Una Revisione, Caratterizzazione ed Implementazione per la Comprensione del Concetto di Trust. Silvestro Bottitta

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Una Revisione, Caratterizzazione ed Implementazione per la Comprensione del Concetto di Trust. Silvestro Bottitta"

Transcript

1 Una Revisione, Caratterizzazione ed Implementazione per la Comprensione del Concetto di Trust Silvestro Bottitta

2 Indice 1 Introduzione Contributo della tesi Organizzazione della tesi Modelli di Trust Il Concetto di Trust Le Dimensioni del Trust Aspetti Quantitativi del Trust Aspetti Dinamici del Trust Incertezza, Rischio e Fiducia Una Caratterizzazione di Trust Il Dilemma Del Prigioniero Il Dilemma Del Prigioniero Iterato Strategie Revisione Tools Versione Java Versione Windows Versione Ansi C Aspetti Generali Un Tool per Giochi di Trust Caratteristiche generali Obiettivi Architettura i

3 INDICE ii Ambiente di sviluppo Funzionalità Strategie Due Matrici Visualizzazione degli Alberi di Decisione Apprendimento del Trust Scenari di Trust Il Gioco delle Parti Scenari Applicativi Competizione Commerciale Confronto di Diverse Tecnologie Trust, Rischio e Conoscenza Conclusioni Una Revisione dei Modelli di Trust Una Caratterizzazione di Trust Implementazione Scenari di Trust Proposte di Estensioni Poscritto A Glossario ed Acronimi 96 B Definizioni delle Classi 97 B.1 Class drawings B.2 Class matrix B.3 Class messagewindow B.4 Class ParseXMLFile B.5 Class player B.6 Class playgame B.7 Class PrisonerTool Bibliografia 112

4 Elenco delle figure 2.1 Relazioni tra i costrutti di Trust Categorie di Trust Sistema per la misurazione della incertezza Confronto tra un controllo di accesso che utilizza un certificato a chiave pubblica ed uno con credeziali di trust-management Modello di ricerca Modello di trust online Tre diverese relazioni tra percezione del rischio, trust e comportamento Esempio di evoluzione naturale Gerarchia Classi Pacchetto Prison Classe Card Classe Evolutions Classe Game Classe Parameters Classe Player Classe Tournament Pacchetto Prison.Strategies Classe BasicStrategies Classe BasicStrategiesNames Implementazione Strategie Package Prison.Util Classe Comparator iii

5 ELENCO DELLE FIGURE iv 3.16 Dilemma del Prigioniero: Matrice Dei Punteggi Dilemma del Prigioniero: Tool In Windows Architettura del Tool Interfaccia del Tool Metodo hasstrategy Metodo hasmemory Albero di decisione Matrice dei punteggi fra USA e Giappone Albero di decisione e punteggi Matrice dei punteggi Combinazione delle diverse decisioni mostrate mediante il tool Matrici e Strategie Albero delle strategie mostrato dal tool

6 Elenco delle tabelle 2.1 Modello di trust di Barber [2] Modello di trust di Muir Dilemma Del Prigioniero: Matrice Dei Punteggi Matrice Dei Punteggi Dilemma del Prigioniero: Mezzi di Comunicazione v

7 Sommario In questa tesi è stata effettuata un ampia revisione di lavori inerenti il concetto di trust. La revisione mette in evidenza gli aspetti multidisciplinari del concetto di trust e l utilizzo di tale termine. Il Dilemma del Prigioniero fornisce una caratterizzazione di trust. Giochi di trust permettono di studiare ed analizzare aspetti del trust. Giochi di trust, inoltre, permettono di rappresentare quelle situazioni nelle quali emergono cooperazione o competizione tra due entità. È stato messo in luce la necessità di dover studiare delle strategie, e la loro interazione, che permettano il raggiungimento degli obiettivi prefissi da entrambe le entità. Si è implementato un tool, il quale, prendendo spunto da alcuni tools esistenti, permette l apprendimento di alcuni aspetti generali del concetto di trust. L interfaccia grafica rende i risultati facilmente comprensibili. Sono state, infine, analizzati alcuni scenari reali, che ci permettono di validare il tool implementato. Riconoscimenti. Vorrei ringranziare il Prof. Domenico Cantone, mio relatore, per avermi dato la possibilità di svolgere la mia tesi in un paese straniero. Un grande riconoscimento va a Stuart Anderson e Massimo Felici, miei correlatori esterni, presso la School of Informatics, della University of Edinburgh, per il loro aiuto ed assistenza nello sviluppo della tesi. Un ringraziamento particolare va a Massimo Felici che mi è stato sempre di aiuto e per avermi offerto la sua ospitalità e la sua amicizia. Vorrei ringraziare la mia famiglia, mio padre Antonio, mia madre Grazia e mia sorella Valeria, per essermi stati sempre accanto, incoraggiandomi nei momenti difficili e per lo sforzo economico sostenuto per potermi far risiedere e studiare a lungo in un paese straniero. Un ringraziamento va a tutti gli amici che nel corso di questi anni mi sono stati accanto. Infine, vorrei ringraziare Alfonso, Giuseppe e Paolo, che nel corso dei miei studi si sono dimostrati, oltre che validi tecnici di laboratorio, degli Amici. vi

8 Abstract In this thesis there has been a large revision of works and studies concerning the concept of trust. The revision has highlighted multidisciplinary aspects of the trust concept and its use. The Prisoner s Dilemma gives an example of trust. Trust s games allow to study and analyze the trust s aspects. Furthermore trust games represent those situations where there is cooperation or competition between two entities. It has been pointed out the necessity to find out different strategies and their interactions in order to obtain the fixed aims from both entities. A tool has been implemented which, based on some existing tools, can easily learn some general aspects of the trust s concept. A graphical interface allows to understand easily the results. Finally some real scenarios have been analysed, giving us the possibility to test our tool. Acknowledgements. I would like to thank Professor Domenico Cantone, my supervisor, for giving me the possibility to develop my thesis in a foreign country. An important recognition is for Stuart Anderson and Massimo Felici, my overseas supervisors, at the School of Informatics, of the University of Edinburgh, for their assistance and presence on the thesis development. A special thanks to Massimo Felici for what he has done: his friendship, his important help and for giving me his ospitality. I would like to thank my family: my father Antonio, my mother Grazia and my sister Valeria, who have always support me, encouraging me to go ahead and overcome difficult moments and making some economic efforts to allow me to stay and study in a foreign country. A special thank to all my friends who have been close to me during these years. Finally, I thank Alfonso, Giuseppe e Paolo, who have been during my studies above all Real Friends, besides being valid laboratory experts. vii

