08-08-2012, 09:16
(Questo messaggio è stato modificato l'ultima volta il: 08-08-2012, 09:19 {2} da Mariano.)
L’introduzione ed il contatto con le svariate tecnologie legate all’informazione sono ormai una realtà che coinvolge ogni area ed attività delle organizzazioni produttive, con l’obbiettivo di incrementare e adeguare i settori tradizionali, quindi efficienza dei sistemi informativi e, in modo particolare, quelli di innovazione, cioè ricerca, produttività e, perché no, vantaggi di natura concorrenziale. Possiamo affermare che, allo stato attuale delle cose, esistono delle realtà concretamente sperimentate:
Credo di poter affermare, allo stato attuale delle cose, che il processo di automazione integrale del sistema informativo al quale deve rispondere la società nel suo complesso ha ormai raggiunto il compimento, seppure è ancora lontano il raggiungimento di uno status in grado di poter garantire ad ogni singolo cittadino tutti i benefici legati alle nuove tecnologie.
Ciò è dovuto alla scarsa cultura informatica e tecnologica che caratterizza in larga misura chi utilizza questo tipo di strumenti: ci si affida totalmente ai processi di automazione che in pratica sostituiscono l’uomo in gran parte delle sue funzioni e non ci si sofferma a capire i meccanismi che portano al funzionamento delle strutture utilizzate. La conoscenza di determinati processi, seppur non approfondita, consentirebbe all’utente maggior capacità produttiva, poiché trarrebbe il massimo vantaggio dalla tecnologia utilizzata.
L’atteggiamento descritto è uno dei tanti motivi che ha favorito la nascita di un fenomeno totalmente nuovo, talvolta ignorato, spesso sottovalutato, sovente taciuto: la criminalità informatica.
Individuare le ragioni che inducono i responsabili dei sistemi informativi a sottovalutare i problemi inerenti la sicurezza è davvero difficile, nonostante i protocolli di protezione dovrebbero ormai rappresentare un aspetto preponderante nelle problematiche di sviluppo ed evoluzione dell’automazione.
E’ ben noto come le origini delle misure di sicurezza volte alla tutela dei sistemi informativi siano, in prevalenza, legate a delle spinte di tipo emotivo, dovute ad eventi fraudolenti o disastri intenzionali. Sono queste le cause che hanno portato all’adozione di misure cautelari parziali, inadeguate, addirittura scoordinate, a tal punto che ha preso corpo una pseudo cultura della sicurezza superficiale e delle volte fuorviante.
- Automazione di basi di dati mediante dispositivi laser, memorie di massa con elevatissima capacità di mantenimento, video e supporti interattivi in grado di integrare differenti tipologie di informazioni.
- Automazione delle attività inerenti il lavoro individuale con l’utilizzo di stazioni intelligenti, tecnologie per l’automazione degli uffici e sistemi esperti.
- Automazione dei processi aziendali attraverso le nuove frontiere della tecnologia come la robotica, terminali intelligenti e sportelli di tipo bancario totalmente autonomi nello svolgere le proprie funzioni.
- Automazione di sistemi di comunicazione: l’impiego delle vecchie tecnologie è ha ceduto il passo ai satelliti, fibre ottiche, reti dedicate e via discorrendo.
Credo di poter affermare, allo stato attuale delle cose, che il processo di automazione integrale del sistema informativo al quale deve rispondere la società nel suo complesso ha ormai raggiunto il compimento, seppure è ancora lontano il raggiungimento di uno status in grado di poter garantire ad ogni singolo cittadino tutti i benefici legati alle nuove tecnologie.
Ciò è dovuto alla scarsa cultura informatica e tecnologica che caratterizza in larga misura chi utilizza questo tipo di strumenti: ci si affida totalmente ai processi di automazione che in pratica sostituiscono l’uomo in gran parte delle sue funzioni e non ci si sofferma a capire i meccanismi che portano al funzionamento delle strutture utilizzate. La conoscenza di determinati processi, seppur non approfondita, consentirebbe all’utente maggior capacità produttiva, poiché trarrebbe il massimo vantaggio dalla tecnologia utilizzata.
L’atteggiamento descritto è uno dei tanti motivi che ha favorito la nascita di un fenomeno totalmente nuovo, talvolta ignorato, spesso sottovalutato, sovente taciuto: la criminalità informatica.
Individuare le ragioni che inducono i responsabili dei sistemi informativi a sottovalutare i problemi inerenti la sicurezza è davvero difficile, nonostante i protocolli di protezione dovrebbero ormai rappresentare un aspetto preponderante nelle problematiche di sviluppo ed evoluzione dell’automazione.
E’ ben noto come le origini delle misure di sicurezza volte alla tutela dei sistemi informativi siano, in prevalenza, legate a delle spinte di tipo emotivo, dovute ad eventi fraudolenti o disastri intenzionali. Sono queste le cause che hanno portato all’adozione di misure cautelari parziali, inadeguate, addirittura scoordinate, a tal punto che ha preso corpo una pseudo cultura della sicurezza superficiale e delle volte fuorviante.