Una Revisione, Caratterizzazione ed Implementazione per la Comprensione del Concetto di Trust. Silvestro Bottitta

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Una Revisione, Caratterizzazione ed Implementazione per la Comprensione del Concetto di Trust. Silvestro Bottitta"

Transcript

1 Una Revisione, Caratterizzazione ed Implementazione per la Comprensione del Concetto di Trust Silvestro Bottitta

2 Indice 1 Introduzione Contributo della tesi Organizzazione della tesi Modelli di Trust Il Concetto di Trust Le Dimensioni del Trust Aspetti Quantitativi del Trust Aspetti Dinamici del Trust Incertezza, Rischio e Fiducia Una Caratterizzazione di Trust Il Dilemma Del Prigioniero Il Dilemma Del Prigioniero Iterato Strategie Revisione Tools Versione Java Versione Windows Versione Ansi C Aspetti Generali Un Tool per Giochi di Trust Caratteristiche generali Obiettivi Architettura i

3 INDICE ii Ambiente di sviluppo Funzionalità Strategie Due Matrici Visualizzazione degli Alberi di Decisione Apprendimento del Trust Scenari di Trust Il Gioco delle Parti Scenari Applicativi Competizione Commerciale Confronto di Diverse Tecnologie Trust, Rischio e Conoscenza Conclusioni Una Revisione dei Modelli di Trust Una Caratterizzazione di Trust Implementazione Scenari di Trust Proposte di Estensioni Poscritto A Glossario ed Acronimi 96 B Definizioni delle Classi 97 B.1 Class drawings B.2 Class matrix B.3 Class messagewindow B.4 Class ParseXMLFile B.5 Class player B.6 Class playgame B.7 Class PrisonerTool Bibliografia 112

4 Elenco delle figure 2.1 Relazioni tra i costrutti di Trust Categorie di Trust Sistema per la misurazione della incertezza Confronto tra un controllo di accesso che utilizza un certificato a chiave pubblica ed uno con credeziali di trust-management Modello di ricerca Modello di trust online Tre diverese relazioni tra percezione del rischio, trust e comportamento Esempio di evoluzione naturale Gerarchia Classi Pacchetto Prison Classe Card Classe Evolutions Classe Game Classe Parameters Classe Player Classe Tournament Pacchetto Prison.Strategies Classe BasicStrategies Classe BasicStrategiesNames Implementazione Strategie Package Prison.Util Classe Comparator iii

5 ELENCO DELLE FIGURE iv 3.16 Dilemma del Prigioniero: Matrice Dei Punteggi Dilemma del Prigioniero: Tool In Windows Architettura del Tool Interfaccia del Tool Metodo hasstrategy Metodo hasmemory Albero di decisione Matrice dei punteggi fra USA e Giappone Albero di decisione e punteggi Matrice dei punteggi Combinazione delle diverse decisioni mostrate mediante il tool Matrici e Strategie Albero delle strategie mostrato dal tool

6 Elenco delle tabelle 2.1 Modello di trust di Barber [2] Modello di trust di Muir Dilemma Del Prigioniero: Matrice Dei Punteggi Matrice Dei Punteggi Dilemma del Prigioniero: Mezzi di Comunicazione v

7 Sommario In questa tesi è stata effettuata un ampia revisione di lavori inerenti il concetto di trust. La revisione mette in evidenza gli aspetti multidisciplinari del concetto di trust e l utilizzo di tale termine. Il Dilemma del Prigioniero fornisce una caratterizzazione di trust. Giochi di trust permettono di studiare ed analizzare aspetti del trust. Giochi di trust, inoltre, permettono di rappresentare quelle situazioni nelle quali emergono cooperazione o competizione tra due entità. È stato messo in luce la necessità di dover studiare delle strategie, e la loro interazione, che permettano il raggiungimento degli obiettivi prefissi da entrambe le entità. Si è implementato un tool, il quale, prendendo spunto da alcuni tools esistenti, permette l apprendimento di alcuni aspetti generali del concetto di trust. L interfaccia grafica rende i risultati facilmente comprensibili. Sono state, infine, analizzati alcuni scenari reali, che ci permettono di validare il tool implementato. Riconoscimenti. Vorrei ringranziare il Prof. Domenico Cantone, mio relatore, per avermi dato la possibilità di svolgere la mia tesi in un paese straniero. Un grande riconoscimento va a Stuart Anderson e Massimo Felici, miei correlatori esterni, presso la School of Informatics, della University of Edinburgh, per il loro aiuto ed assistenza nello sviluppo della tesi. Un ringraziamento particolare va a Massimo Felici che mi è stato sempre di aiuto e per avermi offerto la sua ospitalità e la sua amicizia. Vorrei ringraziare la mia famiglia, mio padre Antonio, mia madre Grazia e mia sorella Valeria, per essermi stati sempre accanto, incoraggiandomi nei momenti difficili e per lo sforzo economico sostenuto per potermi far risiedere e studiare a lungo in un paese straniero. Un ringraziamento va a tutti gli amici che nel corso di questi anni mi sono stati accanto. Infine, vorrei ringraziare Alfonso, Giuseppe e Paolo, che nel corso dei miei studi si sono dimostrati, oltre che validi tecnici di laboratorio, degli Amici. vi

8 Abstract In this thesis there has been a large revision of works and studies concerning the concept of trust. The revision has highlighted multidisciplinary aspects of the trust concept and its use. The Prisoner s Dilemma gives an example of trust. Trust s games allow to study and analyze the trust s aspects. Furthermore trust games represent those situations where there is cooperation or competition between two entities. It has been pointed out the necessity to find out different strategies and their interactions in order to obtain the fixed aims from both entities. A tool has been implemented which, based on some existing tools, can easily learn some general aspects of the trust s concept. A graphical interface allows to understand easily the results. Finally some real scenarios have been analysed, giving us the possibility to test our tool. Acknowledgements. I would like to thank Professor Domenico Cantone, my supervisor, for giving me the possibility to develop my thesis in a foreign country. An important recognition is for Stuart Anderson and Massimo Felici, my overseas supervisors, at the School of Informatics, of the University of Edinburgh, for their assistance and presence on the thesis development. A special thanks to Massimo Felici for what he has done: his friendship, his important help and for giving me his ospitality. I would like to thank my family: my father Antonio, my mother Grazia and my sister Valeria, who have always support me, encouraging me to go ahead and overcome difficult moments and making some economic efforts to allow me to stay and study in a foreign country. A special thank to all my friends who have been close to me during these years. Finally, I thank Alfonso, Giuseppe e Paolo, who have been during my studies above all Real Friends, besides being valid laboratory experts. vii

9 Capitolo 1 Introduzione Il recente sviluppo del panorama industriale ha trasformato il modo in cui ogni persona interagisce nelle società avanzate. Tale sviluppo comprende vari aspetti, quali ad esempio, la liberalizzazione delle telecomunicazioni, l esplosione di Internet, la sempre maggiore diffusione di sistemi informatici ed il carattere socio-economico, che hanno contribuito alla nascita della Società dell Informazione (SI). Uno sviluppo sostenibile della Società dell Informazione è al centro degli obiettivi fissati di recente dalla Unione Europea, la quale si prefigge di diventare l economia più dinamica e competitiva del mondo entro il Per poter raggiungere tali obiettivi e per la natura stessa della Società dell Informazione è necessario lo sviluppo di tecnologie che vanno oltre i confini tradizionali. Oggi giorno sistemi informatici supportano varie attività di diversa natura. I campi di utilizzo dei sistemi informatici sono eterogenei. Per esempio, i sistemi informatici supportano attività produttive in ambito aziendale. Vengono impiegati in attività che richiedono un alto livello di affidabilità, come ad esempio, controllo del traffico aereo, monitoraggio di centrali elettriche o nucleari per la produzione di energia, ecc. L utilizzo di tali sistemi si sta velocemente diffondendo anche in ambito medico, dove sistemi informatici supportano varie attività ospedaliere ed interazioni con i pazienti (per esempio, tele-medicina). Un altro esempio, forse più comune, è l utilizzo di sistemi informatici in attività economico-finanziarie, come commercio elettronico e 1

