Loading

Alison's New App is now available on iOS and Android! Download Now

Module 1: Questioni Etiche nei Sistemi informativi

Study Reminders
Support
Text Version

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Management Information System Prof. Saini Das Vinod Gupta School of Management Indian Institute of Technology, Kharagpur Module - 11 Etica, Social e Security Issues in MIS Lecture - 55 Problemi di sicurezza in MIS - III Salve e bentornati a questa lezione su 'Etica, Social e Security Issues in MIS'! Dunque, siamo nella 3a lezione in cui si discuterà di questioni di sicurezza in MIS. Ovviamente questa è l'ultima lezione di questo particolare modulo ma rispetto alle questioni di sicurezza, questa è la 3a lezione. Così, nella lezione precedente, avevamo parlato di diverse categorie di minacce alla sicurezza nelle organizzazioni e avevamo anche discusso di alcune contromisure, in termini di contromisure tecniche, a queste violazioni di sicurezza.
Così, oggi, ci muoveremo con le altre altre contromisure tecniche e poi, parleremo più di misure organizzative e legali che potranno essere usate per difendere le organizzazioni contro le violazioni della sicurezza.
(Riferimento Slide Time: 01.10) Quindi, la prossima contromisura tecnologica di sicurezza delle informazioni riguarda i sistemi di rilevamento delle intrusioni. Quindi, i sistemi di rilevamento delle intrusioni sono spesso accoppiati con firewall, in cui vengono utilizzati per monitorare e scansionare le intrusioni nelle reti. I sistemi di rilevamento delle intrusioni caratterizzano strumenti di monitoraggio a tempo pieno collocati nei punti più vulnerabili o nelle hot spot delle reti aziendali per rilevare e scoraggiare continuamente gli intrusi.
Quindi, non lavorano sai per un certo periodo di tempo e poi si feriscono. Monitorano costantemente e continuano a dissuasione. Quindi, il sistema genera un allarme se trova un evento sospetto o anomalo. Il software di scansione cerca modelli indicativi di metodi noti di attacchi informatici e invia avvisi di vandalismo o errori di gestione del sistema.
E, il prossimo è il software di monitoraggio. Così, il software di monitoraggio esamina gli eventi mentre stanno procedendo per scoprire gli attacchi di sicurezza in corso. E, una volta che si sa se viene rilevato un eventuale attacco dannoso o una breccia di sicurezza, questo strumento di rilevamento intrusione può essere personalizzato per chiudere una parte particolarmente sensibile di una rete se riceve traffico non autorizzato.
Quindi, ad esempio, sai se la tua organizzazione ha una parte molto critica o sensibile della rete e se malintenzionato l'attacco viene rilevato dal sistema di rilevamento delle intrusioni, l'IDS può spegnere automaticamente quella parte particolare sensibile della rete in modo che parte della rete sia effettivamente protetta dalla breccia. Ecco, questo è il ruolo del sistema di rilevamento delle intrusioni.
Ora, muoviti, antivirus e software antispyware. Quindi, sono sicuro che anche se non avete sentito parlare delle altre misure tecnologiche, tutti voi dovete avere un antivirus nei vostri computer. Quindi, un software antivirus è progettato per controllare i sistemi informatici e le unità per la presenza di virus informatici, ovviamente. Così, spesso il software elimina il virus dall'area infetta stessa.
Tuttavia, la maggior parte dei software antivirus è efficace solo contro i virus già noti quando il software è stato scritto. Ancora come in caso di phishing filtri anti - phishing, si creano anche anti - virus che si conoscono attraverso il processo e l'errore in un periodo di tempo basato sui dati passati. Quindi, gli anti - virus sarebbero anche in grado di proteggere contro il vecchio virus, ma se c'è un virus sconosciuto e unico e assolutamente nuovo, gli antivirus potrebbero effettivamente fallire.
Quindi, per rimanere efficace il software antivirus deve essere continuamente aggiornato. Pertanto, è molto importante avere degli anti - virus dinamici costantemente aggiornati con nuovi virus che continuano a venire. Ora, software antivirus leader come MacAfee, abbiamo Trend Micro, abbiamo Norton, abbiamo Symantec. Così, anche questi popolari software antivirus arrivano anche ad avere potenziato i loro prodotti per includere la protezione contro lo spyware.