9 Capitolo 1 Introduzione Il recente sviluppo del panorama industriale ha trasformato il modo in cui ogni persona interagisce nelle società avanzate. Tale sviluppo comprende vari aspetti, quali ad esempio, la liberalizzazione delle telecomunicazioni, l esplosione di Internet, la sempre maggiore diffusione di sistemi informatici ed il carattere socio-economico, che hanno contribuito alla nascita della Società dell Informazione (SI). Uno sviluppo sostenibile della Società dell Informazione è al centro degli obiettivi fissati di recente dalla Unione Europea, la quale si prefigge di diventare l economia più dinamica e competitiva del mondo entro il Per poter raggiungere tali obiettivi e per la natura stessa della Società dell Informazione è necessario lo sviluppo di tecnologie che vanno oltre i confini tradizionali. Oggi giorno sistemi informatici supportano varie attività di diversa natura. I campi di utilizzo dei sistemi informatici sono eterogenei. Per esempio, i sistemi informatici supportano attività produttive in ambito aziendale. Vengono impiegati in attività che richiedono un alto livello di affidabilità, come ad esempio, controllo del traffico aereo, monitoraggio di centrali elettriche o nucleari per la produzione di energia, ecc. L utilizzo di tali sistemi si sta velocemente diffondendo anche in ambito medico, dove sistemi informatici supportano varie attività ospedaliere ed interazioni con i pazienti (per esempio, tele-medicina). Un altro esempio, forse più comune, è l utilizzo di sistemi informatici in attività economico-finanziarie, come commercio elettronico e 1

10 CAPITOLO 1. INTRODUZIONE 2 trading-online. Sebbene tali applicazioni rappresentano esempi diversi dell utilizzo di sistemi informatici, tutte richiedono che i sistemi informatici siano conformi a specifiche funzionalità e caratteristiche di qualità. Sistemi informatici gestiscono informazioni confidenziali e supportano funzionalità critiche. Un deterioramento, nei casi peggiori la mancanza, di tali funzionalità e caratteristiche di qualità dei sistemi informatici potrebbero recare serie conseguenze strutturali (per esempio, danneggiamento del sistema informatico con conseguente perdita di informazioni confidenziali) ed economiche anche all ambiente circostante al sistema informatico (per esempio, incidenti alle persone fisiche con conseguente morte nei casi peggiori). L importanza e la diffusione dei sistemi informatici nella vita di tutti giorni hanno motivato varie attività di ricerca e sviluppo nei settori che riguargano la sicurezza e l affidabilità dei sistemi informatici. I motivi che hanno spinto, e che spingono ogni giorno i ricercatori di tutto il mondo, a cercare nuove e migliori soluzioni nell ambito della sicurezza informatica, è il crescente utilizzo in campi delicati, di software condiviso. La vita di tutti i giorni ci mette di fronte, ad esempio, a meccanismi dove la tutela della privacy e la segretezza di informazioni risultano essere necessari. Così come il campo medico, aeroportuale, anche l ambito universitario necessita di tali strumenti. La sicurezza dei computer sta diventando ogni giorno più importante, dato che viviamo nell era dell informatica nella quale tantissimi dati personali vengono conservati in vari sistemi di database. Questi database sono mantenuti da molti enti (per esempio, ospedali, finanza, organi burocratici, università, militari, ecc.). Ad ogni modo i computer connessi ad internet diventano sempre più difficili da controllare. In modo crescente, computazioni e perfino il salvataggio dei dati sono distribuiti su siti non sicuri e remoti, e sia i programmi che i dati stanno diventando sempre più mobili. Dati strettamente personali vengono messi online e visitati quotidianamente sulla rete. Il numero di utenti ed altre entità continuano a crescere in maniera rapida ed i rapporti tra questi diventano sempre più complessi e difficili da controllare. In breve, ci sono sempre più cose da proteggere ed è sempre più difficile farlo. Anche soffermarsi a capire il significato semantico della parola trust rap-

11 CAPITOLO 1. INTRODUZIONE 3 presenta un impegno complesso. Bisogna garantire che tutte le computazioni rispettino un insieme di regole: in particolare, dati privati o segreti non dovrebbero essere persi o affidati a parti che potrebbero utilizzarli in modo improprio e dati valutabili non dovrebbero essere distrutti o danneggiati da altre parti. Non esiste una definizione generale e ben accetta da tutti sul significato di trust. A volte viene identificata debolmente con lo scopo di raggiungere l anonimato: proteggere l identità delle parti. In generale, i meccanismi che assicurano la sicurezza possono essere interni od esterni al sistema. Quelli interni servono soprattutto ad evitare le violazioni rendendole impossibili. Quelli esterni cercano invece di convincere gli utenti a non iniziare computazioni che potrebbero violare la sicurezza. Bisognerebbe quindi prevedere una formazione, per tutto il personale che utilizza gli strumenti informatici, sui concetti guida della sicurezza e sulle metodologie da adottare per limitare i rischi in azienda. Far capire come la sicurezza sia una necessità ed una priorità aziendale. Far capire come la sicurezza non sia semplicemente uno strumento, ma un processo trasversale da gestire nella sua globalità e nelle sue implicazioni organizzative, normative e tecnologiche. Le vulnerabilità dell intero sistema non dipendono solo da inadeguatezze di tipo tecnologico, ma più spesso derivano da scarsa preparazione degli utenti o dalla difficoltà degli amministratori dei sistemi nel riuscire a trovare il tempo ed allocare le risorse umane necessarie ad affrontare le urgenze quotidiane create dalle nuove vulnerabilità scoperte o dalle esigenze dei propri utenti. Quindi bisognerebbe accrescere le conoscenze di base della gestione nel campo della sicurezza informatica; ridurre il carico di lavoro degli amministratori di sistema grazie alla mole minore di richieste di supporto da parte degli utenti; aumentare il livello di consapevolezza dell importanza della sicurezza informatica nell universo aziendale; favorire il passaggio a nuove tecnologie di protezione delle informazioni, facendo in modo che tutto il personale partecipi alla transizione; comprendere le molteplici implicazioni legali e relative responsabilità connesse alla sicurezza informatica. Ormai tutte le aziende e gli Enti pubblici utilizzano Internet come fonda-

