricevimento:

Dettagli

Codice Nestlé di Condotta Aziendale

Codice Nestlé di Condotta Aziendale Codice Nestlé di Condotta Aziendale Introduzione Dalla sua fondazione, Nestlé ha adottato prassi aziendali rette da integrità, onestà, correttezza e dal rispetto di tutte le leggi applicabili. I dipendenti

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Sistemi NAS di Seagate: Guida per aziende

Sistemi NAS di Seagate: Guida per aziende Sistemi NAS di Seagate: Guida per aziende di piccole e medie dimensioni Scelta del sistema di memorizzazione ideale Guida alla scelta del sistema di memorizzazione NAS (Network Attached Storage) per le

Dettagli

COMPETENZE DI BASE ICF Aggiornamento 2009

COMPETENZE DI BASE ICF Aggiornamento 2009 COMPETENZE DI BASE ICF Aggiornamento 2009 Le 11 competenze di base del coaching sono state sviluppate per permettere una migliore comprensione delle competenze e degli approcci utilizzati nell ambito della

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

I Modelli della Ricerca Operativa

I Modelli della Ricerca Operativa Capitolo 1 I Modelli della Ricerca Operativa 1.1 L approccio modellistico Il termine modello è di solito usato per indicare una costruzione artificiale realizzata per evidenziare proprietà specifiche di

Dettagli

Lavorare in gruppo. Corso di formazione per i dipendenti dell Università di Palermo

Lavorare in gruppo. Corso di formazione per i dipendenti dell Università di Palermo Lavorare in gruppo Corso di formazione per i dipendenti dell Università di Palermo Premessa La conoscenza del gruppo e delle sue dinamiche, così come la competenza nella gestione dei gruppi, deve prevedere

Dettagli

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA

DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA DISCIPLINARE INTERNO PER UTILIZZO INTERNET E POSTA ELETTRONICA 1 INTRODUZIONE Il presente disciplinare interno sostituisce il precedente Regolamento Aziendale Utilizzo Internet e recepisce le indicazioni

Dettagli

ACAM Ambiente S.p.A.

ACAM Ambiente S.p.A. ACAM Ambiente S.p.A. Modello di organizzazione e controllo ex D.Lgs. 231/2001 Delitti informatici e trattamento illecito dei dati Approvato con determinazione A.U. del 23.12.2014 1/11 Sommario 1. Ambito

Dettagli

Utilizzo Gestione dei file

Utilizzo Gestione dei file Utilizzo Gestione dei file Info su questo bollettino tecnico L'intento di questo bollettino tecnico è di aiutare gli sviluppatori FileMaker esperti a comprendere meglio e ad applicare le migliori metodologie

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

Alberi Decisionali di Vito Madaio

Alberi Decisionali di Vito Madaio Tecnica degli Alberi Decisionali Cosa è un albero decisionale Un albero decisionale è la dimostrazione grafica di una scelta effettuata o proposta. Non sempre ciò che istintivamente ci appare più interessante

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

CARTA DELLA SICUREZZA INFORMATICA

CARTA DELLA SICUREZZA INFORMATICA CARTA DELLA SICUREZZA INFORMATICA Premessa L Istituto Nazionale di Fisica Nucleare (INFN) è un ente pubblico nazionale di ricerca a carattere non strumentale con autonomia scientifica, organizzativa, finanziaria

Dettagli

SCUOLA MEDIA STATALE F. GUARINI SOLOFRA

SCUOLA MEDIA STATALE F. GUARINI SOLOFRA SCUOLA MEDIA STATALE F. GUARINI SOLOFRA I. Introduzione COUNSELING E COUNSELOR Attualmente nella sua definizione più ampia, il termine Counseling indica la relazione d aiuto che si instaura tra una persona

Dettagli

IL SAFETY MANAGEMENT SYSTEM PER I PROVIDER ATM SULLA BASE DEI REQUISITI EUROCONTROL

IL SAFETY MANAGEMENT SYSTEM PER I PROVIDER ATM SULLA BASE DEI REQUISITI EUROCONTROL IL SAFETY MANAGEMENT SYSTEM PER I PROVIDER ATM SULLA BASE DEI REQUISITI EUROCONTROL Natalia Distefano*, Giuseppe Falsaperla**, Salvatore Leonardi*, Salvatore Montessuto*** * D.I.C.A. Università degli Studi