Quindi, il software antivirus anche tu sai che negli ultimi tempi sono arrivati anche con un software antispyware, giusto.
(Riferimento Slide Time: 04.52) Quindi, muoviti su, sistema di gestione delle minacce unificate questo è un altro molto molto interessante che conosci la difesa di rete che conosci strumento di sicurezza che puoi dire o un sistema di gestione che puoi dire. Si tratta di un apparecchio completo che dispone di vari strumenti di sicurezza in amalgama. Quindi, potrebbe non avere un firewall separato un sistema di rilevamento di intrusione separato o separato, ma si possono avere tutti insieme.
Quindi, ti dà una misura di contatore di sicurezza più olistica e completa nella tua organizzazione. Così, puoi avere un solo sistema che avrà tutti questi insieme in un unico posto. Ora, è benefico in due modi. In primo luogo migliora la gestibilità perché invece di avere tutti questi in isolamento, la manutenzione potrebbe essere molto difficile - tutti si amalgamano in un unico prodotto.
Quindi, la manutenzione diventa molto più facile e allo stesso tempo anche il costo è ridotto. Quindi, sebbene inizialmente si trattasse di sistemi UTM erano mirati alle piccole MPMI o alle piccole e medie imprese, nel tempo erano disponibili per tutti i tipi di reti. Quindi, tutti tutte le organizzazioni hanno compreso i vantaggi delle UTM e hanno cercato di impegnare le UTM nei loro sistemi. Ora, i fornitori UTM leader includono Crossbeam, Fortinent e Check Point. Check Point è un fornitore di UTM molto apprezzato.
(Riferirsi Slide Time: 06.26) Così, abbiamo discusso di parecchie tecnologie di sicurezza in queste due lezioni e abbiamo visto come la tecnologia possa essere usata come primo strato di difesa contro le violazioni della sicurezza delle informazioni. Ma, se dobbiamo passare al prossimo strato di corso, dobbiamo concentrarci sulle politiche e le procedure organizzative.
(Riferimento Slide Time: 06.51) Quindi, vediamo cosa sono questi; quindi, piano di sicurezza dell'organizzazione, molto - molto importante. Per proteggere le organizzazioni contro le violazioni della sicurezza le misure tecnologiche non sono sempre sufficienti, non sono sufficienti perché sono necessarie, ma non possono essere una condizione sufficiente perché se anche si sa nonostante abbia n numero di tecnologie di sicurezza se c'è un piccolo buco di loop l'autore o l'hacker può facilmente scoprirlo e sfruttarlo.
Ecco perché si dice che qualsiasi sistema di informazione conosce sia sicuro quanto la sicurezza del collegamento più debole. Quindi, se c'è anche un solo debole link può essere sfruttato da un hacker e che può wrisak havoc in tutto il sistema. Quindi, è molto importante avere un approccio organizzativo completo per vedere gestire la sicurezza. Quindi, rispetto a un piano di sicurezza ci sono 5 passi.
In primo luogo, eseguire una gestione del rischio sviluppare una politica di sicurezza sviluppare un piano di implementazione, creare un'organizzazione di sicurezza e infine eseguire un audit di sicurezza. Quindi, tutti questi sono molto critici e vediamo cosa sono questi.
(Riferimento Slide Time: 08.13) Valutazione dei rischi; questo è il primo passo. Quindi, prima che un'azienda commetta risorse alla sicurezza, deve sapere quali asset richiedono protezione e la misura in cui questi asset sono vulnerabili; giusto.
Quindi, è necessario identificare quei beni che sono vulnerabili e quelli che richiedono protezione. La valutazione del rischio determina il livello di rischio per l'azienda se una specifica attività o processo non è adeguatamente controllato. Ora, lo specialista della sicurezza delle informazioni dovrebbe cercare di determinare il valore delle attività informali, i punti di vulnerabilità, la probabilità di un problema e il potenziale di danno. Non è molto facile individuare uno di questi.
Tuttavia, gli specialisti, gli specialisti del sistema informativo dovrebbero essere consapevoli di tutti questi e dovrebbero perché sono esperti in questo particolare lavoro. Quindi, dovrebbero essere in grado di scoprire il valore di ciascuno di loro anche se è difficile. La perdita annuale prevista per ogni esposizione può quindi essere determinata moltiplicando la probabilità di un problema per il potenziale di danno. Quindi, in questo caso la probabilità di una breccia per il potenziale di danno, ma queste sono tutte basate sulle percezioni dello specialista del sistema informativo.