10 CAPITOLO 1. INTRODUZIONE 2 trading-online. Sebbene tali applicazioni rappresentano esempi diversi dell utilizzo di sistemi informatici, tutte richiedono che i sistemi informatici siano conformi a specifiche funzionalità e caratteristiche di qualità. Sistemi informatici gestiscono informazioni confidenziali e supportano funzionalità critiche. Un deterioramento, nei casi peggiori la mancanza, di tali funzionalità e caratteristiche di qualità dei sistemi informatici potrebbero recare serie conseguenze strutturali (per esempio, danneggiamento del sistema informatico con conseguente perdita di informazioni confidenziali) ed economiche anche all ambiente circostante al sistema informatico (per esempio, incidenti alle persone fisiche con conseguente morte nei casi peggiori). L importanza e la diffusione dei sistemi informatici nella vita di tutti giorni hanno motivato varie attività di ricerca e sviluppo nei settori che riguargano la sicurezza e l affidabilità dei sistemi informatici. I motivi che hanno spinto, e che spingono ogni giorno i ricercatori di tutto il mondo, a cercare nuove e migliori soluzioni nell ambito della sicurezza informatica, è il crescente utilizzo in campi delicati, di software condiviso. La vita di tutti i giorni ci mette di fronte, ad esempio, a meccanismi dove la tutela della privacy e la segretezza di informazioni risultano essere necessari. Così come il campo medico, aeroportuale, anche l ambito universitario necessita di tali strumenti. La sicurezza dei computer sta diventando ogni giorno più importante, dato che viviamo nell era dell informatica nella quale tantissimi dati personali vengono conservati in vari sistemi di database. Questi database sono mantenuti da molti enti (per esempio, ospedali, finanza, organi burocratici, università, militari, ecc.). Ad ogni modo i computer connessi ad internet diventano sempre più difficili da controllare. In modo crescente, computazioni e perfino il salvataggio dei dati sono distribuiti su siti non sicuri e remoti, e sia i programmi che i dati stanno diventando sempre più mobili. Dati strettamente personali vengono messi online e visitati quotidianamente sulla rete. Il numero di utenti ed altre entità continuano a crescere in maniera rapida ed i rapporti tra questi diventano sempre più complessi e difficili da controllare. In breve, ci sono sempre più cose da proteggere ed è sempre più difficile farlo. Anche soffermarsi a capire il significato semantico della parola trust rap-

11 CAPITOLO 1. INTRODUZIONE 3 presenta un impegno complesso. Bisogna garantire che tutte le computazioni rispettino un insieme di regole: in particolare, dati privati o segreti non dovrebbero essere persi o affidati a parti che potrebbero utilizzarli in modo improprio e dati valutabili non dovrebbero essere distrutti o danneggiati da altre parti. Non esiste una definizione generale e ben accetta da tutti sul significato di trust. A volte viene identificata debolmente con lo scopo di raggiungere l anonimato: proteggere l identità delle parti. In generale, i meccanismi che assicurano la sicurezza possono essere interni od esterni al sistema. Quelli interni servono soprattutto ad evitare le violazioni rendendole impossibili. Quelli esterni cercano invece di convincere gli utenti a non iniziare computazioni che potrebbero violare la sicurezza. Bisognerebbe quindi prevedere una formazione, per tutto il personale che utilizza gli strumenti informatici, sui concetti guida della sicurezza e sulle metodologie da adottare per limitare i rischi in azienda. Far capire come la sicurezza sia una necessità ed una priorità aziendale. Far capire come la sicurezza non sia semplicemente uno strumento, ma un processo trasversale da gestire nella sua globalità e nelle sue implicazioni organizzative, normative e tecnologiche. Le vulnerabilità dell intero sistema non dipendono solo da inadeguatezze di tipo tecnologico, ma più spesso derivano da scarsa preparazione degli utenti o dalla difficoltà degli amministratori dei sistemi nel riuscire a trovare il tempo ed allocare le risorse umane necessarie ad affrontare le urgenze quotidiane create dalle nuove vulnerabilità scoperte o dalle esigenze dei propri utenti. Quindi bisognerebbe accrescere le conoscenze di base della gestione nel campo della sicurezza informatica; ridurre il carico di lavoro degli amministratori di sistema grazie alla mole minore di richieste di supporto da parte degli utenti; aumentare il livello di consapevolezza dell importanza della sicurezza informatica nell universo aziendale; favorire il passaggio a nuove tecnologie di protezione delle informazioni, facendo in modo che tutto il personale partecipi alla transizione; comprendere le molteplici implicazioni legali e relative responsabilità connesse alla sicurezza informatica. Ormai tutte le aziende e gli Enti pubblici utilizzano Internet come fonda-

12 CAPITOLO 1. INTRODUZIONE 4 mentale strumento di lavoro. Ma se la rete Internet permette un immediato accesso a risorse in tutto il mondo, porta con sé anche alcuni inconvenienti quali i rischi di attacchi da parte di persone male intenzionate e virus, la perdita di produttività dovuta all abuso della connessione al Web durante l orario di lavoro e l aumento dei costi di connessione a banda larga, oggi necessaria per accedere ad applicazioni Web sempre più sofisticate. Per eliminare questi inconvenienti è necessario ripensare alle modalità di connessione per ottimizzare l accesso ad Internet sia in termini di utilizzo delle risorse di banda, sia in termini di sicurezza. Oltre a proteggere ed a monitorare la connessione degli utenti aziendali, è importante garantire anche la sicurezza delle applicazioni Web attraverso le quali l azienda garantisce la propria presenza in Internet. Non basta aggiornare i Web server con i relativi updates. L attività di continuo aggiornamento del software, oltre ad essere complessa ed estremamente dispendiosa in termini di risorse (ogni giorno vengono scoperte nuove vulnerabilità), risolve il problema solo temporaneamente: il sistema è protetto solo fino alla scoperta della prossima vulnerabilità e la divulgazione del problema ed il rilascio delle patches relative avvengono quando i danni sono già stati causati. Anche Virus e Worm dagli effetti disastrosi, che possono mettere in ginocchio un intera Intranet nel giro di pochi minuti, sfruttano i problemi di sicurezza dei Web Server. Uno dei principali problemi della sicurezza informatica è che gli uomini tendono a non valutare correttamente di chi e riguardo a cosa fidarsi. Questa tendenza è diffusa a tutti i livelli ed in particolare tra i tecnici del mestiere. La caratteristica che rende la fiducia così pericolosa è la relazione transitiva che si potrebbe stabilire tra chi si fida ed il fiduciario. Tale relazione si potrebbe estendere automaticamente a tutti coloro di cui si fida il fiduciario. Se l azienda si fida di un fornitore, si fida di tutti coloro di cui si fida il fornitore e così via all infinito. Il pericolo del trust emerge quando si valuta il rischio di un rapporto fiduciario sulla base dei rapporti diretti, ignorando o perlomeno sottovalutando quelli indiretti. Si può vedere che, nelle realtà aziendali, le applicazioni sono protette da