12 CAPITOLO 1. INTRODUZIONE 4 mentale strumento di lavoro. Ma se la rete Internet permette un immediato accesso a risorse in tutto il mondo, porta con sé anche alcuni inconvenienti quali i rischi di attacchi da parte di persone male intenzionate e virus, la perdita di produttività dovuta all abuso della connessione al Web durante l orario di lavoro e l aumento dei costi di connessione a banda larga, oggi necessaria per accedere ad applicazioni Web sempre più sofisticate. Per eliminare questi inconvenienti è necessario ripensare alle modalità di connessione per ottimizzare l accesso ad Internet sia in termini di utilizzo delle risorse di banda, sia in termini di sicurezza. Oltre a proteggere ed a monitorare la connessione degli utenti aziendali, è importante garantire anche la sicurezza delle applicazioni Web attraverso le quali l azienda garantisce la propria presenza in Internet. Non basta aggiornare i Web server con i relativi updates. L attività di continuo aggiornamento del software, oltre ad essere complessa ed estremamente dispendiosa in termini di risorse (ogni giorno vengono scoperte nuove vulnerabilità), risolve il problema solo temporaneamente: il sistema è protetto solo fino alla scoperta della prossima vulnerabilità e la divulgazione del problema ed il rilascio delle patches relative avvengono quando i danni sono già stati causati. Anche Virus e Worm dagli effetti disastrosi, che possono mettere in ginocchio un intera Intranet nel giro di pochi minuti, sfruttano i problemi di sicurezza dei Web Server. Uno dei principali problemi della sicurezza informatica è che gli uomini tendono a non valutare correttamente di chi e riguardo a cosa fidarsi. Questa tendenza è diffusa a tutti i livelli ed in particolare tra i tecnici del mestiere. La caratteristica che rende la fiducia così pericolosa è la relazione transitiva che si potrebbe stabilire tra chi si fida ed il fiduciario. Tale relazione si potrebbe estendere automaticamente a tutti coloro di cui si fida il fiduciario. Se l azienda si fida di un fornitore, si fida di tutti coloro di cui si fida il fornitore e così via all infinito. Il pericolo del trust emerge quando si valuta il rischio di un rapporto fiduciario sulla base dei rapporti diretti, ignorando o perlomeno sottovalutando quelli indiretti. Si può vedere che, nelle realtà aziendali, le applicazioni sono protette da

13 CAPITOLO 1. INTRODUZIONE 5 attacchi effettuati tramite l infrastruttura, escludendo l ipotesi contraria (cioè che l infrastruttura debba essere protetta da applicazioni vulnerabili). Ciò porta ad uno sbilanciamento degli investimenti a favore di strumenti quali firewall. Si dà invece per scontato che l applicazione non rappresenti un rischio a sè stante. L esperienza invece dimostra che, per quanto sia possibile proteggere l infrastruttura da attacchi esterni, è molto difficile limitare il danno che può provocare un applicazione vulnerabile. Allora a cosa serve introdurre i migliori strumenti di sicurezza delle reti se poi l anello debole risiede proprio nell applicazione? Insomma, la fiducia non deve essere concessa gratuitamente. Secondo i canoni della sicurezza, non può (e non deve) esserci trust dove non ve n è una necessità concreta. Solo quando non vi è altro modo di raggiungere un insieme di requisiti che, fidandosi di qualcuno o qualcosa, possiamo estendere il rapporto di trust. Ma non senza prima scoprire di chi e di cosa intendiamo fidarci ripercorrendo la catena del trust oltre il rapporto diretto e, valutandone, le conseguenze. 1.1 Contributo della tesi Lo scopo di questa tesi è quello di sviluppare uno strumento ed analizzarlo per creare un esempio di software che supporti l apprendimento del concetto di trust. È stata effettuata un ampia revisione di lavori inerenti la spiegazione e l evoluzione del trust tra due o più parti. Tale revisione ha permesso di prendere una visione multidisciplinare del trust, data la sua varietà di significati, di utilizzi e per la sua volatilità. Prendendo spunto dal Dilemma del Prigioniero è stata studiata la relazione esistente tra due entità che competono o cooperano tra loro. È stata messa in luce la necessità di dover studiare strategie per permettere il raggiungimento degli obiettivi prefissi dalle entità che interagiscono tra loro. È stato implementato un tool che permette l apprendimento di alcuni aspetti generali del concetto di trust. Sono stati esaminati aspetti reali nei quali viene messo in risalto l esistenza di rapporti

14 CAPITOLO 1. INTRODUZIONE 6 di cooperazione o competione tra le entità interessate, che possono essere simulate con il tool implementato. 1.2 Organizzazione della tesi La tesi è strutturata come segue. Il Capitolo 2 fornisce un introduzione al concetto di trust o fiducia. La caratterizzazione delle dimensioni del trust ci permette di analizzare vari aspetti (per esempio, distribuzione, dinamico, quantitativo, ecc.) del trust. La revisione di vari lavori attinenti al trust, mette in luce la complessità del concetto di trust. Sebbene siano stati proposti diversi modelli di trust, molti aspetti pratici inerenti al trust mettono in evidenza delle limitazioni dal punto di vista applicativo di tali modelli. La mancanza di una definizione di trust generalmente accettata, ed inoltre, la natura multidisciplinare accrescono la difficoltà nel comprendere il concetto di trust. Il Capitolo 3 introduce il Dilemma del Prigioniero, come caratterizzazione di Trust. Partendo della spiegazione di come nasce e si evolve nelle sue varie forme, classica ed iterata, si procede ad una revisione dei tools esistenti. Il Capitolo 4 presenta una implementazione di un tool per il supporto all apprendimento ed alla spiegazione di concetti base di trust. Tramite tale tool, è possibile mettere in luce l evolversi del trust tra due entità che, per mezzo di proprie strategie, interagiscono tra loro. Il grado di trust raggiunto sarà mostrato in termini di punteggio, che viene calcolato grazie alle matrice dei pesi, che possono essere interpretate come la quantificazione degli sforzi effettuati da entrambe le parti, per raggiungere i propri obiettivi. Verranno mostrate le caratteristiche generali del tool, con uno sguardo agli obiettivi da esso prefissi. Verranno discusse l architettura e le sue funzionalità. Ogni giorno siamo costretti ad effettuare delle decisioni su come comportarci e su come agire in determinate situazioni. Vi sono situazioni in cui bisogna cooperare e situazioni in cui è necessario competere con gli altri, per ottenere i propri profitti. Il Capitolo 5 mette in luce tale duplice aspetto dell interazione tra due entità, facendo vedere degli esempi in cui tale comportamento può essere riconosciuto. Giochi di trust, basati su applicazioni