La valutazione del rischio è ovviamente, si sa sempre in base alla percezione di un team di persone o si sa specialista non si può esattamente indicare il rischio, ma si può sempre calcolare un rischio atteso. Una volta che i rischi sono stati valutati la gestione si concentrerà sui punti di controllo con la più grande vulnerabilità e potenziale di perdita.
Così, una volta che il potenziale di perdita viene scoperto e si conoscono le vulnerabilità di ciascuno degli asset informativi, la gestione dovrà concentrarsi su quei beni che hanno la più grande vulnerabilità e il più alto potenziale di perdita.
(Riferimento Slide Time: 10.22) Ora, arrivando al passo successivo, è ora molto importante arrivare a una politica di sicurezza. Così, una volta individuati i principali rischi per il sistema, l'azienda dovrà sviluppare una politica di sicurezza per la protezione dei beni della società. Così, qui si vedono diversi asset identificati. Quindi, bisogna mettere in regola o misure di politica relative a quei beni vulnerabili molto critici.
Quindi, ad esempio, ecco una tecnologia wireless, possiamo vedere hard disk, possiamo vedere sistema biometrico. Così, possiamo vedere più informazioni conoscere gli asset informativi all'interno delle organizzazioni e la politica di sicurezza parlerà effettivamente di come questi asset informativi dovrebbero essere voi a sapere qual è il livello accettabile di rischio di sicurezza e come tali rischi possano essere gestiti.
Quindi, una politica di sicurezza consiste in dichiarazioni che classificano i rischi informativi, individuando obiettivi di sicurezza accettabili e identificando i meccanismi per il raggiungimento di tali obiettivi o in breve guida le politiche per determinare l'uso accettabile delle risorse informali dell'azienda e quali membri dell'azienda hanno accesso a quelle. Quindi, si identificano quali sono quali sono quelli che sono gli usi accettabili di queste risorse di informazione vulnerabili all'interno delle vostre organizzazioni e quali membri della vostra azienda hanno accesso a quelle risorse. Quindi, questo è ciò che viene menzionato.
Ad esempio, nel tuo se identifici il tuo server di posta elettronica come punto estremamente vulnerabile nel tuo sistema informativo e anche se ti identifici che c'è un enorme potenziale di perdita se il server di posta elettronica viene infranto, allora puoi dire che puoi effettivamente dire o puoi davvero imbarcare nella tua politica di sicurezza chi sono i membri della tua azienda che avrebbero accesso a quel determinato server di posta elettronica.
È anche possibile impostare alcune policy relative alla password per proteggere gli ID utente delle persone dei membri della propria organizzazione utilizzando il server di posta elettronica e per evitare che vengano hackerati, a destra. Ecco, questo è quello che sembra la politica di sicurezza di un'organizzazione.
(Riferimento Slide Time: 12.43) Prossimo articolo che facciamo parte di un'organizzazione di sicurezza informatica che è il piano di disaster recovery o il piano di business continuity. Quindi, questi 2 piani sono estremamente importanti e come suggerisce il nome i piani di disaster recovery hanno a che fare con la risposta di emergenza a una breccia di sicurezza o un piano di continuità e business continuity hanno avuto un ruolo molto importante nel garantire che il business continui nonostante l'interruzione.
Quindi, il piano di disaster recovery sia di questi piani che mi lasciano citare all'inizio stesso deve essere in funzione se si deve avere un ambiente di sicurezza dell'informazione, un ambiente di sicurezza dell'informazione forte all'interno della propria organizzazione. Questi due piani sono un must. Così, un DRP devices strategie per il restauro dei servizi di calcolo e comunicazione dopo che sono stati dirompenti, tutte le procedure di emergenza.
DRP si concentra principalmente sulle problematiche tecniche coinvolte nel tenere aggiornati i sistemi e l'esecuzione, ad esempio quali file di backup e la manutenzione dei sistemi informatici di backup o dei sistemi di disaster recovery. Così, ancora per ribadire DRP ha a che fare con sapori che ha a che fare con le risposte di emergenza alla perturbazione.