13 CAPITOLO 1. INTRODUZIONE 5 attacchi effettuati tramite l infrastruttura, escludendo l ipotesi contraria (cioè che l infrastruttura debba essere protetta da applicazioni vulnerabili). Ciò porta ad uno sbilanciamento degli investimenti a favore di strumenti quali firewall. Si dà invece per scontato che l applicazione non rappresenti un rischio a sè stante. L esperienza invece dimostra che, per quanto sia possibile proteggere l infrastruttura da attacchi esterni, è molto difficile limitare il danno che può provocare un applicazione vulnerabile. Allora a cosa serve introdurre i migliori strumenti di sicurezza delle reti se poi l anello debole risiede proprio nell applicazione? Insomma, la fiducia non deve essere concessa gratuitamente. Secondo i canoni della sicurezza, non può (e non deve) esserci trust dove non ve n è una necessità concreta. Solo quando non vi è altro modo di raggiungere un insieme di requisiti che, fidandosi di qualcuno o qualcosa, possiamo estendere il rapporto di trust. Ma non senza prima scoprire di chi e di cosa intendiamo fidarci ripercorrendo la catena del trust oltre il rapporto diretto e, valutandone, le conseguenze. 1.1 Contributo della tesi Lo scopo di questa tesi è quello di sviluppare uno strumento ed analizzarlo per creare un esempio di software che supporti l apprendimento del concetto di trust. È stata effettuata un ampia revisione di lavori inerenti la spiegazione e l evoluzione del trust tra due o più parti. Tale revisione ha permesso di prendere una visione multidisciplinare del trust, data la sua varietà di significati, di utilizzi e per la sua volatilità. Prendendo spunto dal Dilemma del Prigioniero è stata studiata la relazione esistente tra due entità che competono o cooperano tra loro. È stata messa in luce la necessità di dover studiare strategie per permettere il raggiungimento degli obiettivi prefissi dalle entità che interagiscono tra loro. È stato implementato un tool che permette l apprendimento di alcuni aspetti generali del concetto di trust. Sono stati esaminati aspetti reali nei quali viene messo in risalto l esistenza di rapporti

14 CAPITOLO 1. INTRODUZIONE 6 di cooperazione o competione tra le entità interessate, che possono essere simulate con il tool implementato. 1.2 Organizzazione della tesi La tesi è strutturata come segue. Il Capitolo 2 fornisce un introduzione al concetto di trust o fiducia. La caratterizzazione delle dimensioni del trust ci permette di analizzare vari aspetti (per esempio, distribuzione, dinamico, quantitativo, ecc.) del trust. La revisione di vari lavori attinenti al trust, mette in luce la complessità del concetto di trust. Sebbene siano stati proposti diversi modelli di trust, molti aspetti pratici inerenti al trust mettono in evidenza delle limitazioni dal punto di vista applicativo di tali modelli. La mancanza di una definizione di trust generalmente accettata, ed inoltre, la natura multidisciplinare accrescono la difficoltà nel comprendere il concetto di trust. Il Capitolo 3 introduce il Dilemma del Prigioniero, come caratterizzazione di Trust. Partendo della spiegazione di come nasce e si evolve nelle sue varie forme, classica ed iterata, si procede ad una revisione dei tools esistenti. Il Capitolo 4 presenta una implementazione di un tool per il supporto all apprendimento ed alla spiegazione di concetti base di trust. Tramite tale tool, è possibile mettere in luce l evolversi del trust tra due entità che, per mezzo di proprie strategie, interagiscono tra loro. Il grado di trust raggiunto sarà mostrato in termini di punteggio, che viene calcolato grazie alle matrice dei pesi, che possono essere interpretate come la quantificazione degli sforzi effettuati da entrambe le parti, per raggiungere i propri obiettivi. Verranno mostrate le caratteristiche generali del tool, con uno sguardo agli obiettivi da esso prefissi. Verranno discusse l architettura e le sue funzionalità. Ogni giorno siamo costretti ad effettuare delle decisioni su come comportarci e su come agire in determinate situazioni. Vi sono situazioni in cui bisogna cooperare e situazioni in cui è necessario competere con gli altri, per ottenere i propri profitti. Il Capitolo 5 mette in luce tale duplice aspetto dell interazione tra due entità, facendo vedere degli esempi in cui tale comportamento può essere riconosciuto. Giochi di trust, basati su applicazioni

15 CAPITOLO 1. INTRODUZIONE 7 o estensioni del Dilemma del Prigioniero, forniscono una caratterizzazione di situazioni in cui esiste competizione o cooperazione. Tali scenari mostrano delle situazioni nelle quali fiducia o sfiducia possono emergere dall interazione delle strategie adottate. L analisi di alcuni scenari, inoltre, ci permette di utilizzare e validare alcune delle funzionalità del tool implementato. Infine, il Capitolo 6 riassume il contributo della tesi. Nel corso della trattazione della tesi, per riuscire a comprendere ed interpretare il concetto di trust ed il modo in cui può evolversi, è stata effettuata una revisione di modelli esistenti, che ci ha dato la possibilità di cogliere i vari aspetti di trust, dalla sua complessità concettuale alla sua dinamicità. È stato esaminato il Dilemma del Prigioniero come caratterizzazione di trust, riuscendo così ad interpretare le possibili interazioni esistenti, cooperazione e competizione, tra due potenziali giocatori. È stato implementato un tool, basato sul dilemma del prigioniero, che ci ha permesso di cogliere al meglio l evolversi della cooperazione o competizione, anche grazie al supporto grafico di cui esso è fornito. Tramite tale tool, siamo stati in grado di simulare scenari reali, conferendo loro maggiore chiarezza, fornendo una rappresentazione grafica, che li ha resi maggiormente intuitivi.

16 Capitolo 2 Modelli di Trust Il presente capitolo fornisce una introduzione al concetto di trust o fiducia. La caratterizzazione delle dimensioni del trust ci permette di analizzare vari aspetti (per esempio, distribuzione, dinamico, quantitativo, ecc.) del trust. La revisione di vari lavori attinenti al trust, mette in luce la complessità del concetto di trust. Sebbene siano stati proposti diversi modelli di trust, molti aspetti pratici inerenti al trust mettono in evidenza delle limitazioni dal punto di vista applicativo di tali modelli. La mancanza di una definizione di trust generalmente accettata, ed inoltre, la natura multidisciplinare di tale concetto accrescono la difficoltà nel comprendere il concetto di trust. 2.1 Il Concetto di Trust I servizi offerti da Internet sono cresciuti a dismisura negli ultimi anni. Tali servizi vengono usati giornalmente da un numero sempre maggiore di utenti per un insieme svariato di applicazioni, quali per esempio, commercio elettronico, operazioni bancarie e corrispondenze personali via . La rapidità dell innovazione tecnologica, dovuta all introduzione di nuovi sistemi informatici nel corso degli ultimi anni e, l automazione di varie attività produttive, hanno reso la Società dell Informazione sempre più dipendente dalla affidabilità e dalla continua disponibilità dei sistemi informatici. Tale dipendenza 8

17 CAPITOLO 2. MODELLI DI TRUST 9 giustifica il costante interesse sull affidabilità dei sistemi e dei servizi da loro offerti. Da quando, intorno alla metà degli anni 90, Internet si è diffuso un poco ovunque, diventando uno strumento domestico, ha cambiato il modo di concepire le distanze. Internet ha davvero reso il pianeta Terra più piccolo. È possibile visitare ogni luogo del mondo, è possibile raggiungere ed approfondire ogni notizia. Internet ha permesso di conoscere realtà diverse dalla propria, civiltà lontane, usi e costumi diversi. In questo senso ha allargato gli orizzonti della conoscenza. Per capire l effetto di questa influenza basti pensare alle politiche che regolano, o meno, l utilizzo e la diffusione di informazione mediante Internet. Internet ha, inoltre, creato nuovi posti di lavoro, nuove figure professionali, ha influito sull economia ed ha reso necessaria una formazione professionale imponendo una sorta di alfabetizzazione informatica alla società odierna [21]. Così facendo ha radicalmente trasformato la nostra vita. Ne è scaturito un effetto domino che ha stimolato non solo individualmente l intero settore informatico, elettronico e delle telecomunicazioni, ma anche la loro convergenza creando un grosso mercato mondiale. Il panorama di sviluppo odierno è quello di una corsa frenetica, probabilmente inarrestabile, all ultima scoperta ed innovazione tecnologica, concentrando e stimolando nuove ricerche che richiedono nuovi investimenti. Internet, sfortunatamente, non è solo un mezzo che ha migliorato la diffusione e comunicazione dell informazione. Ha anche esposto la società dell informazione a nuovi tipi di rischi. La connettività offerta da Internet può essere abusata per commettere delle azioni negative volte a danneggiare la società dell informazione. È diventato il campo d azione di coloro che vogliono una incondizionata ed incontrollata diffusione dell informazione, danneggiare società commerciali, diffondere virus informatici o semplicemente ribellarsi e protestare contro sistemi e strutture sociali e democratiche. Si è resa, pertanto, necessaria l esigenza di difendersi dai rischi legati all utilizzo improprio della diffusione di Internet. In generale quindi è necessaria una regolamentazione e politica di controllo, non repressiva, che permettano di difendere la privacy e la sicurezza della società dell informazione. Quindi Internet, oggi