15 CAPITOLO 1. INTRODUZIONE 7 o estensioni del Dilemma del Prigioniero, forniscono una caratterizzazione di situazioni in cui esiste competizione o cooperazione. Tali scenari mostrano delle situazioni nelle quali fiducia o sfiducia possono emergere dall interazione delle strategie adottate. L analisi di alcuni scenari, inoltre, ci permette di utilizzare e validare alcune delle funzionalità del tool implementato. Infine, il Capitolo 6 riassume il contributo della tesi. Nel corso della trattazione della tesi, per riuscire a comprendere ed interpretare il concetto di trust ed il modo in cui può evolversi, è stata effettuata una revisione di modelli esistenti, che ci ha dato la possibilità di cogliere i vari aspetti di trust, dalla sua complessità concettuale alla sua dinamicità. È stato esaminato il Dilemma del Prigioniero come caratterizzazione di trust, riuscendo così ad interpretare le possibili interazioni esistenti, cooperazione e competizione, tra due potenziali giocatori. È stato implementato un tool, basato sul dilemma del prigioniero, che ci ha permesso di cogliere al meglio l evolversi della cooperazione o competizione, anche grazie al supporto grafico di cui esso è fornito. Tramite tale tool, siamo stati in grado di simulare scenari reali, conferendo loro maggiore chiarezza, fornendo una rappresentazione grafica, che li ha resi maggiormente intuitivi.

16 Capitolo 2 Modelli di Trust Il presente capitolo fornisce una introduzione al concetto di trust o fiducia. La caratterizzazione delle dimensioni del trust ci permette di analizzare vari aspetti (per esempio, distribuzione, dinamico, quantitativo, ecc.) del trust. La revisione di vari lavori attinenti al trust, mette in luce la complessità del concetto di trust. Sebbene siano stati proposti diversi modelli di trust, molti aspetti pratici inerenti al trust mettono in evidenza delle limitazioni dal punto di vista applicativo di tali modelli. La mancanza di una definizione di trust generalmente accettata, ed inoltre, la natura multidisciplinare di tale concetto accrescono la difficoltà nel comprendere il concetto di trust. 2.1 Il Concetto di Trust I servizi offerti da Internet sono cresciuti a dismisura negli ultimi anni. Tali servizi vengono usati giornalmente da un numero sempre maggiore di utenti per un insieme svariato di applicazioni, quali per esempio, commercio elettronico, operazioni bancarie e corrispondenze personali via . La rapidità dell innovazione tecnologica, dovuta all introduzione di nuovi sistemi informatici nel corso degli ultimi anni e, l automazione di varie attività produttive, hanno reso la Società dell Informazione sempre più dipendente dalla affidabilità e dalla continua disponibilità dei sistemi informatici. Tale dipendenza 8

17 CAPITOLO 2. MODELLI DI TRUST 9 giustifica il costante interesse sull affidabilità dei sistemi e dei servizi da loro offerti. Da quando, intorno alla metà degli anni 90, Internet si è diffuso un poco ovunque, diventando uno strumento domestico, ha cambiato il modo di concepire le distanze. Internet ha davvero reso il pianeta Terra più piccolo. È possibile visitare ogni luogo del mondo, è possibile raggiungere ed approfondire ogni notizia. Internet ha permesso di conoscere realtà diverse dalla propria, civiltà lontane, usi e costumi diversi. In questo senso ha allargato gli orizzonti della conoscenza. Per capire l effetto di questa influenza basti pensare alle politiche che regolano, o meno, l utilizzo e la diffusione di informazione mediante Internet. Internet ha, inoltre, creato nuovi posti di lavoro, nuove figure professionali, ha influito sull economia ed ha reso necessaria una formazione professionale imponendo una sorta di alfabetizzazione informatica alla società odierna [21]. Così facendo ha radicalmente trasformato la nostra vita. Ne è scaturito un effetto domino che ha stimolato non solo individualmente l intero settore informatico, elettronico e delle telecomunicazioni, ma anche la loro convergenza creando un grosso mercato mondiale. Il panorama di sviluppo odierno è quello di una corsa frenetica, probabilmente inarrestabile, all ultima scoperta ed innovazione tecnologica, concentrando e stimolando nuove ricerche che richiedono nuovi investimenti. Internet, sfortunatamente, non è solo un mezzo che ha migliorato la diffusione e comunicazione dell informazione. Ha anche esposto la società dell informazione a nuovi tipi di rischi. La connettività offerta da Internet può essere abusata per commettere delle azioni negative volte a danneggiare la società dell informazione. È diventato il campo d azione di coloro che vogliono una incondizionata ed incontrollata diffusione dell informazione, danneggiare società commerciali, diffondere virus informatici o semplicemente ribellarsi e protestare contro sistemi e strutture sociali e democratiche. Si è resa, pertanto, necessaria l esigenza di difendersi dai rischi legati all utilizzo improprio della diffusione di Internet. In generale quindi è necessaria una regolamentazione e politica di controllo, non repressiva, che permettano di difendere la privacy e la sicurezza della società dell informazione. Quindi Internet, oggi