D'altra parte, il piano di business continuity o BCP si concentra su come l'azienda possa ripristinare le operazioni di business dopo che un disastro colpisce o in altre parole il BCP identifica i processi aziendali critici e determina i piani d'azione per la gestione delle funzioni critiche di missione se i sistemi scendono.
Quindi, se i sistemi scendono a causa di una violazione della sicurezza ci sono determinate funzioni critiche di missione senza le quali il sistema non potrà continuare ad essere business. Così, al fine di garantire che quelle funzioni mission critical siano a conoscenza e in esecuzione nonostante l'intero sistema scava a causa della perturbazione in questo contesto la breccia di sicurezza, il piano BCP deve essere realizzato in anticipo e deve essere seguito durante l'interruzione.
(Riferimento Slide Time: 15.06) Quindi, ora muoviti sul passo finale nella creazione di questo ambiente di sicurezza organizzativo ha a che fare con audit di sicurezza, molto - molto critico. Quindi, non importa quanto tu sappia che potresti aver investito molto nella tecnologia e potresti aver mantenuto un sacco di piani e procedure in atto, ma devi eseguire alcuni di questi audit di sicurezza mocki o esercitazioni per garantire che tutto ti funzioni come per il piano nel caso in cui il disastro colpisse all'improvviso.
Quindi, le organizzazioni devono condurre audit di sicurezza completi e sistematici. Gli audit di sicurezza esaminano le tecnologie, le procedure, la documentazione, la formazione e il personale. Un audit approfondito simulerà addirittura un attacco o un disastro per testare la risposta del personale del sistema informativo tecnologico, e dei dipendenti aziendali.
Quindi, molto importante se ci sarà un accurato audit, l'accurato audit simulerà in realtà una violazione della cyber security o una violazione della sicurezza delle informazioni per vedere come la tecnologia o il personale del sistema informativo, i dipendenti personali e aziendali, come tutti reagiscono al momento della crisi o della violazione. Ecco, questo è ciò che è una violazione della sicurezza e l'audit è.
E nel caso in cui si sappia che l'audit di sicurezza riporta che alcuni dei, si sa, ci sono certi problemi; quei problemi sarebbero riportati alla gestione in modo che la gestione possa prendere provvedimenti adeguati per risolverli prima degli effettivi scioperi dei disastri; d'accordo.
(Riferimento Slide Time: 16.48) Dunque, questi sono alcuni dei you know policy policy e procedure che volevamo concentrarci in caso di violazione della sicurezza. Ora, arrivando al terzo e ultimo strato di difesa contro le violazioni della sicurezza delle informazioni. Ora, parleremo di requisiti legali e normativi.
(Riferimento Slide Time: 17.13) leggi Cyber. Quindi, ci sono alcune leggi cyber: la maggior parte sono redatti nel contesto degli Stati Uniti, ma alcuni di essi sono molto rilevanti anche in altre geografie. Così, cominciamo con Gramm-Leach-Bliley Act che è stato redatto nel 1994. Questo atto impone alle istituzioni finanziarie di garantire la sicurezza e la riservatezza dei dati dei clienti. Così, la legge GLB riguarda la finanziaria; agli istituti finanziari del settore dei servizi finanziari, in modo da garantire la sicurezza e la riservatezza dei dati dei clienti.
La prossima legge riguarda HIPAA. HIPAA avevamo discusso a fondo quando avevamo parlato di leggi sulla privacy, parlavamo di leggi sulla privacy. Così, HIPAA è stato redatto nel 1996 e parla di Health Insurance Portability and Accountability Act. E, dice come si sa ogni qualvolta c'è un paziente come la cartella clinica elettronica dei pazienti deve essere condivisa tra i diversi soggetti della catena del valore sanitario, ma allo stesso tempo dovrebbe essere garantito che la sua privacy sia mantenuta.
Quindi, dovrebbe esserci un equilibrio tra la qualità dell'assistenza sanitaria che il cliente riceve e la privacy dei suoi registri medici elettronici riservati. La prossima legge è la SOX; così, la legge Sarbanes-Oxley nel 2002. SOX è fondamentale per garantire che i controlli interni siano in atto per governare la creazione e la documentazione delle informazioni in bilancio. Ancora, la SOX riguarda le istituzioni finanziarie.