Dettagli

FOCUS SUI CITTADINI: UNA PARTECIPAZIONE AMPIA PER POLITICHE E SERVIZI MIGLIORI. Abstract

FOCUS SUI CITTADINI: UNA PARTECIPAZIONE AMPIA PER POLITICHE E SERVIZI MIGLIORI. Abstract www.qualitapa.gov.it FOCUS SUI CITTADINI: UNA PARTECIPAZIONE AMPIA PER POLITICHE E SERVIZI MIGLIORI Abstract L importanza di un processo di policy making trasparente e inclusivo è largamente condivisa

Dettagli

L ACQUISTO DI MACCHINE SICURE

L ACQUISTO DI MACCHINE SICURE L ACQUISTO DI MACCHINE SICURE E di difficile interpretazione la complessa normativa nazionale ed internazionale che dovrebbe regolamentare il tema della sicurezza delle macchine e degli impianti destinati

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Capitolo 7 TECNOLOGIE PER LA PRODUZIONE MANIFATTURIERA E PER I SERVIZI

Capitolo 7 TECNOLOGIE PER LA PRODUZIONE MANIFATTURIERA E PER I SERVIZI Capitolo 7 TECNOLOGIE PER LA PRODUZIONE MANIFATTURIERA E PER I SERVIZI Per TECNOLOGIA si intendono i processi, le tecniche, i macchinari e le azioni utilizzati per trasformare gli input organizzativi (materiali,

Dettagli

PROGETTO TECNICO SISTEMA DI GESTIONE DELLA SICUREZZA IN CONFORMITÀ ALLA NORMA. BS OHSAS 18001 (ed. 2007) 1/10 progetto Tecnico OHSAS 18001

PROGETTO TECNICO SISTEMA DI GESTIONE DELLA SICUREZZA IN CONFORMITÀ ALLA NORMA. BS OHSAS 18001 (ed. 2007) 1/10 progetto Tecnico OHSAS 18001 PROGETTO TECNICO SISTEMA DI GESTIONE DELLA SICUREZZA IN CONFORMITÀ ALLA NORMA BS OHSAS 18001 (ed. 2007) Rev. 0 del 13/01/09 1/10 progetto Tecnico OHSAS 18001 Premessa La norma OHSAS 18001 rappresenta uno

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

FEDERAZIONE EUROPEA DELLE ASSOCIAZIONI DI PSICOLOGI META-CODICE DI ETICA. Accettato dall Assemblea Generale Granada, Luglio 2005 1.

FEDERAZIONE EUROPEA DELLE ASSOCIAZIONI DI PSICOLOGI META-CODICE DI ETICA. Accettato dall Assemblea Generale Granada, Luglio 2005 1. FEDERAZIONE EUROPEA DELLE ASSOCIAZIONI DI PSICOLOGI META-CODICE DI ETICA Accettato dall Assemblea Generale Granada, Luglio 2005 1. INTRODUZIONE Nel seguente meta-codice il termine cliente si riferisce

Dettagli

Capitolo 34: Informazione Asimmetrica

Capitolo 34: Informazione Asimmetrica Capitolo 34: Informazione Asimmetrica 34.1: Introduzione Fino ad ora abbiamo assunto che tutti gli agenti abbiano accesso alle stesse informazioni sul bene scambiato nel mercato. In questo capitolo studiamo

Dettagli

Utilizzo di Adobe Acrobat X per migliorare la collaborazione con Microsoft SharePoint e Microsoft Office

Utilizzo di Adobe Acrobat X per migliorare la collaborazione con Microsoft SharePoint e Microsoft Office Utilizzo di Adobe Acrobat X per migliorare la collaborazione con Microsoft SharePoint e Microsoft Office Cicli di revisione dei progetti più rapidi grazie all integrazione di flussi di lavoro basati su

Dettagli

ARIES. Architettura per l'implementazione rapida dei Sistemi Aziendali. Presentazione della metodologia ARIES

ARIES. Architettura per l'implementazione rapida dei Sistemi Aziendali. Presentazione della metodologia ARIES ARIES Architettura per l'implementazione rapida dei Sistemi Aziendali. Presentazione della metodologia ARIES ARIES è una metodologia per implementare rapidamente sistemi informativi aziendali complessi,

Dettagli

The new outsourcing wave: multisourcing

The new outsourcing wave: multisourcing EVOLUZIONE DEI MODELLI DI OUTSOURCING La pratica dell outsourcing, cioè del trasferire all esterno dell azienda singole attività, processi o infrastrutture è in voga da tempo, e negli anni ha dimostrato

Dettagli

IV International Media Forum On the Protection of Nature

IV International Media Forum On the Protection of Nature IV International Media Forum On the Protection of Nature "Protection of Nature, Protection of Health" Roma, 4-7 Ottobre 2006 Carlotta Sami Direttrice dei Programmi, Save the Children Italia Chi siamo Save

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it BSI Group Italia Via Fara, 35 20124 Milano +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it The trademarks in this material (for example the BSI logo or the word KITEMARK ) are registered and unregistered

Dettagli

I mass-media. di Roberto Cirone

I mass-media. di Roberto Cirone I mass-media di Roberto Cirone I mass-media, conseguenza dello sviluppo tecnologico, condizionano ormai tanta parte del nostro vivere quotidiano. Analizziamo gli effetti socialmente positivi e quelli negativi.

