The purpose of this thesis is to analyze the complex set of needs and problems that IT managers in companies face nowadays . Going through issues such as choice of Insourcing / Outsourcing , Cloud computing , big data , and more , I tried to draw a picture of the current situation in this sensitive topic for information security . To support of my argument , I've included two interviews and a case study

Lo scopo di questa tesi è analizzare il complesso insieme di necessità e problemi che i responsabili IT delle aziende devono affrontare al giorno d'oggi. Attraverso tematiche come scelta fra Insourcing/Outsourcing, Cloud computing, big data e molto altro, ho cercato di tracciare un quadro della situazione attuale in questo delicato argomento per la sicurezza informatica. A sostegno delle mie argomentazioni, ho effettuato due interviste con i responsabili IT di due aziende diverse fra loro, oltre che un case study su un interessante caso di hackeraggio di un sistema.

Analisi delle principali criticità relative alla sicurezza informatica nella sfida fra Insourcing e Outsourcing dei servizi informatici delle aziende

PELOSI, NICOLO'
2014/2015

Abstract

The purpose of this thesis is to analyze the complex set of needs and problems that IT managers in companies face nowadays . Going through issues such as choice of Insourcing / Outsourcing , Cloud computing , big data , and more , I tried to draw a picture of the current situation in this sensitive topic for information security . To support of my argument , I've included two interviews and a case study
2014
Analysis of the main topics related to information security in the choice between Insourcing and Outsourcing of company's IT services
Lo scopo di questa tesi è analizzare il complesso insieme di necessità e problemi che i responsabili IT delle aziende devono affrontare al giorno d'oggi. Attraverso tematiche come scelta fra Insourcing/Outsourcing, Cloud computing, big data e molto altro, ho cercato di tracciare un quadro della situazione attuale in questo delicato argomento per la sicurezza informatica. A sostegno delle mie argomentazioni, ho effettuato due interviste con i responsabili IT di due aziende diverse fra loro, oltre che un case study su un interessante caso di hackeraggio di un sistema.
File in questo prodotto:
Non ci sono file associati a questo prodotto.

È consentito all'utente scaricare e condividere i documenti disponibili a testo pieno in UNITESI UNIPV nel rispetto della licenza Creative Commons del tipo CC BY NC ND.
Per maggiori informazioni e per verifiche sull'eventuale disponibilità del file scrivere a: unitesi@unipv.it.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14239/5815