18 CAPITOLO 2. MODELLI DI TRUST 10 più che mai, si presenta come una medaglia a due facce. Una delle funzionalità, che molti degli odierni sistemi informatici supportano, è la gestione di informazioni confidenziali. La maggior parte delle informazioni vengono create dalla automazione di attività (per esempio, mediante una procedura informatica) o sono direttamente collegate ad essa. Tutto ciò, pur migliorando i servizi per la clientela e le attività produttive, accresce il rischio di errore od abuso delle informazioni. Molti utenti possono accedere direttamente a tali informazioni attraverso terminali o telefoni cellulari. I sistemi informatici permettono di controllare l accesso per utente, transazione e di segnalare la violazione od il tentativo di violazione della sicurezza. Il livello dei controlli necessari, deve essere valutato in rapporto al grado di rischio ed all incidenza delle perdite (o della diffusione non autorizzata di informazioni). Molti sistemi di sicurezza richiedono delle certificazioni, in quanto, il loro malfunzionamento può mettere, nei casi peggiori, in pericolo la vita umana e l ambiente (per esempio, sicurezza di impianti nucleari e di sistemi di controllo), arrecare seri danni alle infrastrutture economiche (per esempio, sistemi bancari), ledere la privacy (per esempio, sistemi medici) e facilitare il crimine (per esempio, sistemi di allarme). Il livello di sicurezza varia largamente da un sistema ad un altro. Molti sistemi di sicurezza falliscono perchè proteggono dati sbagliati o lo fanno in modo errato [1]. Per la protezione delle informazioni sono pertanto necessarie adeguate procedure e tecnologie di sicurezza e controllo [1]. I controlli tecnici per la sicurezza delle informazioni possono, per esempio, comprendere: la cifratura, ovvero, il procedimento attraverso il quale un testo in chiaro è convertito in una serie di simboli apparentemente privi di significato; l utilizzo di codici di autenticazione dei messaggi che proteggono le transazioni elettroniche di dati contro alterazioni non autorizzate nel corso della trasmissione o della memorizzazione; l uso di applicazioni di sicurezza destinate a limitare l accesso a dati, archivi, programmi, funzioni ausiliarie e comandi di sistema elettronici. L introduzione di nuovi sistemi informatici ed il loro utilizzo per l automazione di vari servizi espone l utente di tali servizi a nuovi tipi di rischi, i quali caratterizzano un ambiente informatico e le relative procedure di sicurezza e di controllo. Vari servizi automatici bancari, ad esempio, sono

19 CAPITOLO 2. MODELLI DI TRUST 11 esposti a rischi, quali l errore o la frode [1]. Il sistema di Bancomat o ATM (Automatic Teller Machine) potrebbe risultare vulnerabile a vari tipi di malfunzionamenti. Se la rete di comunicazione si interrompesse, il messaggio di conferma per una transazione potrebbe andare perso. Se tale eventualità non è presa in considerazione, ne potrebbe risulatare un erroneo accredito della transazione [1]. Altri tipi di vulnerabilità di un sistema tipo Bancomat, potrebbero essere legati ad attacchi con l intento di venire in possesso di informazioni che permettono il raggiro dei sistemi di sicurezza [1]. Un semplice espediente è quello di sorvegliare delle postazioni Bancomat per spiare il codice PIN del cliente, successivamente copiare il numero del conto dalla ricevuta della transazione inaccuratamente buttata, e quindi clonare tali informazioni su una carta che permettesse di utilizzare il conto dell inavvertito cliente. È necessario quindi l identificazione dei rischi legati all utilizzo ed alla sicurezza dei sistemi informatici (per esempio, diffusione impropria di informazioni, errore, frode, interruzione dell attività dovuta ad errori nei sistemi e nei programmi informatici, pianificazione inadeguata ad ogni eventuale rischio connesso con le operazioni elettroniche di utenti) e la defizione di azioni preventive e correttive per fronteggiare tali rischi. L entità di tali rischi e la velocità con la quale possono insorgere e propagarsi sono cambiate in maniera sensazionale, in parte, a causa dell utilizzo di sistemi informatici collegati fra di loro mediante reti di comunicazione - vedi Internet. Il malfunzionamento di molti sistemi informatici avviene di norma e con frequenza [35]. L errore può essere spesso ricondotto, per esempio, all immissione di dati oppure alle fasi di elaborazione dei sistemi informatici, sebbene questi ultimi automatizzano e supportano varie attività produttive. È possibile, inoltre, che vari errori significativi siano introdotti durante varie fasi del ciclo di produzione o di vita del sistema, per esempio, nel corso della progettazione, verifica, correzione (o debugging) e manutenzione di un sistema informatico [39]. La causa in genere va ricercata in varie componenti sociotecniche che vanno dagli errori e malfunzionamenti del software, a problemi di progettazione e mancanza di meccanismi e procedure adatte a livello di organizzazione [36]. Solo di rado la causa può essere ricondotta unicamente al malfunzionamento di componenti elettroniche o meccaniche interne.

20 CAPITOLO 2. MODELLI DI TRUST 12 La progettazione di sistemi informatici efficienti richiede di individuare i punti vulnerabili di ciascun sistema. Le soluzioni da adottare, per poter mitigare i rischi associati alle vulnerabilità, comprendono sia soluzioni tecniche che anche la definizione di politiche e procedure di sistema. Per esempio, la modifica di sistemi informatici, di particolare importanza strategica per un organizzazione, deve avvenire secondo delle procedure ben definite. Le modifiche non autorizzate sono, inoltre, da evitare per evitare rischi legati alla evoluzione del sistema. Si dovrà inoltre avere cura che il personale riceva una formazione adeguata. Una corretta pianificazione è di importanza fondamentale. L efficienza e la qualità di vari servizi ormai dipendono a tal punto dai sistemi informatici che una qualsiasi inefficienza sia nella gestione che nello sviluppo di nuovi sistemi potrebbe avere conseguenze rilevanti. La complessità delle interazioni e dei flussi di dati caratterizzano gli odierni sistemi informatici [35]. La rapidità con cui avvengono le comunicazioni inoltre rende più difficile il monitoraggio ed il controllo delle attività supportate da sistemi informatici. Sebbene l utilizzo di sistemi informatici ha permesso la automazione di varie attività, molte altre ancora dipendono dalla interazione (remota e non) fra diversi utenti. MacKenzie [23], per esempio, analizza l influenza delle interazioni sociali sui mercati finanziari. Un aspetto particolare di tale analisi riguarda il fatto che tali interazioni sociali, oggigiorno, vengono effettuate mediante l utilizzo di diversi mezzi di comunicazione e tecnologie (per esempio, vocale via telefono ed elettonico mediante posta elettronica). Una relazione basata sulla fiducia, non richiede particolari precauzioni e formalismi, per concludere o definire accordi di compra-vendita, come diversamente accadrebbe tra persone che non hanno alcun tipo di relazione tra loro. L analisi in dettaglio di alcune interazioni mette in evidenza che sebbene le comunicazioni avvengono attraverso l utilizzo di tecnologie più o meno moderne, le interazioni sono influenzate dal rapporto (o meno) di fiducia e conoscenza fra gli interlocutori. Cosa significa la parola trust? Trust, o fiducia, è un fattore centrale che influisce su come noi interagiamo con gli altri. Entra in gioco nei rapporti interpersonali in vari contesti e spesso è una componente essenziale nei rapporti di lavoro. Diventa fondamentale nelle situazioni di incertezza. La