18 CAPITOLO 2. MODELLI DI TRUST 10 più che mai, si presenta come una medaglia a due facce. Una delle funzionalità, che molti degli odierni sistemi informatici supportano, è la gestione di informazioni confidenziali. La maggior parte delle informazioni vengono create dalla automazione di attività (per esempio, mediante una procedura informatica) o sono direttamente collegate ad essa. Tutto ciò, pur migliorando i servizi per la clientela e le attività produttive, accresce il rischio di errore od abuso delle informazioni. Molti utenti possono accedere direttamente a tali informazioni attraverso terminali o telefoni cellulari. I sistemi informatici permettono di controllare l accesso per utente, transazione e di segnalare la violazione od il tentativo di violazione della sicurezza. Il livello dei controlli necessari, deve essere valutato in rapporto al grado di rischio ed all incidenza delle perdite (o della diffusione non autorizzata di informazioni). Molti sistemi di sicurezza richiedono delle certificazioni, in quanto, il loro malfunzionamento può mettere, nei casi peggiori, in pericolo la vita umana e l ambiente (per esempio, sicurezza di impianti nucleari e di sistemi di controllo), arrecare seri danni alle infrastrutture economiche (per esempio, sistemi bancari), ledere la privacy (per esempio, sistemi medici) e facilitare il crimine (per esempio, sistemi di allarme). Il livello di sicurezza varia largamente da un sistema ad un altro. Molti sistemi di sicurezza falliscono perchè proteggono dati sbagliati o lo fanno in modo errato [1]. Per la protezione delle informazioni sono pertanto necessarie adeguate procedure e tecnologie di sicurezza e controllo [1]. I controlli tecnici per la sicurezza delle informazioni possono, per esempio, comprendere: la cifratura, ovvero, il procedimento attraverso il quale un testo in chiaro è convertito in una serie di simboli apparentemente privi di significato; l utilizzo di codici di autenticazione dei messaggi che proteggono le transazioni elettroniche di dati contro alterazioni non autorizzate nel corso della trasmissione o della memorizzazione; l uso di applicazioni di sicurezza destinate a limitare l accesso a dati, archivi, programmi, funzioni ausiliarie e comandi di sistema elettronici. L introduzione di nuovi sistemi informatici ed il loro utilizzo per l automazione di vari servizi espone l utente di tali servizi a nuovi tipi di rischi, i quali caratterizzano un ambiente informatico e le relative procedure di sicurezza e di controllo. Vari servizi automatici bancari, ad esempio, sono

19 CAPITOLO 2. MODELLI DI TRUST 11 esposti a rischi, quali l errore o la frode [1]. Il sistema di Bancomat o ATM (Automatic Teller Machine) potrebbe risultare vulnerabile a vari tipi di malfunzionamenti. Se la rete di comunicazione si interrompesse, il messaggio di conferma per una transazione potrebbe andare perso. Se tale eventualità non è presa in considerazione, ne potrebbe risulatare un erroneo accredito della transazione [1]. Altri tipi di vulnerabilità di un sistema tipo Bancomat, potrebbero essere legati ad attacchi con l intento di venire in possesso di informazioni che permettono il raggiro dei sistemi di sicurezza [1]. Un semplice espediente è quello di sorvegliare delle postazioni Bancomat per spiare il codice PIN del cliente, successivamente copiare il numero del conto dalla ricevuta della transazione inaccuratamente buttata, e quindi clonare tali informazioni su una carta che permettesse di utilizzare il conto dell inavvertito cliente. È necessario quindi l identificazione dei rischi legati all utilizzo ed alla sicurezza dei sistemi informatici (per esempio, diffusione impropria di informazioni, errore, frode, interruzione dell attività dovuta ad errori nei sistemi e nei programmi informatici, pianificazione inadeguata ad ogni eventuale rischio connesso con le operazioni elettroniche di utenti) e la defizione di azioni preventive e correttive per fronteggiare tali rischi. L entità di tali rischi e la velocità con la quale possono insorgere e propagarsi sono cambiate in maniera sensazionale, in parte, a causa dell utilizzo di sistemi informatici collegati fra di loro mediante reti di comunicazione - vedi Internet. Il malfunzionamento di molti sistemi informatici avviene di norma e con frequenza [35]. L errore può essere spesso ricondotto, per esempio, all immissione di dati oppure alle fasi di elaborazione dei sistemi informatici, sebbene questi ultimi automatizzano e supportano varie attività produttive. È possibile, inoltre, che vari errori significativi siano introdotti durante varie fasi del ciclo di produzione o di vita del sistema, per esempio, nel corso della progettazione, verifica, correzione (o debugging) e manutenzione di un sistema informatico [39]. La causa in genere va ricercata in varie componenti sociotecniche che vanno dagli errori e malfunzionamenti del software, a problemi di progettazione e mancanza di meccanismi e procedure adatte a livello di organizzazione [36]. Solo di rado la causa può essere ricondotta unicamente al malfunzionamento di componenti elettroniche o meccaniche interne.

20 CAPITOLO 2. MODELLI DI TRUST 12 La progettazione di sistemi informatici efficienti richiede di individuare i punti vulnerabili di ciascun sistema. Le soluzioni da adottare, per poter mitigare i rischi associati alle vulnerabilità, comprendono sia soluzioni tecniche che anche la definizione di politiche e procedure di sistema. Per esempio, la modifica di sistemi informatici, di particolare importanza strategica per un organizzazione, deve avvenire secondo delle procedure ben definite. Le modifiche non autorizzate sono, inoltre, da evitare per evitare rischi legati alla evoluzione del sistema. Si dovrà inoltre avere cura che il personale riceva una formazione adeguata. Una corretta pianificazione è di importanza fondamentale. L efficienza e la qualità di vari servizi ormai dipendono a tal punto dai sistemi informatici che una qualsiasi inefficienza sia nella gestione che nello sviluppo di nuovi sistemi potrebbe avere conseguenze rilevanti. La complessità delle interazioni e dei flussi di dati caratterizzano gli odierni sistemi informatici [35]. La rapidità con cui avvengono le comunicazioni inoltre rende più difficile il monitoraggio ed il controllo delle attività supportate da sistemi informatici. Sebbene l utilizzo di sistemi informatici ha permesso la automazione di varie attività, molte altre ancora dipendono dalla interazione (remota e non) fra diversi utenti. MacKenzie [23], per esempio, analizza l influenza delle interazioni sociali sui mercati finanziari. Un aspetto particolare di tale analisi riguarda il fatto che tali interazioni sociali, oggigiorno, vengono effettuate mediante l utilizzo di diversi mezzi di comunicazione e tecnologie (per esempio, vocale via telefono ed elettonico mediante posta elettronica). Una relazione basata sulla fiducia, non richiede particolari precauzioni e formalismi, per concludere o definire accordi di compra-vendita, come diversamente accadrebbe tra persone che non hanno alcun tipo di relazione tra loro. L analisi in dettaglio di alcune interazioni mette in evidenza che sebbene le comunicazioni avvengono attraverso l utilizzo di tecnologie più o meno moderne, le interazioni sono influenzate dal rapporto (o meno) di fiducia e conoscenza fra gli interlocutori. Cosa significa la parola trust? Trust, o fiducia, è un fattore centrale che influisce su come noi interagiamo con gli altri. Entra in gioco nei rapporti interpersonali in vari contesti e spesso è una componente essenziale nei rapporti di lavoro. Diventa fondamentale nelle situazioni di incertezza. La