Quindi, poiché i sistemi informativi sono utilizzati per generare, memorizzare e trasportare tali dati, la normativa impone alle aziende di considerare i controlli di sicurezza del sistema informativo necessari a garantire la disponibilità di riservatezza dell'integrità o la CIA dei loro dati. Così, qui di nuovo si parla che per saperla proteggere le istituzioni finanziarie dalle violazioni di sicurezza SOX act gioca un ruolo molto importante qui.
Questo va senza dire che diverse altre geografie in tutto il mondo tutte hanno alcune o l'altra legge rispetto alla cyber security, ma queste sono alcune delle leggi più importanti in tutto il mondo. Ovviamente redatti negli Stati Uniti, ma altri paesi, altre nazioni, altre geografie hanno le proprie leggi rispetto alla protezione delle informazioni dei clienti in caso di violazioni della sicurezza.
(Riferimento Slide Time: 20.13) Ora, muoviti, computer forense. Quindi, molto importante, la scientifica il nome stesso il termine stesso suggerisce di sapere post qualsiasi incidente si cerca di scavare nel problema e vedere cosa è successo e cercare di scoprire cosa fosse successo. Allora, la scientifica ha un ruolo molto importante in caso di omicidi o crimini. Si va sulla scena del crimine o sul luogo dell'omicidio e si cerca di capire cosa sia successo.
Quindi, se si disegnasse un'analogia con i sistemi informatici, abbiamo la scientifica informatica. Il Computer forensics è la raccolta scientifica; l'esame, l'autenticazione, la conservazione e l'analisi dei dati detenuti o richiamati dai supporti informatici in modo tale che le informazioni possano essere utilizzate come prova in un tribunale.
Così, qui si raccolgono informazioni da supporti di memorizzazione del computer dopo che una breccia è stata dopo che ci sia stata una breccia o un hacking per scoprire cosa sia esattamente accaduto, in modo che questo possa essere effettivamente servito come prova in un tribunale.
La scientifica forense si occupa dei seguenti problemi che recuperano i dati dai computer pur conservando l'integrità probatoria, molto importante. Conservazione sicura e gestione dei dati elettronici recuperati. Trovare informazioni significative in grande volume di dati elettronici è molto - molto critico perché se si dispone di un enorme volume di dati e sistemi informatici generano enormi volumi di dati. Quindi, trovare informazioni significative ci potrebbe essere molto impegnativo.
E, presentando finalmente le informazioni in un tribunale di diritto; così, si raccolgono i dati attraverso la scientifica che in realtà è post un evento, post una breccia di cyber che raccogli i dati attraverso la Scientifica per poterla presentare come prova in un tribunale di diritto. Quindi, devi essere quando raccogli i dati devi essere molto specifico che tutti i dettagli siano accuratamente conservati e mantenuti, in modo che siano in condizione di essere in condizioni adeguate per essere presentati in un tribunale.
Quindi, questo è ovvio, si sa se si considera la prevenzione, il rilevamento e le misure di recupero dei computer forensics è una misura di recupero; mentre, la prevenzione potrebbe avere firewall, si possono avere le soluzioni di sicurezza della rete come misure preventive e come misure detective è possibile avere il rilevamento delle intrusioni, i sistemi di prevenzione delle intrusioni.
E, misure di recupero che si possono avere un computer forense, si possono avere leggi diverse, si possono avere determinate politiche organizzative e procedure di cui abbiamo discusso che potrebbero essere recuperate oltre che misure preventive anche o misure di detective.
Quindi, che come si può gestire una crisi o come si può gestire l'interruzione utilizzando il piano BCP, il piano di disaster recovery. Quindi, tutte quelle bugie nel, si sa, zona di rilevamento; quindi, zona di prevenzione, zona di rilevamento e di corso, zona di recupero o durante una violazione della sicurezza delle informazioni; bene.
(Riferimento Slide Time: 23.32) Così, andiamo avanti e passiamo un po' di tempo sulle organizzazioni che promuovono la sicurezza informatica. Quindi, abbiamo alcune organizzazioni che promuovono la sicurezza informatica in tutto il mondo. Queste organizzazioni si sa che sono un repository che in cui si trovano informazioni su diverse violazioni della sicurezza che stanno avvenendo in tutto il mondo sono immagazzinate e conservate, e naturalmente, diffondono anche molte informazioni, tante best practice, buone procedure rispetto alla protezione delle organizzazioni contro le violazioni della sicurezza.