Dettagli

STANDARD A AFFRONTA GLI STRUMENTI INFORMATICI E DI COMUNICAZIONE NEL LORO USO

STANDARD A AFFRONTA GLI STRUMENTI INFORMATICI E DI COMUNICAZIONE NEL LORO USO 3.5 Area Tecnologica STANDARD A AFFRONTA GLI STRUMENTI INFORMATICI E DI COMUNICAZIONE NEL LORO USO E NELLA LORO FUNZIONE. Livello 1 1.1 Esplicita i propri bisogni di comunicazione e di organizzazione di

Dettagli

LA GESTIONE EFFICACE DEI COLLABORATORI

LA GESTIONE EFFICACE DEI COLLABORATORI LA GESTIONE EFFICACE DEI COLLABORATORI La qualità organizzativa passa attraverso la qualità delle persone 1. Le ragioni del corso Nella situazione attuale, assume una rilevanza sempre maggiore la capacità

Dettagli

LINEE GUIDA PER L APPLICAZIONE DELLA NORMA UNI EN ISO 9001:2008 IN ORGANIZZAZIONI CHE EROGANO SERVIZI E OPERANO PER PROGETTI, PRATICHE O COMMESSE

LINEE GUIDA PER L APPLICAZIONE DELLA NORMA UNI EN ISO 9001:2008 IN ORGANIZZAZIONI CHE EROGANO SERVIZI E OPERANO PER PROGETTI, PRATICHE O COMMESSE LINEE GUIDA PER L APPLICAZIONE DELLA NORMA UNI EN ISO 9001:2008 IN ORGANIZZAZIONI CHE EROGANO SERVIZI E OPERANO PER PROGETTI, PRATICHE O COMMESSE ottobre 2010 SCOPO E CAMPO DI APPLICAZIONE Scopo delle

Dettagli

Il ruolo della sicurezza delle informazioni nella Sanità elettronica

Il ruolo della sicurezza delle informazioni nella Sanità elettronica Workshop: Telemedicina e Sanità elettronica: facciamo il punto! Il ruolo della sicurezza delle informazioni nella Sanità elettronica Corrado Giustozzi Security Evangelist Capgemini Italia Responsabile

Dettagli

Fase 3: Mettere a fuoco il disegno della Valutazione

Fase 3: Mettere a fuoco il disegno della Valutazione Fase 3: Mettere a fuoco il disegno della Valutazione Per usare il tempo e le risorse nel modo più efficiente possibile, la valutazione deve essere concentrata sui problemi di grande interesse per i committenti

Dettagli

Il ruolo dei determinanti di salute nella progettazione in cooperazione internazionale

Il ruolo dei determinanti di salute nella progettazione in cooperazione internazionale Il ruolo dei determinanti di salute nella progettazione in cooperazione internazionale Mariano Giacchi U.O.C. Promozione della salute AOUS CREPS Dip. Fisiopatologia, Medicina Sperimentale e Sanità Pubblica

Dettagli

INDICE. 1.Perché fare Qualità. 2. Qualità e non-qualità. 3. Le potenzialità del Sistema di gestione. 4. La ISO 9001:2015

INDICE. 1.Perché fare Qualità. 2. Qualità e non-qualità. 3. Le potenzialità del Sistema di gestione. 4. La ISO 9001:2015 LE NOVITA INDICE 1.Perché fare Qualità 2. Qualità e non-qualità 3. Le potenzialità del Sistema di gestione 4. La ISO 9001:2015 1. PERCHE FARE QUALITA Obiettivo di ogni azienda è aumentare la produttività,

Dettagli

corrispondente server Web (l applicazione server) viene inviata una richiesta, alla quale il server normalmente risponde inviando la pagina HTML che

corrispondente server Web (l applicazione server) viene inviata una richiesta, alla quale il server normalmente risponde inviando la pagina HTML che Prefazione In questo volume completiamo l esplorazione del linguaggio Java che abbiamo iniziato in Java Fondamenti di programmazione. I due testi fanno parte di un percorso didattico unitario, come testimoniano