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

La sicurezza dell informazione

La sicurezza dell informazione La sicurezza dell informazione come costruire il sistema di gestione per la sicurezza dell informazione Ing. Ioanis Tsiouras 1 (Rivista Qualità, Agosto 2000) 1 Introduzione L informazione, nel linguaggio

Dettagli

5. Requisiti del Software II

5. Requisiti del Software II 5. Requisiti del Software II Come scoprire cosa? Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 5. Requisiti del Software II 1 / 22 Sommario 1 Generalità

Dettagli

prof. Andrea Messeri docente Università degli Studi di Siena

prof. Andrea Messeri docente Università degli Studi di Siena prof. Andrea Messeri docente Università degli Studi di Siena UNIVERSITÀ, SCUOLE E ORIENTAMENTO IN ITALIA intervento al convegno Essenzialità dell Orientamento per il Futuro dei Giovani, Orvieto 9 11 dicembre

Dettagli

Applicazione pedagogica degli ambienti di apprendimento

Applicazione pedagogica degli ambienti di apprendimento Applicazione pedagogica degli ambienti di apprendimento Materiale pratico della durata di un ora circa Il nuovo ambiente di apprendimento rappresenterà un cambiamento pedagogico radicale o sarà soltanto

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Progettaz. e sviluppo Data Base

Progettaz. e sviluppo Data Base Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)

Dettagli

Realizzare la valutazione inclusiva

Realizzare la valutazione inclusiva LA VALUTAZIONE NELLE CLASSI COMUNI IT Realizzare la valutazione inclusiva La fase conclusiva del progetto La valutazione nelle classi comuni dell Agenzia ha visto un dibattito e una spiegazione del concetto

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno

Il sistema di gestione dei dati e dei processi aziendali. Il sistema di controllo interno Il sistema di gestione dei dati e dei processi aziendali Il sistema di controllo interno Argomenti della lezione 1 - Controllo Interno: definizione e componenti 2 - Ambiente di controllo 3 - Valutazione

Dettagli

Il ruolo dei determinanti di salute nella progettazione in cooperazione internazionale

Il ruolo dei determinanti di salute nella progettazione in cooperazione internazionale Il ruolo dei determinanti di salute nella progettazione in cooperazione internazionale Mariano Giacchi U.O.C. Promozione della salute AOUS CREPS Dip. Fisiopatologia, Medicina Sperimentale e Sanità Pubblica

Dettagli

Nono Rapporto UniCredit sulle piccole imprese La digitalizzazione delle imprese pugliesi: efficienza, innovazione e conquista di nuovi mercati

Nono Rapporto UniCredit sulle piccole imprese La digitalizzazione delle imprese pugliesi: efficienza, innovazione e conquista di nuovi mercati Nono Rapporto UniCredit sulle piccole imprese La digitalizzazione delle imprese pugliesi: efficienza, innovazione e conquista di nuovi mercati Presentati oggi i risultati dello studio di UniCredit, dedicato

Dettagli

Una storia di successo: Alpitel

Una storia di successo: Alpitel Una storia di successo: Alpitel La suite applicativa People Talent conquista l'azienda italiana, leader nello sviluppo e nella realizzazione di reti ed impianti per le telecomunicazioni. L esigenza La

Dettagli

Alberi Decisionali di Vito Madaio

Alberi Decisionali di Vito Madaio Tecnica degli Alberi Decisionali Cosa è un albero decisionale Un albero decisionale è la dimostrazione grafica di una scelta effettuata o proposta. Non sempre ciò che istintivamente ci appare più interessante

Dettagli

Collaborazione: gli entusiasti ed i ritardatari

Collaborazione: gli entusiasti ed i ritardatari Collaborazione: gli entusiasti ed i ritardatari Obiettivi di apprendimento Sono sempre di più le aziende interessate ad approfondire la conoscenza degli strumenti di collaborazione per migliorare la propria

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

AMICI VIRTUALI E AMICI REALI: Aspetti Psicosociali dei Social Network. Prof. Giuseppe Riva. Università Cattolica del Sacro Cuore

AMICI VIRTUALI E AMICI REALI: Aspetti Psicosociali dei Social Network. Prof. Giuseppe Riva. Università Cattolica del Sacro Cuore AMICI VIRTUALI E AMICI REALI: Aspetti Psicosociali dei Social Network Prof. Giuseppe Riva Università Cattolica del Sacro Cuore www.isocialnetwork.info 1-1 Indice I social network sono una moda? SN come

Dettagli

Come favorire la competitività e la sostenibilità con la nuova ISO 9001:2015

Come favorire la competitività e la sostenibilità con la nuova ISO 9001:2015 Come favorire la competitività e la sostenibilità con la nuova ISO 9001:2015 Lucio Galdangelo - Fieramilano 02/10/2014 Come cambierà la norma ISO 9001 2015 ISO 9001:2015 2012 New Work Item Proposal per

Dettagli

I 10 Vantaggi Competitivi di una gestione del lavoro orientata alla sicurezza e allo sviluppo delle Risorse Umane

I 10 Vantaggi Competitivi di una gestione del lavoro orientata alla sicurezza e allo sviluppo delle Risorse Umane I 10 Vantaggi Competitivi di una gestione del lavoro orientata alla sicurezza e allo sviluppo delle Risorse Umane La presente pubblicazione si rivolge ai dirigenti del settore sanitario e ha come obiettivo

Dettagli

A. Cosa è la privacy B. Cosa sono i dati personali C. I principi fondamentali da conoscere per proteggere i dati personali

A. Cosa è la privacy B. Cosa sono i dati personali C. I principi fondamentali da conoscere per proteggere i dati personali ACE PROTEGGE LA RISERVATEZZA DEI TUOI DATI Ace European Group Ltd. fin dalla sua nascita ha deciso di ispirare la propria azione ai valori della sicurezza, della trasparenza e della qualità. Il risultato

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it

BSI Group Italia Via Fara, 35 20124 Milano. +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it BSI Group Italia Via Fara, 35 20124 Milano +39 02 6679091 marketing.italy@bsigroup.com bsigroup.it The trademarks in this material (for example the BSI logo or the word KITEMARK ) are registered and unregistered

Dettagli

Lavorare in gruppo. Corso di formazione per i dipendenti dell Università di Palermo

Lavorare in gruppo. Corso di formazione per i dipendenti dell Università di Palermo Lavorare in gruppo Corso di formazione per i dipendenti dell Università di Palermo Premessa La conoscenza del gruppo e delle sue dinamiche, così come la competenza nella gestione dei gruppi, deve prevedere

Dettagli

Le undici competenze chiave del coaching secondo ICF

Le undici competenze chiave del coaching secondo ICF Le undici competenze chiave del coaching secondo ICF Le seguenti undici competenze chiave del coaching sono state sviluppate per fornire una maggiore comprensione rispetto alle capacità ed agli approcci

Dettagli

COMPETENZE DI BASE ICF Aggiornamento 2009

COMPETENZE DI BASE ICF Aggiornamento 2009 COMPETENZE DI BASE ICF Aggiornamento 2009 Le 11 competenze di base del coaching sono state sviluppate per permettere una migliore comprensione delle competenze e degli approcci utilizzati nell ambito della

Dettagli

SCHEMA DI MODULO DI ISCRIZIONE AL SERVIZIO INTERNET. Io sottoscritto/a. nato/a. il.. residente a... in via... telefono... cellulare.. email..

