Al giorno d'oggi l'ingegneria sociale possiede ancora la piu grossa fetta degli attacchi portati avanti con successo. A spartirsi questa torta non sono soltanto hacker con importanti conoscenze informatiche, ma e sufficiente possedere una buona capacita manipolatoria del carattere umano per essere un potenziale Ingegnere Sociale. La sua particolarita e che non possiede limiti di controllo; il fattore umano e quello piu vulnerabile, e non e particolarmente sensibile a delle corrette politiche di prevenzione di attacchi. In questa epoca attenta alla sicurezza, investiamo enormi somme in...
Al giorno d'oggi l'ingegneria sociale possiede ancora la piu grossa fetta degli attacchi portati avanti con successo. A spartirsi questa torta non son...
Questo saggio ha come oggetto la presentazione di uno schema che consenta di votare attraverso la Rete Internet. Dopo una breve introduzione viene dettagliatamente esposto l'oggetto dello studio e, in particolar modo, tutte le problematiche legate alla realizzazione che riguardano sia a problemi relativi alla logica di svolgimento delle elezioni (autenticazione sicura, registrazione e conteggio dei voti), sia a problemi di sicurezza (qualita del servizio, affidabilita, crittografia, privacy, non ripudio). A tal proposito viene illustrato l'algoritmo di ElGamal, utilizzato in questo studio per...
Questo saggio ha come oggetto la presentazione di uno schema che consenta di votare attraverso la Rete Internet. Dopo una breve introduzione viene det...
La pianificazione di emergenza basata sulla Direttiva dell'Agenzia Nazionale di Protezione Civile dell'11 maggio 1997 denominata --Metodo Augustus-- si e rivelata estremamente valida e funzionale. Nata come risposta a decenni di cattiva amministrazione delle emergenze e stata attuata per la prima volta nella gestione del terremoto Umbria e Marche 1997 e viene puntualmente riproposta ed applicata con ottimi risultati, dato il bisogno di unitarieta e semplicita negli indirizzi della pianificazione di emergenza. Questo saggio prima illustra il Metodo Augustus nelle sue linee generali e dopo...
La pianificazione di emergenza basata sulla Direttiva dell'Agenzia Nazionale di Protezione Civile dell'11 maggio 1997 denominata --Metodo Augustus-- s...
L'uso intensivo degli strumenti informatici, ma soprattutto le loro potenzialita nel trattamento di grandi quantita di dati, ha evidenziato i punti deboli degli stessi e la criminalita, ovviamente, si e subito resa conto di cio. Alla proliferazione di crimini commessi attraverso le tecnologie informatiche, ha fatto simmetricamente riscontro una sempre piu crescente esigenza di tutelare i dati e le informazioni contenute nei sistemi informatici o telematici e, in particolar modo, i dati personali. Il problema, a cui si vuole dare una risposta, non e rivolto solo alla classificazione del reato...
L'uso intensivo degli strumenti informatici, ma soprattutto le loro potenzialita nel trattamento di grandi quantita di dati, ha evidenziato i punti de...
Sempre piu in azienda i manager necessitano di informazioni di tipo direzionale, per generare le quali si deve necessariamente ricorrere a strumenti informativi di tipo evoluto. Questo e l'assioma da cui la ricerca, che si sta presentando, intende partire. Al di la dell'enunciazione altisonante, la novita del precedente assunto sta nella presa di coscienza che una strategia aziendale, per quanto valida sotto il profilo della creazione del valore, ha concrete difficolta nell'essere realmente implementata e tradotta in termini operativi. La tesi che si vuole sostenere e che il controllo di...
Sempre piu in azienda i manager necessitano di informazioni di tipo direzionale, per generare le quali si deve necessariamente ricorrere a strumenti i...
Vengono illustrati gli approcci per la gestione della sicurezza informatica passando dagli standard e le pratiche migliori che guidano gli operatori del settore, ai nuovi riferimenti normativi che investono le aziende e la Pubblica Amministrazione. Si affrontano quindi i temi del rapporto fra sicurezza e business per implementare soluzioni di sicurezza efficaci. Nella seconda parte viene analizzato il caso della gestione di una infrastruttura informatica all'interno di una agenzia governativa, al fine di valutare gli aspetti legati alla sicurezza informatica, trattando concetti come...
Vengono illustrati gli approcci per la gestione della sicurezza informatica passando dagli standard e le pratiche migliori che guidano gli operatori d...
Le tecnologie digitali sono una rilevante risorsa per l'efficienza e la produttivita della Pubblica Amministrazione. Uno Stato che costa meno e lavora meglio crea piu ricchezza per l'Italia. Questo e un obiettivo che il Governo ha promosso e deve continuare a costituire una priorita per il nostro Paese anche nel futuro. In tale prospettiva, il tema della dematerializzazione assume particolare rilevanza e attualita. Infatti, l'impulso dato dalla nostra politica per la modernizzazione della Pubblica Amministrazione attraverso nuove applicazioni tecnologiche, un quadro normativo coerente,...
Le tecnologie digitali sono una rilevante risorsa per l'efficienza e la produttivita della Pubblica Amministrazione. Uno Stato che costa meno e lavora...
Groupware e un neologismo che individua un insieme di metodi e strumenti informatici a supporto del lavoro collaborativi. L'importanza di questo tema e evidente se si pensa che in un'organizzazione - grande o piccola, pubblica o privata - lavorare insieme rappresenta il normale modus operandi. Nel Groupware, il computer si pone non tanto in un ruolo di sostituzione dell'uomo, come prevalentemente e stato sinora, ma piuttosto come collante ed intermediario per facilitare l'interazione tra le persone. Questo volume si rivolge a tutti coloro che nella PA hanno responsabilita nel mondo del lavoro...
Groupware e un neologismo che individua un insieme di metodi e strumenti informatici a supporto del lavoro collaborativi. L'importanza di questo tema ...
L'obiettivo di questo documento e' quello di presentare e raccogliere elementi per riflettere e sensibilizzare l'avvio di un'inclusione sociale sull'e-learning all'interno dell'UE., ovvero una societa equamente informata, con comunita che abbiamo dimensioni culturali, sociali e politiche. Lo sviluppo di Internet e di altre tecnologie ha portato ad un enorme sviluppo di opportunita' di insegnamento e apprendimento al di fuori dell'aula tradizionale. Chiaramente, la formazione in linea o distribuita, offre delle enormi potenzialita' di incremento della formazione, nella disponibilita' e nella...
L'obiettivo di questo documento e' quello di presentare e raccogliere elementi per riflettere e sensibilizzare l'avvio di un'inclusione sociale sull'e...
L'Information Technology (IT) puo essere considerato il maggiore strumento per la creazione di ricchezza economica del ventunesimo secolo. Per questo, oggi l'IT viene considerato come un fattore critico per il successo dell'impresa nell'ottenere vantaggio competitivo, aumentare la produttivita e diminuire il rischio di fallimenti o perdite di quote di mercato. Visto l'importante ruolo assunto dall'IT all'interno dei processi dell'impresa, nasce l'esigenza di preservare tali sistemi dai danni inerenti l'integrita, la disponibilita e la confidenzialita delle informazioni in essi custodite. A...
L'Information Technology (IT) puo essere considerato il maggiore strumento per la creazione di ricchezza economica del ventunesimo secolo. Per questo,...