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 2.1 Principi generali Pag. 2 2.2. Principi di condotta Pag. 2 2.3 Comportamenti non etici Pag. 3 2.3. Principi di trasparenza Pag. 4 3 Relazioni can il personale

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

Alcolismo: anche la famiglia e gli amici sono coinvolti

Alcolismo: anche la famiglia e gli amici sono coinvolti Alcolismo: anche la famiglia e gli amici sono coinvolti Informazioni e consigli per chi vive accanto ad una persona con problemi di alcol L alcolismo è una malattia che colpisce anche il contesto famigliare

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

L educazione non formale e l apprendimento interculturale. Info days

L educazione non formale e l apprendimento interculturale. Info days L educazione non formale e l apprendimento interculturale Info days Roma, 16 novembre 2009 Una donna portò suo figlio a vedere Gandhi, il quale le chiese il motivo della sua presenza. Vorrei che mio figlio

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Lavorare in gruppo. Corso di formazione per i dipendenti dell Università di Palermo

Lavorare in gruppo. Corso di formazione per i dipendenti dell Università di Palermo Lavorare in gruppo Corso di formazione per i dipendenti dell Università di Palermo Premessa La conoscenza del gruppo e delle sue dinamiche, così come la competenza nella gestione dei gruppi, deve prevedere

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Supervisori che imparano dagli studenti

Supervisori che imparano dagli studenti Supervisori che imparano dagli studenti di Angela Rosignoli Questa relazione tratta il tema della supervisione, la supervisione offerta dagli assistenti sociali agli studenti che frequentano i corsi di

Dettagli

Principi d Azione. www.airliquide.it

Principi d Azione. www.airliquide.it Principi d Azione Codice Etico www.airliquide.it Il bene scaturisce dall'onestà; l'onestà ha in sè la sua origine: quello che è un bene avrebbe potuto essere un male, ciò che è onesto, non potrebbe essere

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Codice Deontologico degli psicologi italiani

Codice Deontologico degli psicologi italiani Codice Deontologico degli psicologi italiani Testo approvato dal Consiglio Nazionale dell Ordine nell adunanza del 27-28 giugno 1997 Capo I - Principi generali Articolo 1 Le regole del presente Codice

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Trieste, 25 ottobre 2006

Trieste, 25 ottobre 2006 Trieste, 25 ottobre 2006 PRESENTAZIONE DEL BILANCIO DI SOSTENIBILITÀ 2005 DEL GRUPPO GENERALI AGLI STUDENTI DELL UNIVERSITA DI TRIESTE INTERVENTO DELL AMMINISTRATORE DELEGATO GIOVANNI PERISSINOTTO Vorrei

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

John Dewey. Le fonti di una scienza dell educazione. educazione

John Dewey. Le fonti di una scienza dell educazione. educazione John Dewey Le fonti di una scienza dell educazione educazione 1929 L educazione come scienza indipendente Esiste una scienza dell educazione? Può esistere una scienza dell educazione? Ṫali questioni ineriscono

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

I cambiamenti di cui abbiamo bisogno per il futuro che vogliamo

I cambiamenti di cui abbiamo bisogno per il futuro che vogliamo I cambiamenti di cui abbiamo bisogno per il futuro che vogliamo Le raccomandazioni della CIDSE per la Conferenza delle Nazioni Unite sullo Sviluppo Sostenibile (Rio, 20-22 giugno 2012) Introduzione Il

Dettagli

PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA

PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA DIRETTIVA DEL MINISTRO DELLA FUNZIONE PUBBLICA SULLA RILEVAZIONE DELLA QUALITA PERCEPITA DAI CITTADINI A tutti i Ministeri - Uffici

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Risk management come opportunità per un nuovo welfare

Risk management come opportunità per un nuovo welfare Risk management come opportunità per un nuovo welfare Il contesto economico e sociale in cui operano i comitati Uisp condiziona la loro attività mettendoli di fronte a criticità di natura organizzativa,

Dettagli

CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI

CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI CONSIGLIO NAZIONALE DEI DOTTORI COMMERCIALISTI E CONSIGLIO NAZIONALE DEI RAGIONIERI COMMISSIONE PARITETICA PER I PRINCIPI DI REVISIONE LA COMPRENSIONE DELL IMPRESA E DEL SUO CONTESTO E LA VALUTAZIONE DEI

Dettagli

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting. explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.it Procedura di gestione per Laboratori di Analisi Cliniche Pag.

Dettagli

Preambolo. (La Sotto-Commissione*,)

Preambolo. (La Sotto-Commissione*,) Norme sulle Responsabilità delle Compagnie Transnazionali ed Altre Imprese Riguardo ai Diritti Umani, Doc. Nazioni Unite E/CN.4/Sub.2/2003/12/Rev. 2 (2003).* Preambolo (La Sotto-Commissione*,) Tenendo

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

Organizzazione: teoria, progettazione e cambiamento

Organizzazione: teoria, progettazione e cambiamento Organizzazione: teoria, progettazione e cambiamento Edizione italiana a cura di G. Soda Capitolo 6 La progettazione della struttura organizzativa: specializzazione e coordinamento Jones, Organizzazione

Dettagli

Dall italiano alla logica proposizionale

Dall italiano alla logica proposizionale Rappresentare l italiano in LP Dall italiano alla logica proposizionale Sandro Zucchi 2009-10 In questa lezione, vediamo come fare uso del linguaggio LP per rappresentare frasi dell italiano. Questo ci

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:!