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione D - Provider di servizi Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni

Dettagli

Infosecurity. Servizi innovativi per le imprese. La sicurezza in informatica. La sicurezza per lo sviluppo delle reti e del mercato ICT

Infosecurity. Servizi innovativi per le imprese. La sicurezza in informatica. La sicurezza per lo sviluppo delle reti e del mercato ICT Infosecurity Servizi innovativi per le imprese. La sicurezza in informatica La sicurezza per lo sviluppo delle reti e del mercato ICT Milano, 10 febbraio 2005 Pietro Varaldo Direttore generale Federcomin

Dettagli

Sogni, bisogni, aspettative di persone normalmente differenti. 25 anni di lavoro della cooperativa Dedalus, Gesco edizioni, Napoli, 2006

Sogni, bisogni, aspettative di persone normalmente differenti. 25 anni di lavoro della cooperativa Dedalus, Gesco edizioni, Napoli, 2006 Sogni, bisogni, aspettative di persone normalmente differenti. 25 anni di lavoro della cooperativa Dedalus, Gesco edizioni, Napoli, 2006 La Rete di Andrea Morniroli Premessa In questi ultimi anni è cresciuta

Dettagli

L analisi dell integrazione verticale

L analisi dell integrazione verticale UNIVERSITÀ DEGLI STUDI DI URBINO CARLO BO L analisi dell integrazione verticale ( CAP 13 GRANT ) A cura di: Luca Fraternali Indice Definizione di integrazione verticale Fattori da considerare per effettuare

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

Judgment. Ogni giorno prendiamo migliaia di decisoni, dalle più banali alle più importanti. Ma quante di queste sono giuste? hoganjudgement.

Judgment. Ogni giorno prendiamo migliaia di decisoni, dalle più banali alle più importanti. Ma quante di queste sono giuste? hoganjudgement. Judgment Ogni giorno prendiamo migliaia di decisoni, dalle più banali alle più importanti. Ma quante di queste sono giuste? hoganjudgement.com 2014 Hogan Assessment Systems PERSONALITÀ E DECISIONI I problemi

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

I Costi Occulti della Migrazione dei Dati

I Costi Occulti della Migrazione dei Dati I Costi Occulti della Migrazione dei Dati Brett Callow Copyright Acronis, Inc., 2000 2008 Quando si sostituiscono o consolidano i sistemi e si incontrano esigenze in continua crescita rispetto alle capacità,

Dettagli

STT e BS7799: traguardo ed evoluzione in azienda

STT e BS7799: traguardo ed evoluzione in azienda STT e BS7799: traguardo ed evoluzione in azienda Ada Sinigalia Anita Landi XVIII Convegno Nazionale di Information Systems Auditing "25 anni di Audit: l'evoluzione di una professione" Cortona, 20 maggio

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

KNOWLEDGE MANAGEMENT. Knowledge Management. Knowledge: : cos è. Dispense del corso di Gestione della Conoscenza d Impresa

KNOWLEDGE MANAGEMENT. Knowledge Management. Knowledge: : cos è. Dispense del corso di Gestione della Conoscenza d Impresa KNOWLEDGE MANAGEMENT Pasquale Lops Giovanni Semeraro Dispense del corso di Gestione della Conoscenza d Impresa 1/23 Knowledge Management La complessità crescente della società, l esubero di informazioni

Dettagli

CODICE ETICO AXUS ITALIANA S.R.L.

CODICE ETICO AXUS ITALIANA S.R.L. CODICE ETICO AXUS ITALIANA S.R.L. SOMMARIO 1. Scopo e rispetto del Codice Etico 2. Omaggi, regali ed eventi della Clientela, Fornitori e Prestatori di servizi 3. Investimenti presso i Fornitori/Acquisti

Dettagli

L AUMENTO DELL AUTOMAZIONE - come introdurre sul mercato i contatori intelligenti

L AUMENTO DELL AUTOMAZIONE - come introdurre sul mercato i contatori intelligenti L AUMENTO DELL AUTOMAZIONE - come introdurre sul mercato i contatori intelligenti INTRODUZIONE I contatori intelligenti sono strumenti per il monitoraggio in tempo reale dei consumi e per l invio automatico

Dettagli

GRUPPO DEI PARI E APPRENDIMENTO COOPERATIVO COME STRATEGIA COMPENSATIVA PER I BES

GRUPPO DEI PARI E APPRENDIMENTO COOPERATIVO COME STRATEGIA COMPENSATIVA PER I BES GRUPPO DEI PARI E APPRENDIMENTO COOPERATIVO COME STRATEGIA COMPENSATIVA PER I BES Ciò che i bambini sanno fare insieme oggi, domani sapranno farlo da soli ( Lev VYGOTSKJJ) IX CONVEGNO DI RIMINI SULLA QUALITA

