Italy - Australia alt  
 
 
 
Phone call +39 338 106 1725
 
 
 
Le aree di attività:
Information &
Marketing
Warfare
Network Centric
Organizations
Effects Based
Operations
Competitive
Intelligence
ISO 27001 and
Risk Management
Metrics
Network Security
Wireless Security
Site Security
FORMAZIONE
- HACKING
- FORENSIC

 

alt

.modelli operativi e documentazione

Metriche

L'applicazione di metriche in progetti di Information Warfare deve produrre risultati comprensibili all'organizzazione committente e possibilmente riferirsi a processi giā noti e misurati.

I principi di Network Centric che hanno impatto sulla gerarchia dell'organizzazione, quali ad esempio la logistica e la catena di comando e controllo, devono avere effetti misurabili sia sulla reattivitā operativa che sul numero dei processi.
Allo stesso modo, i principi di EBO che agiscono sul focus operativo (spostandolo dal logoramento fisico all'indebolimento della volontā), devono essere anch'essi facilmente misurabili, generalmente in termini di riduzione delle risorse impiegate.
Il vantaggio di applicare strategie complesse, quindi, non deve essere complicato da dimostrare, ma presentarsi laddove vorrebbe trovarlo il committente che generalmente ha un background di tipo economico.
Gli effetti immediati e comprensibili derivanti dall'Information Warfare devono manifestarsi su indici quali ROI (Return Of Investment), CSI (Customer Satisfaction Index) e altri Business Perfomances Index generalmente in uso.

Per una migliore comprensione della nostra attività, vistare la sezione modelli operativi e documentazione.

 

Cosa facciamo

La metodologia per la misurazione dei risultati che utilizziamo, deriva da un modello metrico del Governo Australiano (molto attivo su questo fronte), adattato ai fini della nostra attivitā e adeguato alle attese di misurabilitā del committente.

Il criterio metrico si sviluppa in due macro-fasi. La fase uno č avviata prima dell'implementazione delle attivitā NetCentriche o delle EBO, mentre la fase due viene ripetuta alla fine. Durante le due fasi, i processi vengono continuamente monitorati ed aggiornati sul cruscotto informativo (figura C).

Le fasi sono composte da quattro attivitā ed il vantaggio viene misurato nella fase due comparando i risultati finali con quelli iniziali:

  1. Definizione dei flussi informativi e la relazione tra le informazioni.

  2. Locazione del metodo di gestione delle informazioni nell'infospazio di Boisot (figura A)

  3. Individuazione della struttura informativa in uno dei tre modelli informativi (figura B)
  4. Analisi complessiva che consideri:
    • caratteristica delle forze
    • caratteristica delle decisioni
    • caratteristica delle informazioni
    • caratteristiche del network informativo
    • proprietā fisiche

Alla fine della fase due, gli indicatori di risultato vengono riepilogati in modelli economici di maggior uso. 

 

Per richiedere maggiori informazioni utilizzare il link seguente:

 


 

Rapid Links:
IT-CERT (1) (2)
---
 
 

© 2005 theosecurity.com
info@theosecurity.com
+39 338 1061725