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:! Scrum descrizione I Principi di Scrum I Valori dal Manifesto Agile Scrum è il framework Agile più noto. E la sorgente di molte delle idee che si trovano oggi nei Principi e nei Valori del Manifesto Agile,

Dettagli

Gioco d Azzardo Patologico (GAP): anche la famiglia e gli amici sono coinvolti

Gioco d Azzardo Patologico (GAP): anche la famiglia e gli amici sono coinvolti Gioco d Azzardo Patologico (GAP): anche la famiglia e gli amici sono coinvolti Informazioni e consigli per chi vive accanto ad una persona con problemi di gioco d azzardo patologico Testo redatto sulla

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

POLITICA ANTI-CORRUZIONE DI DANAHER CORPORATION

POLITICA ANTI-CORRUZIONE DI DANAHER CORPORATION I. SCOPO POLITICA ANTI-CORRUZIONE DI DANAHER CORPORATION La corruzione è proibita dalle leggi di quasi tutte le giurisdizioni al mondo. Danaher Corporation ( Danaher ) si impegna a rispettare le leggi

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

La ricerca empirica: una definizione

La ricerca empirica: una definizione Lucido 35/51 La ricerca empirica: una definizione La ricerca empirica si distingue da altri tipi di ricerca per tre aspetti (Ricolfi, 23): 1. produce asserti o stabilisce nessi tra asserti ipotesi teorie,

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

GLI ASSI CULTURALI. Allegato 1 - Gli assi culturali. Nota. rimessa all autonomia didattica del docente e alla programmazione collegiale del

GLI ASSI CULTURALI. Allegato 1 - Gli assi culturali. Nota. rimessa all autonomia didattica del docente e alla programmazione collegiale del GLI ASSI CULTURALI Nota rimessa all autonomia didattica del docente e alla programmazione collegiale del La normativa italiana dal 2007 13 L Asse dei linguaggi un adeguato utilizzo delle tecnologie dell

Dettagli

Rischio impresa. Rischio di revisione

Rischio impresa. Rischio di revisione Guida alla revisione legale PIANIFICAZIONE del LAVORO di REVISIONE LEGALE dei CONTI Formalizzazione delle attività da svolgere nelle carte di lavoro: determinazione del rischio di revisione, calcolo della

Dettagli

Metadati e Modellazione. standard P_META

Metadati e Modellazione. standard P_META Metadati e Modellazione Lo standard Parte I ing. Laurent Boch, ing. Roberto Del Pero Rai Centro Ricerche e Innovazione Tecnologica Torino 1. Introduzione 1.1 Scopo dell articolo Questo articolo prosegue

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Descrizione della pratica: 1. Identificazione:

Descrizione della pratica: 1. Identificazione: Descrizione della pratica: 1. Identificazione: Istituto scolastico dove si sviluppa la pratica: Al momento attuale (maggio 2008) partecipano al progetto n. 47 plessi di scuola primaria e n. 20 plessi di

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

CONFERENZA STATO-REGIONI SEDUTA DEL 15 GENNAIO 2004

CONFERENZA STATO-REGIONI SEDUTA DEL 15 GENNAIO 2004 Repertorio Atti n. 1901 del 15 gennaio 2004 CONFERENZA STATO-REGIONI SEDUTA DEL 15 GENNAIO 2004 Oggetto: Accordo tra il Ministro dell istruzione, dell università e della ricerca, il Ministro del lavoro

Dettagli

Il mondo in cui viviamo

Il mondo in cui viviamo Il mondo in cui viviamo Il modo in cui lo vediamo/ conosciamo Dalle esperienze alle idee Dalle idee alla comunicazione delle idee Quando sono curioso di una cosa, matematica o no, io le faccio delle domande.

Dettagli

Architettura aperta come strumento di diversificazione nel controllo di rischio di portafoglio

Architettura aperta come strumento di diversificazione nel controllo di rischio di portafoglio S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO La Congiuntura Economica Architettura aperta come strumento di diversificazione nel controllo di rischio di portafoglio Luca Martina Private Banker Banca

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N.

REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N. REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N. 81/2008 Il Consiglio di Amministrazione della Società ha approvato le

Dettagli

NORME GENERALI PRINCIPI ETICI REGOLAMENTO INTERNO 2013 1

NORME GENERALI PRINCIPI ETICI REGOLAMENTO INTERNO 2013 1 REGOLAMENTO INTERNO 2013 1 NORME GENERALI Art. 1 Validità del regolamento interno Il presente regolamento, derivante dai principi espressi dallo Statuto da cui discende, rappresenta le regole e le concrete

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

La definizione L approccio

La definizione L approccio I BISOGNI EDUCATIVI SPECIALI (BES) La definizione Con la sigla BES si fa riferimento ai Bisogni Educativi Speciali portati da tutti quegli alunni che presentano difficoltà richiedenti interventi individualizzati

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Classificazioni dei sistemi di produzione

Classificazioni dei sistemi di produzione Classificazioni dei sistemi di produzione Sistemi di produzione 1 Premessa Sono possibili diverse modalità di classificazione dei sistemi di produzione. Esse dipendono dallo scopo per cui tale classificazione

Dettagli

Definizione e struttura della comunicazione

Definizione e struttura della comunicazione Definizione e struttura della comunicazione Sono state date molteplici definizioni della comunicazione; la più semplice e comprensiva è forse questa: passaggio di un'informazione da un emittente ad un

Dettagli

L esperienza irlandese: affrontare l abuso agli anziani

L esperienza irlandese: affrontare l abuso agli anziani L esperienza irlandese: affrontare l abuso agli anziani 2011 Censite 535,595 2021Stimate 909,000 Età 80+ 2.7% della popolazione nel 2011 14% dal 2006 2041-1397,000 7.3% della popolazione nel 2041 La maggior

Dettagli

Gli Standard hanno lo scopo di:

Gli Standard hanno lo scopo di: STANDARD INTERNAZIONALI PER LA PRATICA PROFESSIONALE DELL INTERNAL AUDITING (STANDARD) Introduzione agli Standard L attività di Internal audit è svolta in contesti giuridici e culturali diversi, all interno

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Rapporto dai Questionari Studenti Insegnanti - Genitori. per la Primaria ISTITUTO COMPRENSIVO IST.COMPR. BATTIPAGLIA "GATTO" SAIC83800T

Rapporto dai Questionari Studenti Insegnanti - Genitori. per la Primaria ISTITUTO COMPRENSIVO IST.COMPR. BATTIPAGLIA GATTO SAIC83800T Rapporto dai Questionari Studenti Insegnanti - Genitori per la ISTITUTO COMPRENSIVO IST.COMPR. BATTIPAGLIA "GATTO" SAIC83800T Progetto VALES a.s. 2012/13 Rapporto Questionari Studenti Insegnanti Genitori

Dettagli

LA RICERCA DI DIO. Il vero aspirante cerca la conoscenza diretta delle realtà spirituali