Dettagli

COME AGGIORNARE IL PROPRIO SISTEMA DI CREDENZE

COME AGGIORNARE IL PROPRIO SISTEMA DI CREDENZE 11 November 2014 COME AGGIORNARE IL PROPRIO SISTEMA DI CREDENZE Articolo a cura di Nicola Doro - Responsabile Commerciale Ad Hoc Ti sei mai chiesto perché alcune persone falliscono in tutto quello che

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe IWBank La Famosa Banca Online Incrementa la Sicurezza per Garantire Migliori Servizi al Cliente Efficienza e Sicurezza: Vantaggi Competitivi per la Banca Online. Grazie al marchio VeriSign e alle sue tecnologie,

Dettagli

Comunicazione d impresa

Comunicazione d impresa Comunicazione d impresa Lorenza Rossini Anno 2005-2006 Programma I concetti fondamentali Le aree della comunicazione d impresa Gli strumenti e i mezzi della comunicazione Il piano di comunicazione Alcuni

Dettagli

Il Benessere aziendale

Il Benessere aziendale Il Benessere aziendale Oggi vogliamo parlare di Benessere aziendale, e cioè di tutti quelle pratiche, approcci e buone pratiche per vivere bene in un organizzazione. La cosa più importante che voglio capire

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito.

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito. Convergenza tra sicurezza fisica, logica e antifrode: analisi dei principali scenari di compromissione dei dispositivi ATM e degli strumenti tecnologici in dotazione a Poste Italiane S.p.A Mirella Ricci

Dettagli

Gestione dei rischi. Analisi di un modello semplificato per le PMI

Gestione dei rischi. Analisi di un modello semplificato per le PMI Gestione dei rischi Analisi di un modello semplificato per le PMI Licenza e condizioni di uso I contenuti di questa presentazione devono intedersi sottoposti ai termini della licenza Creative Commons 2.5,

Dettagli

Gestione del rischio operativo

Gestione del rischio operativo Comitato di Basilea per la vigilanza bancaria Gestione del rischio operativo Il Comitato di Basilea per la vigilanza bancaria ha avviato di recente un programma di lavoro sul rischio operativo. Il controllo

Dettagli

Apprendimento Automatico

Apprendimento Automatico Metodologie per Sistemi Intelligenti Apprendimento Automatico Prof. Pier Luca Lanzi Laurea in Ingegneria Informatica Politecnico di Milano Polo regionale di Como Intelligenza Artificiale "making a machine

Dettagli

Indice. Il bilancio delle competenze. Il curriculum vitae Il mio progetto. Banche dati

Indice. Il bilancio delle competenze. Il curriculum vitae Il mio progetto. Banche dati Indice Il bilancio delle competenze Competenze Il curriculum vitae Il mio progetto Stabilire mete Banche dati Il bilancio delle competenze La consapevolezza di sé comporta la conoscenza dei propri stati

Dettagli

Corso Creare una rete locale Lezione n. 1

Corso Creare una rete locale Lezione n. 1 Introduzione al Networking Introduzione Al giorno d oggi il Networking non è più un sistema riservato solo alle aziende di enormi dimensioni, ma interessa anche i piccoli uffici, le scuole e le case. Infatti

Dettagli

6 IL RUOLO DEL FINANZIAMENTO PUBBLICO

6 IL RUOLO DEL FINANZIAMENTO PUBBLICO 6 IL RUOLO DEL FINANZIAMENTO PUBBLICO Nel comprendere le strategie formative adottate dalle grandi imprese assume una particolare rilevanza esaminare come si distribuiscano le spese complessivamente sostenute

Dettagli

Ingegneria del Software T. 2. Analisi orientata agli oggetti

Ingegneria del Software T. 2. Analisi orientata agli oggetti Ingegneria del Software T 2. Analisi orientata agli oggetti Per effettuare correttamente l analisi, è necessario Comunicare con l utente Ottenere una buona conoscenza dell area applicativa Determinare

Dettagli

LABORATORIO DI TELEMATICA

LABORATORIO DI TELEMATICA LABORATORIO DI TELEMATICA COGNOME: Ronchi NOME: Valerio NUMERO MATRICOLA: 41210 CORSO DI LAUREA: Ingegneria Informatica TEMA: Analisi del protocollo FTP File Transfer Protocol File Transfer Protocol (FTP)

Dettagli