SCHEMA DI MODULO DI ISCRIZIONE AL SERVIZIO INTERNET. Io sottoscritto/a. nato/a. il.. residente a... in via... telefono... cellulare.. email.. Allegato 1 SCHEMA DI MODULO DI ISCRIZIONE AL SERVIZIO INTERNET Io sottoscritto/a. nato/a. il.. residente a... in via... telefono........ cellulare.. email.. CHIEDO di essere iscritto al servizio Internet

Dettagli

Guida ai Sistemi di Gestione della Salute e della Sicurezza nei Luoghi di Lavoro

Guida ai Sistemi di Gestione della Salute e della Sicurezza nei Luoghi di Lavoro Alberto Alberto ANDREANI ANDREANI Via Mameli, 72 int. 201/C Via Mameli, 72 int. 201/C 61100 PESARO Tel. 0721.403718 61100 PESARO Tel. 0721.403718 e.mail andreani@pesaro.com e.mail andreani@pesaro.com Guida

Dettagli

6 IL RUOLO DEL FINANZIAMENTO PUBBLICO

6 IL RUOLO DEL FINANZIAMENTO PUBBLICO 6 IL RUOLO DEL FINANZIAMENTO PUBBLICO Nel comprendere le strategie formative adottate dalle grandi imprese assume una particolare rilevanza esaminare come si distribuiscano le spese complessivamente sostenute

Dettagli

Customer satisfaction

Customer satisfaction [moduli operativi di formazione] Customer satisfaction Soddisfare Migliorare Continuare a soddisfare CUSTOMER SATISFACTION Tutte le aziende dipendono dai propri clienti ed è indispensabile agire per capire

Dettagli

IL COUNSELING NELLE PROFESSIONI D AIUTO

IL COUNSELING NELLE PROFESSIONI D AIUTO IL COUNSELING NELLE PROFESSIONI D AIUTO Obiettivi: Conoscere le peculiarità del counseling nelle professioni d aiuto Individuare le abilità del counseling necessarie per svolgere la relazione d aiuto Analizzare

Dettagli

I Modelli della Ricerca Operativa

I Modelli della Ricerca Operativa Capitolo 1 I Modelli della Ricerca Operativa 1.1 L approccio modellistico Il termine modello è di solito usato per indicare una costruzione artificiale realizzata per evidenziare proprietà specifiche di

Dettagli

COME AGGIORNARE IL PROPRIO SISTEMA DI CREDENZE

COME AGGIORNARE IL PROPRIO SISTEMA DI CREDENZE 11 November 2014 COME AGGIORNARE IL PROPRIO SISTEMA DI CREDENZE Articolo a cura di Nicola Doro - Responsabile Commerciale Ad Hoc Ti sei mai chiesto perché alcune persone falliscono in tutto quello che

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Gestire le Risorse Umane - Costruire Fiducia Sospiro (Cremona) 19 giugno 2009

Gestire le Risorse Umane - Costruire Fiducia Sospiro (Cremona) 19 giugno 2009 Bologna - Tel. & fax 051 543101 e-mail: e.communication@fastwebnet.it www.excellencecommunication.it Gestire le Risorse Umane - Costruire Fiducia Sospiro (Cremona) 19 giugno 2009 Docente: Antonella Ferrari

Dettagli

Introduzione alla Progettazione per Componenti

Introduzione alla Progettazione per Componenti Introduzione alla Progettazione per Componenti Alessandro Martinelli 6 ottobre 2014 Obiettivo del Corso Il Progetto Software Reale Il Componente Software La Programmazione Ad Oggetti Fondamenti di Informatica

Dettagli

Le Basi di dati: generalità. Unità di Apprendimento A1 1

Le Basi di dati: generalità. Unità di Apprendimento A1 1 Le Basi di dati: generalità Unità di Apprendimento A1 1 1 Cosa è una base di dati In ogni modello di organizzazione della vita dell uomo vengono trattate informazioni Una volta individuate e raccolte devono

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

PARTE SECONDA La pianificazione strategica

PARTE SECONDA La pianificazione strategica PARTE SECONDA La pianificazione strategica 1. La pianificazione strategica dell impresa marketing oriented Di cosa parleremo Tutte le principali economie sono attualmente caratterizzate da continui e repentini

Dettagli

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori Le presenti Raccomandazioni sono destinate ai genitori, allo scopo di informarli sugli eventuali rischi nei quali i figli in età

Dettagli

Fase di offerta. Realizzazione del progetto

Fase di offerta. Realizzazione del progetto Linee guida per un buon progetto Commissione dell informazione e dei Sistemi di Automazione Civili e Industriali CONTENUTI A) Studio di fattibilità B) Progetto di massima della soluzione C) Definizione

Dettagli

INTRODUZIONE ALLA PRIVACY SU INTERENT

INTRODUZIONE ALLA PRIVACY SU INTERENT INTRODUZIONE ALLA PRIVACY SU INTERENT Dr. Antonio Piva antonio@piva.mobi 2015 Dr. Antonio Piva 1 IL CONCETTO DEL CLICKSTREAM Tramite la navigazione in internet e i servizi utilizzati, resi disponibili

Dettagli

Metodologia Classica di Progettazione delle Basi di Dati

Metodologia Classica di Progettazione delle Basi di Dati Metodologia Classica di Progettazione delle Basi di Dati Metodologia DB 1 Due Situazioni Estreme Realtà Descritta da un documento testuale che rappresenta un insieme di requisiti del software La maggiore

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Il ruolo della sicurezza delle informazioni nella Sanità elettronica

Il ruolo della sicurezza delle informazioni nella Sanità elettronica Workshop: Telemedicina e Sanità elettronica: facciamo il punto! Il ruolo della sicurezza delle informazioni nella Sanità elettronica Corrado Giustozzi Security Evangelist Capgemini Italia Responsabile

Dettagli

Come passare dal budget tradizionale al piano d azione annuale: il caso GDO

Come passare dal budget tradizionale al piano d azione annuale: il caso GDO Come passare dal budget tradizionale al piano d azione annuale: il caso GDO di Massimo Lazzari e Davide Mondaini (*) L evoluzione rapida e irreversibile dei contesti di riferimento in cui le aziende si

Dettagli

La privacy è un diritto fondamentale oggi riconosciuto dall ordinamento giuridico di tutti i paesi europei e delle principali nazioni del mondo.

La privacy è un diritto fondamentale oggi riconosciuto dall ordinamento giuridico di tutti i paesi europei e delle principali nazioni del mondo. LUCERNA IURIS LEGAL EUROPEAN NETWORK STUDIO LEGALE MAGLIO E ASSOCIATI - Cosa è la privacy - Cosa sono i dati personali - I principi fondamentali da conoscere per proteggere i dati personali a. Cosa è la

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

CODICE DI COMPORTAMENTO. per lavorare e vivere meglio. A cura dei Comitati Paritetici sul fenomeno del Mobbing Area Comparto e Dirigenza (*)

CODICE DI COMPORTAMENTO. per lavorare e vivere meglio. A cura dei Comitati Paritetici sul fenomeno del Mobbing Area Comparto e Dirigenza (*) CODICE DI COMPORTAMENTO per lavorare e vivere meglio A cura dei Comitati Paritetici sul fenomeno del Mobbing Area Comparto e Dirigenza (*) PREMESSA: Elementi di grande importanza negli ambienti di lavoro

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N.

REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N. REGOLAMENTO E POLITICHE AZIENDALI ALLEGATO (J) DOCUMENTO SULLE POLITICHE DI SICUREZZA E TUTELA DELLA SALUTE SUL LAVORO EX D.LGS. N. 81/2008 Il Consiglio di Amministrazione della Società ha approvato le

Dettagli

Dichiarazione sull uso previsto. Declinazione di responsabilità

Dichiarazione sull uso previsto. Declinazione di responsabilità Come può un paziente condividere i suoi dati con me? Come posso collegare l invito di un paziente al relativo record nel mio Come posso trasferire i dati condivisi di un paziente dal sistema online di

Dettagli

Introduzione. Articolazione della dispensa. Il sistema del controllo di gestione. Introduzione. Controllo di Gestione

Introduzione. Articolazione della dispensa. Il sistema del controllo di gestione. Introduzione. Controllo di Gestione Introduzione Perché il controllo di gestione? L azienda, come tutte le altre organizzazioni, è un sistema che è rivolto alla trasformazione di input (risorse tecniche, finanziarie e umane) in output (risultati

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

INTERNET E SCUOLA PRIMAVERA MULTIMEDIALE

INTERNET E SCUOLA PRIMAVERA MULTIMEDIALE INTERNET E SCUOLA PRIMAVERA MULTIMEDIALE INTERNET NELLE SCUOLE GUARDIAMOCI ATTORNO PRIMAVERA MULTIMEDIALE A ciascuno il suo punto di vista Alla scuola nel suo complesso con la varietà di ruoli Alla società

Dettagli

REQUISITI FUNZIONALI DELLE PROCEDURE ELETTRONICHE PER GLI APPALTI PUBBLICI NELL UE VOLUME I

REQUISITI FUNZIONALI DELLE PROCEDURE ELETTRONICHE PER GLI APPALTI PUBBLICI NELL UE VOLUME I REQUISITI FUNZIONALI DELLE PROCEDURE ELETTRONICHE PER GLI APPALTI PUBBLICI NELL UE VOLUME I GENNAIO 2005 eprocurement pubblico Clausola di esclusione della responsabilità Commissione europea Original document

Dettagli

Convegno Federconsumatori Toscana. Al centro i cittadini. Equità, tutela e partecipazione nei servizi pubblici locali

Convegno Federconsumatori Toscana. Al centro i cittadini. Equità, tutela e partecipazione nei servizi pubblici locali Al centro i cittadini. Equità, tutela e partecipazione nei servizi pubblici locali Firenze, 12 aprile 2011 Auditorium Monte dei Paschi di Siena Intervento di Luciano Baggiani, Presidente dell ANEA Pagina

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

INTRODUZIONE. Unipol Gruppo Finanziario ha invece scelto di ascoltare tutti, offrendo a tutti l opportunità di partecipare.

INTRODUZIONE. Unipol Gruppo Finanziario ha invece scelto di ascoltare tutti, offrendo a tutti l opportunità di partecipare. CARTADEIVALORI INTRODUZIONE Questa Carta dei Valori rappresenta in se stessa un Valore perché è il frutto di un grande impegno collettivo. Alla sua stesura hanno concorso migliaia di persone: i dipendenti

Dettagli

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ

TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DEI TRASPORTI E DELL INTERMODALITÀ STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DEI TRASPORTI E

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

La sicurezza informatica: regole e applicazioni

La sicurezza informatica: regole e applicazioni La sicurezza : regole e applicazioni Le problematiche della sicurezza Facoltà di Giurisprudenza di Trento 6 maggio 2005 Gelpi ing. Andrea security@gelpi.it CLUSIT- Associazione Italiana per la Sicurezza

Dettagli

LA NUOVA NORMA ISO 9001:2000 (VISION 2000)

LA NUOVA NORMA ISO 9001:2000 (VISION 2000) LA NUOVA NORMA ISO 9001:2000 (VISION 2000) INTRODUZIONE Il 15 dicembre 2000, come atteso, è entrata puntualmente in vigore la nuova norma relativa ai Sistemi di Gestione della Qualità ISO 9001:2000 (altrimenti

Dettagli

uadro Quadro Antiriciclaggio Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Quadro Antiriciclaggio Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Quadro Antiriciclaggio Perché scegliere Quadro Gestione Antiriciclaggio? Quadro Antiriciclaggio aiuta a comprendere tutta la normativa e guida nella organizzazione

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

Premessa... 1. Vantaggi di un sistema ERP... 2. Fasi del processo... 3. Zone di rischio... 4

Premessa... 1. Vantaggi di un sistema ERP... 2. Fasi del processo... 3. Zone di rischio... 4 Sommario Premessa... 1 Vantaggi di un sistema ERP... 2 Fasi del processo... 3 Zone di rischio... 4 Premessa Le tecnologie informatiche hanno rivoluzionato da tempo il modo in cui lavorano le aziende e

Dettagli

GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE

GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE Le seguenti disposizioni compongono la Politica di Tutela dei Dati relativi alle Risorse Umane del Gruppo Dassault

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Dal Profilo dello studente a I discorsi e le parole Inglese e seconda lingua Comunitaria

Dal Profilo dello studente a I discorsi e le parole Inglese e seconda lingua Comunitaria Dal Profilo dello studente a I discorsi e le parole Inglese e seconda lingua Comunitaria Profilo dello studente Lo studente al termine del primo ciclo, attraverso gli apprendimenti sviluppati a scuola,

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA GESTIONE

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

catalogo corsi di formazione 2015/2016

catalogo corsi di formazione 2015/2016 L offerta formativa inserita in questo catalogo è stata suddivisa in quattro sezioni tematiche che raggruppano i corsi di formazione sulla base degli argomenti trattati. Organizzazione, progettazione e

Dettagli

LA GESTIONE EFFICACE DEI COLLABORATORI

LA GESTIONE EFFICACE DEI COLLABORATORI LA GESTIONE EFFICACE DEI COLLABORATORI La qualità organizzativa passa attraverso la qualità delle persone 1. Le ragioni del corso Nella situazione attuale, assume una rilevanza sempre maggiore la capacità

Dettagli

Center for Near Space an IIF Competence Center. Codice Etico. Principi, valori e norme di comportamento

Center for Near Space an IIF Competence Center. Codice Etico. Principi, valori e norme di comportamento Center for Near Space an IIF Competence Center Codice Etico Principi, valori e norme di comportamento 1 CODICE ETICO Indice 1. Il Codice Etico del Center for Near Space (CNS) Art. 1 Definizione di Codice

Dettagli

Principi per la conservazione ed il restauro del patrimonio costruito Carta di Cracovia 2000

Principi per la conservazione ed il restauro del patrimonio costruito Carta di Cracovia 2000 Principi per la conservazione ed il restauro del patrimonio costruito Carta di Cracovia 2000 Ringraziando le persone e le istituzioni che, durante tre anni, hanno partecipato alla preparazione della Conferenza

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO INSTALLAZIONI IMPIANTI

Estratto dell'agenda dell'innovazione e del Trade Roma 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO INSTALLAZIONI IMPIANTI Estratto dell'agenda dell'innovazione e del Trade Roma 2011 Speciale: I casi Introduzione dell'area tematica IL CASO INSTALLAZIONI IMPIANTI Innovare e competere con le ICT: casi di successo - PARTE II

Dettagli

Una esperienza di formazione e ricerca nel settore turistico: il progetto "Nuove professionalità per il mercato del lavoro Veneto".