LA RICERCA DI DIO. Il vero aspirante cerca la conoscenza diretta delle realtà spirituali LA RICERCA DI DIO Gradi della fede in Dio La maggior parte delle persone non sospetta nemmeno la reale esistenza di Dio, e naturalmente non s interessa molto a Dio. Ce ne sono altre che, sotto l influsso

Dettagli

La Valutazione degli Asset Intangibili

La Valutazione degli Asset Intangibili La Valutazione degli Asset Intangibili Chiara Fratini Gli asset intangibili rappresentano il patrimonio di conoscenza di un organizzazione. In un accezione ampia del concetto di conoscenza, questo patrimonio

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione Processi (di sviluppo del) software Fase di Analisi dei Requisiti Un processo software descrive le attività (o task) necessarie allo sviluppo di un prodotto software e come queste attività sono collegate

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Gli uni e gli altri. Strategie in contesti di massa

Gli uni e gli altri. Strategie in contesti di massa Gli uni e gli altri. Strategie in contesti di massa Alessio Porretta Universita di Roma Tor Vergata Gli elementi tipici di un gioco: -un numero di agenti (o giocatori): 1,..., N -Un insieme di strategie

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

COOPERAZIONE INTERNAZIONALE E INTERDIPENDENZA ECONOMICA

COOPERAZIONE INTERNAZIONALE E INTERDIPENDENZA ECONOMICA Coop intern - 1 COOPERAZIONE INTERNAZIONALE E INTERDIPENDENZA ECONOMICA VARIE ACCEZIONI DEL TERMINE COOPERAZIONE INTERNAZIONALE CONSULTAZIONE TRA STATI COORDINAMENTO STRETTO DELLE POLITICHE COORDINAMENTO:

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Ludovica Scarpa Che cos è la competenza sociale?

Ludovica Scarpa Che cos è la competenza sociale? Ludovica Scarpa Che cos è la competenza sociale? Come l intelligenza e l empatia, e un poco come tutte le caratteristiche che contraddistinguono gli esseri umani, anche la competenza sociale non è facile

Dettagli

CODICE ETICO SOMMARIO. Premessa Principi generali. pag. 2 pag. 2 pag. 3 pag. 3 pag. 4 pag. 4 pag. 5 pag. 7 pag. 7 pag. 7 pag. 8 pag. 8 pag.

CODICE ETICO SOMMARIO. Premessa Principi generali. pag. 2 pag. 2 pag. 3 pag. 3 pag. 4 pag. 4 pag. 5 pag. 7 pag. 7 pag. 7 pag. 8 pag. 8 pag. CODICE ETICO SOMMARIO Premessa Principi generali Art. I Responsabilità Art. II Lealtà aziendale Art. III Segretezza Art. IV Ambiente di Lavoro, sicurezza Art. V Rapporti commerciali Art. VI Rapporti con

Dettagli

SIASFi: il sistema ed il suo sviluppo

SIASFi: il sistema ed il suo sviluppo SIASFI: IL SISTEMA ED IL SUO SVILUPPO 187 SIASFi: il sistema ed il suo sviluppo Antonio Ronca Il progetto SIASFi nasce dall esperienza maturata da parte dell Archivio di Stato di Firenze nella gestione

Dettagli

Partenariato transatlantico su commercio e investimenti. Parte normativa

Partenariato transatlantico su commercio e investimenti. Parte normativa Partenariato transatlantico su commercio e investimenti Parte normativa settembre 2013 2 I presidenti Barroso, Van Rompuy e Obama hanno chiarito che la riduzione delle barriere normative al commercio costituisce

Dettagli

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Release Management Obiettivi Obiettivo del Release Management è di raggiungere una visione d insieme del cambiamento nei servizi IT e accertarsi che tutti gli aspetti di una release (tecnici e non) siano

Dettagli

LA COMUNICAZIONE VERBALE E NON VERBALE. MODALITÀ DI COMUNICAZIONE EFFICACE ED INEFFICACE

LA COMUNICAZIONE VERBALE E NON VERBALE. MODALITÀ DI COMUNICAZIONE EFFICACE ED INEFFICACE LA COMUNICAZIONE VERBALE E NON VERBALE. MODALITÀ DI COMUNICAZIONE EFFICACE ED INEFFICACE LA COMUNICAZIONE La comunicazione è una condizione essenziale della vita umana e dell ordinamento sociale, poiché

Dettagli

di Sara Baroni Marketing e Vendite >> Marketing e Management

di Sara Baroni Marketing e Vendite >> Marketing e Management GESTIRE CON SUCCESSO UNA TRATTATIVA COMMERCIALE di Sara Baroni Marketing e Vendite >> Marketing e Management OTTENERE FIDUCIA: I SEI LIVELLI DI RESISTENZA Che cosa comprano i clienti? Un prodotto? Un servizio?

Dettagli

Il Numero e la Tessera Social Security

Il Numero e la Tessera Social Security Il Numero e la Tessera Social Security Il Numero e la Tessera Social Security Avere un numero di Social Security è importante perché è richiesto al momento di ottenere un lavoro, percepire sussidi dalla

Dettagli

Sfide strategiche nell Asset Management

Sfide strategiche nell Asset Management Financial Services Banking Sfide strategiche nell Asset Management Enrico Trevisan, Alberto Laratta 1 Introduzione L'attuale crisi finanziaria (ed economica) ha significativamente inciso sui profitti dell'industria

Dettagli

Dalla Mente Alle Relazioni la Sfida Emergente

Dalla Mente Alle Relazioni la Sfida Emergente Dalla Mente Alle Relazioni la Sfida Emergente LA SFIDA EDUCATIVA Kenneth J. Gergen La mia proposta è che la principale sfida del sistema educativo del nostro secolo sia quella di sostituire la tradizionale

Dettagli

Business Process Management

Business Process Management Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un

Dettagli

Che cos è un focus-group?

Che cos è un focus-group? Che cos è un focus-group? Si tratta di interviste di tipo qualitativo condotte su un ristretto numero di persone, accuratamente selezionate, che vengono riunite per discutere degli argomenti più svariati,

Dettagli

10 passi. verso la salute mentale.

10 passi. verso la salute mentale. 10 passi verso la salute mentale. «La salute mentale riguarda tutti» La maggior parte dei grigionesi sa che il movimento quotidiano e un alimentazione sana favoriscono la salute fisica e che buone condizioni

Dettagli