Con l'uso sempre crescente dei sistemi di informazione nel contesto della globalizzazione del business mondiale, l'accessibilità e la disponibilità delle informazioni sono diventate troppo semplicistiche, il che solleva problemi etici e sociali. Internet, le tecnologie digitali e la globalizzazione rendono più facile che mai la raccolta, l'integrazione e la distribuzione delle informazioni, suscitando nuove preoccupazioni sull'uso appropriato delle informazioni personali, sulla protezione della privacy e sulla conservazione della proprietà intellettuale. Analizziamo le pressanti questioni etiche relative alla definizione di standard per salvaguardare la qualità del sistema, che protegge la sicurezza degli individui, della società e delle imprese, sia a livello locale che su scala globale. Questo corso analizza le varie questioni etiche, sociali, di sicurezza e di privacy relative ai sistemi informativi. Analizziamo termini chiave come «profilazione» e dimostriamo l'uso della tecnologia di «consapevolezza delle relazioni non ovvie» (NORA) per raccogliere dati personali da fonti diverse. Esaminiamo quindi come è possibile utilizzare meccanismi come la registrazione di siti Web, i cookie e il malware per raccogliere tali informazioni. Il corso fornisce quindi alcune soluzioni tecniche a queste misure, comprese le tecnologie anti-spyware
e la crittografia.
Le organizzazioni oggi affrontano il pericolo di violazioni della sicurezza dovute a sistemi di sicurezza deboli o a una gestione impropria delle risorse. Evidenziamo esempi di recenti violazioni della sicurezza e spieghiamo i fattori che motivano le persone e le organizzazioni a compiere tali attacchi. Il «malware» è un software esterno dannoso che rappresenta una minaccia per la sicurezza. Spieghiamo come malware come virus, worm e trojan horse rappresentino una minaccia per le risorse di un'azienda e forniamo vari modi per evitarne e mitigarne l'impatto. Le versioni digitali della proprietà intellettuale sono soggette a maggiori minacce etiche in quanto le informazioni computerizzate possono essere facilmente copiate o distribuite attraverso le reti. Ti spieghiamo l'uso e l'importanza della protezione del copyright che può ridurre la pirateria. Le misure tecnologiche non sono sempre sufficienti a proteggere le organizzazioni dalle violazioni della sicurezza ed è molto importante avere un approccio organizzativo completo per gestire la sicurezza, soprattutto quando l'organizzazione opera a livello globale. Questo corso esamina la globalizzazione e identifica i principali fattori che guidano l'internazionalizzazione delle imprese in tutti i settori. Discutiamo le sfide che i sistemi informativi globali devono affrontare e forniamo le relative soluzioni di gestione
.
Le organizzazioni richiedono una pianificazione critica e una stretta gestione delle strategie per crescere e rimanere competitive in un mercato globale. Le strutture interne svolgono un ruolo fondamentale nella formulazione di queste strategie. Dividiamo tali strutture in tre tipi principali: centralizzate, decentralizzate e coordinate. Molte organizzazioni di «servizi condivisi» condividono i servizi con i loro colleghi per ridurre i costi, aumentare la produttività e mantenere la qualità . Descriviamo le principali funzionalità di supporto fornite da tali enti. Man mano che le aziende crescono, si espandono e condividono i loro servizi a livello globale. Questo processo di trasferimento della conoscenza e della gestione dei sistemi informatici da un'organizzazione all'altra è noto come «transizione». Seguiamo questo processo e le «dieci forze che appiattiscono il mondo» di Thomas Friedman. L'implementazione, il mantenimento e l'aggiornamento della sicurezza delle informazioni rappresentano una sfida significativa per qualsiasi organizzazione che cerca di proteggere le proprie informazioni e tecnologie rispondendo alle minacce esterne. Questo corso è adatto a chi è interessato al mutevole quadro etico in cui oggi operano le aziende. Può anche aiutare chiunque lavori in un'organizzazione del genere e desideri intraprendere un percorso manageriale e crescere.
What You Will Learn In This Free Course
View All Learning Outcomes View Less All Alison courses are free to enrol study and complete. To successfully complete this course and become an Alison Graduate, you need to achieve 80% or higher in each course assessment. Once you have completed this course, you have the option to acquire an official , which is a great way to share your achievement with the world.
Your Alison is:
- Ideal for sharing with potential employers
- Great for your CV, professional social media profiles and job applications.
- An indication of your commitment to continuously learn, upskill & achieve high results.
- An incentive for you to continue empowering yourself through lifelong learning.
Alison offers 3 types of s for completed courses:
- Digital : a downloadable in PDF format immediately available to you when you complete your purchase.
- : a physical version of your officially branded and security-marked
All s are available to purchase through the Alison Shop. For more information on purchasing Alison , please visit our FAQs. If you decide not to purchase your Alison , you can still demonstrate your achievement by sharing your Learner Record or Learner Achievement Verification, both of which are accessible from your Account Settings.