Una esperienza di formazione e ricerca nel settore turistico: il progetto Nuove professionalità per il mercato del lavoro Veneto. Una esperienza di formazione e ricerca nel settore turistico: il progetto "Nuove professionalità per il mercato del lavoro Veneto". M. Fontana*, C. Felicioni** *Cultore della materia, Dip. di Psicologia

Dettagli

CONCLUSIONI. Nel presente lavoro si è concentrata l attenzione sul knowledge broker che opera. it Consult 2005. Conclusioni

CONCLUSIONI. Nel presente lavoro si è concentrata l attenzione sul knowledge broker che opera. it Consult 2005. Conclusioni CONCLUSIONI Nel presente lavoro si è concentrata l attenzione sul knowledge broker che opera all interno di un network. Si è svolta un attenta analisi della letteratura sui network, sulle conoscenze, sulla

Dettagli

Il materiale ripercorre i presupporti teorici legati al tema del welfare aziendale proponendo quanto emerso in occasione di un intervento in aula.

Il materiale ripercorre i presupporti teorici legati al tema del welfare aziendale proponendo quanto emerso in occasione di un intervento in aula. Il materiale ripercorre i presupporti teorici legati al tema del welfare aziendale proponendo quanto emerso in occasione di un intervento in aula. E possibile approfondire il tema consultando il sito La

Dettagli

IC SIGNA- Curricolo verticale di INGLESE (in raccordo con le competenze previste dall UE e in ambito Nazionale al termine dell obbligo di istruzione)

IC SIGNA- Curricolo verticale di INGLESE (in raccordo con le competenze previste dall UE e in ambito Nazionale al termine dell obbligo di istruzione) IC SIGNA- Curricolo verticale di INGLESE (in raccordo con le competenze previste dall UE e in ambito Nazionale al termine dell obbligo di istruzione) COMPETENZE DI BASE A CONCLUSIONE DELL OBBLIGO DI Utilizzare

Dettagli

L ACQUISTO DI MACCHINE SICURE

L ACQUISTO DI MACCHINE SICURE L ACQUISTO DI MACCHINE SICURE E di difficile interpretazione la complessa normativa nazionale ed internazionale che dovrebbe regolamentare il tema della sicurezza delle macchine e degli impianti destinati

Dettagli

Un Contributo per una Interpretazione Attuale della Teoria Mazziniana dell Economia di Sergio d Errico

Un Contributo per una Interpretazione Attuale della Teoria Mazziniana dell Economia di Sergio d Errico Un Contributo per una Interpretazione Attuale della Teoria Mazziniana dell Economia di Sergio d Errico L approccio alle tematiche dello Sviluppo Economico sviluppa la percezione e la consapevolezza di

Dettagli

LO STRESS LEGATO ALL ATTIVITA LAVORATIVA

LO STRESS LEGATO ALL ATTIVITA LAVORATIVA OPUSCOLO INFORMATIVO DEI LAVORATORI (ai sensi degli artt. 36 e 37 del D.Lgs. 81/08 e s.m.i.) LO STRESS LEGATO ALL ATTIVITA LAVORATIVA a cura del RESPONSABILE DEL SERVIZIO DI PREVENZIONE E PROTEZIONE del

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA

TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE TRASPORTI TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI TECNICO SUPERIORE DELLA LOGISTICA INTEGRATA

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

PAGAMI ADESSO! COME RECUPERARE I TUOI CREDITI IN MODO FACILE E SENZA CONFLITTI. In questo manuale viene trattato l argomento del recupero crediti.

PAGAMI ADESSO! COME RECUPERARE I TUOI CREDITI IN MODO FACILE E SENZA CONFLITTI. In questo manuale viene trattato l argomento del recupero crediti. PAGAMI ADESSO! COME RECUPERARE I TUOI CREDITI IN MODO FACILE E SENZA CONFLITTI In questo manuale viene trattato l argomento del recupero crediti. In modo rapido ma efficace saranno esaminati gli aspetti

Dettagli

,17(59(172 'U*LXVHSSH=$'5$ 'LUHWWRUH*HQHUDOH $VVRFLD]LRQH%DQFDULD,WDOLDQD

,17(59(172 'U*LXVHSSH=$'5$ 'LUHWWRUH*HQHUDOH $VVRFLD]LRQH%DQFDULD,WDOLDQD ,17(59(172 'U*LXVHSSH=$'5$ 'LUHWWRUH*HQHUDOH $VVRFLD]LRQH%DQFDULD,WDOLDQD La capacità di crescere e creare valore per le banche nell ambito della new economy passa attraverso una serie di scelte strategiche

Dettagli

RELAZIONE SULLO STATO DELLA VOLUME I STUDI DI CASI CONCRETI RIGUARDANTI TECNICA PROGETTI EUROPEI DI EPROCUREMENT

RELAZIONE SULLO STATO DELLA VOLUME I STUDI DI CASI CONCRETI RIGUARDANTI TECNICA PROGETTI EUROPEI DI EPROCUREMENT RELAZIONE SULLO STATO DELLA TECNICA VOLUME I STUDI DI CASI CONCRETI RIGUARDANTI PROGETTI EUROPEI DI EPROCUREMENT LUGLIO 2004 Original document in English available at http://europa.eu.int/idabc/eprocurement

Dettagli

Pure Performance Una direzione chiara per raggiungere i nostri obiettivi

Pure Performance Una direzione chiara per raggiungere i nostri obiettivi Pure Performance Una direzione chiara per raggiungere i nostri obiettivi 2 Pure Performance La nostra Cultura Alfa Laval è un azienda focalizzata sul cliente e quindi sul prodotto con una forte cultura

Dettagli

Informatica Documentale

Informatica Documentale Informatica Documentale Ivan Scagnetto (scagnett@dimi.uniud.it) Stanza 3, Nodo Sud Dipartimento di Matematica e Informatica Via delle Scienze, n. 206 33100 Udine Tel. 0432 558451 Ricevimento: giovedì,

Dettagli

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano.

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. di: Enrico MASTROFINI Ottobre 2004 Nella formulazione iniziale del Piano Ict sono di solito inseriti

Dettagli

ARIES. Architettura per l'implementazione rapida dei Sistemi Aziendali. Presentazione della metodologia ARIES

ARIES. Architettura per l'implementazione rapida dei Sistemi Aziendali. Presentazione della metodologia ARIES ARIES Architettura per l'implementazione rapida dei Sistemi Aziendali. Presentazione della metodologia ARIES ARIES è una metodologia per implementare rapidamente sistemi informativi aziendali complessi,

Dettagli

Il Sistema Qualità come modello organizzativo per valorizzare e gestire le Risorse Umane Dalla Conformità al Sistema di Gestione Tab.

Il Sistema Qualità come modello organizzativo per valorizzare e gestire le Risorse Umane Dalla Conformità al Sistema di Gestione Tab. Il Sistema Qualità come modello organizzativo per valorizzare e gestire le Risorse Umane Gli elementi che caratterizzano il Sistema Qualità e promuovono ed influenzano le politiche di gestione delle risorse

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

La guida CRM per eliminare le incertezze: prendete il controllo del vostro business

La guida CRM per eliminare le incertezze: prendete il controllo del vostro business 2 La guida CRM per eliminare le incertezze: prendete il controllo del vostro business (2 - migliorate la vostra credibilità: i 5 passi per dimostrare l efficacia del Marketing) Pagina 1 di 9 SOMMARIO PREMESSA...

Dettagli

Organizzazione aziendale e sistemi informativi. Prof. Luca Gnan

Organizzazione aziendale e sistemi informativi. Prof. Luca Gnan Organizzazione aziendale e sistemi informativi Prof. Luca Gnan Agenda Una definizione Divisione del lavoro e coordinamento Le regole nella progettazione Gli ambiti della progettazione organizzativa Modelli

Dettagli

e.toscana Compliance visione d insieme

e.toscana Compliance visione d insieme Direzione Generale Organizzazione e Sistema Informativo Area di Coordinamento Ingegneria dei Sistemi Informativi e della Comunicazione I.T.S.A.E. e.toscana Compliance visione d insieme Gennaio 2007 Versione

Dettagli