Viviamo in un periodo storico definito †œera digitale†�, un periodo in cui la connessione alla rete ਠparte integrante e vitale della nostra quotidianità . La maggior parte delle attività  da noi svolte giornalmente, da quelle pi๠semplici a quelle pi๠complesse, sono spesso coadiuvate da sistemi e dispositivi altamente innovativi ed interconnessi, con i quali interagiamo attraverso un intenso scambio di dati ed informazioni. Dati, che talvolta, possono produrre un profitto significativo per criminali informatici celati nella rete ed impegnati a sottrarre, manipolare o addirittura deteriorare tali informazioni. In realtà , i danni che si ਠcostretti a subire, qualora questo dovesse succedere, sono molti di pi๠e vanno ad incidere sui propri estremi, sulla propria attività  di business, ma soprattutto possono danneggiare la nostra reputazione. Le minacce informatiche sono in uno stato di continuo sviluppo all'interno dello spazio cibernetico e sono in grado di colpire istituzioni, organizzazioni e singoli utenti in tutto il mondo. Per fronteggiare tali attacchi, a livello europeo, sono stati incaricati organi specifici e sono stati emanati numerosi decreti che potessero intervenire per garantire una protezione e una tutela adeguata degli utenti e di tutti i prodotti e servizi che si servono di tecnologie per la comunicazione, percezione ed elaborazione delle informazioni. Nonostante cià², il modo migliore per proteggersi da tali rischi rimane la nostra conoscenza e la nostra capacità  di utilizzare la rete, e ciಠche ne consegue, in maniera responsabile. Dobbiamo essere sempre pi๠propensi ad una cultura orientata alla sicurezza, in cui ਠresponsabilità  di ognuno aiutare l'altro ad essere consapevole delle sue azioni, per imparare a tutelarsi tramite queste. Siamo noi il primo strumento di difesa.

CRESCERE IN SICUREZZA: Prevenire per la libertà 

2020

Abstract

Viviamo in un periodo storico definito †œera digitale†�, un periodo in cui la connessione alla rete ਠparte integrante e vitale della nostra quotidianità . La maggior parte delle attività  da noi svolte giornalmente, da quelle pi๠semplici a quelle pi๠complesse, sono spesso coadiuvate da sistemi e dispositivi altamente innovativi ed interconnessi, con i quali interagiamo attraverso un intenso scambio di dati ed informazioni. Dati, che talvolta, possono produrre un profitto significativo per criminali informatici celati nella rete ed impegnati a sottrarre, manipolare o addirittura deteriorare tali informazioni. In realtà , i danni che si ਠcostretti a subire, qualora questo dovesse succedere, sono molti di pi๠e vanno ad incidere sui propri estremi, sulla propria attività  di business, ma soprattutto possono danneggiare la nostra reputazione. Le minacce informatiche sono in uno stato di continuo sviluppo all'interno dello spazio cibernetico e sono in grado di colpire istituzioni, organizzazioni e singoli utenti in tutto il mondo. Per fronteggiare tali attacchi, a livello europeo, sono stati incaricati organi specifici e sono stati emanati numerosi decreti che potessero intervenire per garantire una protezione e una tutela adeguata degli utenti e di tutti i prodotti e servizi che si servono di tecnologie per la comunicazione, percezione ed elaborazione delle informazioni. Nonostante cià², il modo migliore per proteggersi da tali rischi rimane la nostra conoscenza e la nostra capacità  di utilizzare la rete, e ciಠche ne consegue, in maniera responsabile. Dobbiamo essere sempre pi๠propensi ad una cultura orientata alla sicurezza, in cui ਠresponsabilità  di ognuno aiutare l'altro ad essere consapevole delle sue azioni, per imparare a tutelarsi tramite queste. Siamo noi il primo strumento di difesa.
2020
it
Dipartimento di Comunicazione ed Economia
Università degli Studi di Modena e Reggio Emilia
File in questo prodotto:
File Dimensione Formato  
Tesi_Castello_Francesca_125933.pdf

accesso solo da BNCF e BNCR

Tipologia: Altro materiale allegato
Licenza: Tutti i diritti riservati
Dimensione 2.28 MB
Formato Adobe PDF
2.28 MB Adobe PDF

I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14242/303894
Il codice NBN di questa tesi è URN:NBN:IT:UNIMORE-303894