Così, il primo che vogliamo discutere è CERT. CERT stand per Computer Emergency Response and Training. Così, CERT risponde a migliaia di incidenti di sicurezza ogni anno. Aiuta gli utenti di internet e le aziende a diventare più sapienti sulle violazioni della sicurezza. Quindi, se ci sono certe violazioni di sicurezza per esempio, in 2017 violazioni di articoli di riscatto sono diventate il discorso della cittadina.
Quindi, queste organizzazioni avrebbero in realtà contenere dettagli sulle violazioni del servizio di riscatto e su come le organizzazioni potrebbero difendersi da queste violazioni, come potrebbero prepararsi un priorato, come potrebbero fare quali azioni legali potrebbero prendere nel caso in cui sappiano che sono state vittime di una violazione di oggetti di riscatto. Quindi, tutti questi dettagli erano disponibili in tali piattaforme allo stesso tempo anche loro post avvisi per informare la community di internet sugli eventi di sicurezza.
Così, in tal modo, non solo si sa parlare di violazioni della sicurezza che stanno accadendo in tutto il mondo, si parlerebbe di contromisure a quelle e avrebbero a loro volta un repository di tutte le violazioni cyber che accadono in tutto il mondo. Così, il CERT è un esempio molto popolare. Un altro esempio è Microsoft Security Research Group che privato è un sito sponsorizzato privatamente che offre gratuitamente informazioni su problemi di sicurezza informatica che sono di nuovo molto simili a quello che fa il CERT.
Allo stesso modo, ci sono diversi altri corpi che ci sono alcuni è presente un altro organismo chiamato SANS Institute che fornisce nuovamente informazioni simili sulle violazioni della sicurezza in tutto il mondo. Così, per riassumere queste organizzazioni promuovono la sicurezza informatica in tutto il mondo e sono molto utili per proteggere nelle organizzazioni contro le perdite che potrebbero incorrere a causa delle violazioni della sicurezza.
Così, con questo arriviamo alla fine di questa particolare sessione e vorrei rapidamente che tu sappia passare un po' di tempo a sintetizzare quello che avevamo discusso in questo modulo. Così, inizialmente avevamo parlato di questioni etiche e sociali. Allora, avevamo discusso di privacy che oggi è una questione molto critica nel mondo digitale e avevamo parlato delle contromisure alla privacy in termini di contromisure tecnologiche e contromisure legali.
Poi abbiamo discusso della violazione del copyright che è un altro problema molto importante nel mondo digitale. E, avevamo anche cercato di capire come le organizzazioni potessero proteggersi da questi problemi. Infine, avevamo anche discusso del monitoraggio sul posto di lavoro e di come la panoptica delle informazioni possa svolgere un ruolo molto importante nel monitoraggio digitale nei luoghi di lavoro.
Poi, ci siamo poi passati alle questioni di sicurezza e avevamo discusso dei pilastri della sicurezza delle informazioni e di come le organizzazioni potessero sottoporsi a perdite finanziarie dovute a violazioni della sicurezza. Poi, ci siamo passati alle contromisure tecnologiche a prima di quella che avevamo parlato di diverse categorie di violazioni della sicurezza che spaziavano dagli attacchi di phishing all'uomo nell'attacco di mezzo alla negazione degli attacchi di servizio e così via.
E, poi abbiamo passato del tempo su soluzioni tecnologiche o contromisure a queste violazioni di sicurezza. Post che abbiamo avuto abbiamo trascorso un po' di tempo sulle procedure organizzative e sulle politiche contro le violazioni della sicurezza e infine abbiamo avvolto le contromisure legali alle violazioni della sicurezza. Così, nel complesso questa sessione ha parlato di varie sfide che i sistemi informativi devono affrontare. Certo, si sa come sistema informativo si evolvono più nuove e sfide più uniche continuano a salire.
Quindi, richiederebbero attenzione in futuro ma a partire da ora queste sono alcune delle sfide molto critiche, si sa. sfide che il sistema informativo affronta nel mondo di oggi.
Grazie!!