L'attenzione legata alle minacce cyber è un trend che continua a crescere di anno in anno. Nel mondo della sanità si assiste ad un continuo processo di digitalizzazione che inevitabilmente porta con sé tutte le minacce già note ad altre realtà che impiegano le tecnologie IT per fornire servizi. Nel presente elaborato è stata fornita una visione di quelle che sono le architetture di rete, passando poi in rassegna minacce e attacchi ai quali le reti sono esposte. Inoltre si è voluta fornire una statistica attuale degli attacchi andati a buon fine nell'ultimo anno, evidenziando come il settore sanità sia uno dei principali obbiettivi. Sono stati poi analizzati i due principali standard in merito alla gestione del rischio per software dispositi...
Negli ultimi anni l’aumento dei bisogni sanitari e l’avanzamento della tecnologia, hanno determinato...
Cosa sia e cosa comprenda la Computer Ethics, l’“etica dell’informatica”, non è scontato. I temi che...
La minaccia costituita dal susseguirsi di attacchi informatici sempre più sofisticati, dalla potenzi...
Negli ultimi anni il crescente interesse sviluppato nell'ambito del cyber risk ha posto l'attenzione...
Il rischio cibernetico e le possibili, gravi conseguenze economiche, sociali e politiche di un attac...
Nell’era del digitale la nostra vita è ormai legata a doppio filo a smartphone e tablet che ci accom...
In questo elaborato di tesi si effettua una panoramica generale sulla telemedicina, partendo dalla s...
Negli ultimi anni, abbiamo assistito a una crescente adozione di soluzioni di AI per migliorare la s...
In questa tesi si è cercato di trovare le soluzioni più efficaci a supporto delle questioni legate a...
Il rapido sviluppo della tecnologia ha permesso di introdurre nuovi strumenti e opportunità nell'amb...
La tesi dottorale ha avuto ad oggetto l’analisi delle principali minacce alla riservatezza, integri...
not availableL'infrastruttura di comunicazione gioca un ruolo cruciale nel processo di trasferi...
Le recenti innovazioni nel mondo delle telecomunicazioni, dell’informatica e delle apparecchiature t...
Il progetto “Continuous Monitoring”, CoMo è un infrastruttura aperta “Open Software Plattform” per i...
In questa tesi sono stati studiati in maniera approfondita i protocolli crittografici SSL/TLS metten...
Negli ultimi anni l’aumento dei bisogni sanitari e l’avanzamento della tecnologia, hanno determinato...
Cosa sia e cosa comprenda la Computer Ethics, l’“etica dell’informatica”, non è scontato. I temi che...
La minaccia costituita dal susseguirsi di attacchi informatici sempre più sofisticati, dalla potenzi...
Negli ultimi anni il crescente interesse sviluppato nell'ambito del cyber risk ha posto l'attenzione...
Il rischio cibernetico e le possibili, gravi conseguenze economiche, sociali e politiche di un attac...
Nell’era del digitale la nostra vita è ormai legata a doppio filo a smartphone e tablet che ci accom...
In questo elaborato di tesi si effettua una panoramica generale sulla telemedicina, partendo dalla s...
Negli ultimi anni, abbiamo assistito a una crescente adozione di soluzioni di AI per migliorare la s...
In questa tesi si è cercato di trovare le soluzioni più efficaci a supporto delle questioni legate a...
Il rapido sviluppo della tecnologia ha permesso di introdurre nuovi strumenti e opportunità nell'amb...
La tesi dottorale ha avuto ad oggetto l’analisi delle principali minacce alla riservatezza, integri...
not availableL'infrastruttura di comunicazione gioca un ruolo cruciale nel processo di trasferi...
Le recenti innovazioni nel mondo delle telecomunicazioni, dell’informatica e delle apparecchiature t...
Il progetto “Continuous Monitoring”, CoMo è un infrastruttura aperta “Open Software Plattform” per i...
In questa tesi sono stati studiati in maniera approfondita i protocolli crittografici SSL/TLS metten...
Negli ultimi anni l’aumento dei bisogni sanitari e l’avanzamento della tecnologia, hanno determinato...
Cosa sia e cosa comprenda la Computer Ethics, l’“etica dell’informatica”, non è scontato. I temi che...
La minaccia costituita dal susseguirsi di attacchi informatici sempre più sofisticati, dalla potenzi...