La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

Presentazioni simili


Presentazione sul tema: "1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore."— Transcript della presentazione:

1 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore

2 2 Contenuti Usabilità

3 3 Jakob Nielsen (considerato un guru dellusabilità) dice: un prodotto è usabile quando: è facile da apprendere consente una efficienza di utilizzo è facile da ricordare permette pochi errori di interazione e di bassa gravità è piacevole da usare

4 4 Jakob Nielsen descrive un metodo di valutazione basato sull'impiego di un insieme predefinito di 10 euristiche - linee guida di riferimento - come test di usabilità

5 5 1: Visibilità dello stato del sistema è molto importante mantenere gli utenti informati sullo stato delle loro azioni.

6 6

7 7 2: Corrispondenza tra il sistema ed il mondo reale utilizzare il linguaggio degli utenti per una migliore comprensione e memorizzazione dei contenuti

8 8

9 9 3: Dare all'utenza controllo e libertà permettere agli utenti di navigare a seconda delle proprie esigenze.

10 10

11 11 4: Coerenza riportare in ogni pagina elementi grafici sempre uguali, che riconfermino all'utente il fatto che si sta muovendo all'interno dello stesso sito.

12 12 Le intestazioni e gli altri aiuti alla navigazione, come questo percorso di istruzione, danno agli utenti il senso della posizione allinterno dei siti web.

13 13 5: Prevenzione dall'errore segnalare chiaramente in quali pagine conducono i link e cosa vi si troverà

14 14

15 15 6: Riconoscimento più che ricordo Layout semplici e schematici Segnalare link ed elementi utili alla navigazione

16 16 Utilizzare un linguaggio e una grafica corretta e significativa per l'utente, in modo da non costringerlo a interpretazioni del significato; La navigazione basata sul testo permette agli utenti la chiara comprensione della destinazione dei link La navigazione basata sulle immagini come questa non fornisce alcuna guida

17 17 Le etichette dei link sono chiare e distinte, permettendo agli utenti di distinguere velocemente il percorso Utilizzare etichette descrittive per i link

18 18 7: Flessibilità ed efficienza navigazione differenziata a seconda dellesperienza dellutente tempo di risposta alle azioni dell'utente, problema che nelle applicazioni web è tra i più critici.

19 19 I file di una media di bytes permettono alle pagine di essere caricate velocemente utilizzando un modem 56k I file di una media di bytes aumentano il tempo di caricamento in modo significativo quando si utilizza un modem 56k Limitare il peso della pagina

20 20 8: Estetica e progettazione minimalista le pagine di un sito web non dovrebbero contenere elementi irrilevanti o raramente utili.

21 21 Fare in modo che la maggior parte delle informazioni più rilevanti siano posizionate nel livello superiore della gerarchia e siano accessibili con il primo clic. Stabilire una gerarchia di importanza del contenuto

22 22 Gli utenti esplorano, distinguono e assorbono più velocemente le categorie Un muro di testo inibisce labilità dellutente ad esplorare e appuntare le specifiche informazioni Agevolare lo scanning delle pagine

23 23 Le categorie più importanti e con maggiore affluenza sono posizionate nella parte superiore della pagina Le informazioni meno importanti richiedono lo scorrimento della pagina. Stabilire livelli di importanza del testo

24 24 9: Aiutare gli utenti a riconoscere, diagnosticare ed uscire dalle situazioni di errore i messaggi di errore dovrebbero indicare con precisione il problema e suggerire una soluzione costruttiva.

25 25

26 26 10: Aiuto e documentazione è meglio che il sistema si possa usare senza documentazione, ma questa resta quasi sempre necessaria.

27 27 Alcuni esempi: Alcuni esempi:

28 28 Contenuti Accessibilità

29 29 Progettare pagine web accessibili significa garantire a tutti gli utenti pari opportunità di accesso alle informazioni e ai servizi erogati

30 30 Si deve garantire la consultazione dei siti anche da parte di individui affetti da disabilità fisiche, cognitive o sensoriali, o condizionati dalluso di strumenti con prestazioni limitate o da condizioni ambientali sfavorevoli

31 31 Laccessibilità si suddivide in : Tecnica (interoperabilità e accesso dai vari browser in uso, accesso con mezzi obsoleti, connessioni lente…) Umana (accesso da parte di persone disabili)

32 32 Esempio di screen magnifiers

33 33 Ingrandimento del font dal browser: Mo-net

34 34 Oltre alla dimensione del font è possibile variare anche il tipo di carattere, il contrasto e lo sfondo della pagina Esempio di personalizzazione della pagina web

35 35 Esempio sito ad alta visibilità

36 36 Il frame viene visualizzato sullo schermo, ma non viene letto dallo screen reader perché non è presente lalternativa noframes Esempio di frame non leggibile

37 37 Manca lalternativa testuale: non si capisce di essere in presenza di una forms e non si legge il contenuto dei campi Esempio di form non leggibile

38 38 Uso di etichette chiare prima del campo da compilare Esempio di form chiara

39 39 Esempio di visione per daltonici: Mo-Net

40 40 Uno dei principi base dellaccessibilità di un documento web è che il contenuto, la forma e la sua struttura siano separati. Si ottiene con i fogli di stile (CSS) e permette a chi usa degli strumenti non solo visivi di poter usufruire in modo corretto di tutti i dati. Fogli di stile e accessibilità

41 41 Esempio di lettura con css disabilitati

42 42 Il W3C ( ) ha individuato tre livelli di accessibilità A, AA, e AAA e definito le relative linee guida. La Legge 9 gennaio 2004 n.4 (Legge Stanca) e il Regolamento attuativo DM 8 luglio 2005 – All. 2 definiscono i 22 requisiti tecnici per la valutazione dellaccessibilità dei siti web Linee Guida sullaccessibilità e Normativa Italiana

43 43 Contenuti Diritti dautore

44 44 Cosè il diritto dautore? La legge tutela le opere dellingegno di carattere creativo e individua nel diritto dautore: diritti patrimoniali e diritti morali

45 45 Quando nasce il diritto dautore? Non ci sono formalità amministrative Il diritto dautore nasce con la creazione dellopera.

46 46 Quanto dura la tutela economica dellopera? Dura fino a 70 anni dopo la morte dellautore. Dopo lopera cade in pubblico dominio ed è liberamente utilizzabile, nel rispetto dei diritti morali.

47 47 Attività della SIAE Svolge attività di intermediazione per la gestione dei diritti dautore. (autorizza lutilizzo, riscuote e ripartisce i proventi)

48 48 E obbligatorio aderire alla SIAE? NO. Ladesione è libera e volontaria. Lautore può curare direttamente i rapporti con gli utilizzatori per tutelare i propri diritti (come con le Creative Commons).

49 49 Chi armonizza le regole internazionali? La WIPO World Intellectual Property Organization è una agenzia specializzate delle Nazioni Unite. Creata nel 1967 con la finalità di incoraggiare l'attività creativa e promuovere la protezione della proprietà intellettuale nel mondo.

50 50 Come opera Creative Commons? 0rganizzazione no-profit, fornisce licenze legali, che permettono allautore la possibilità di riservarsi alcuni diritti e rilasciarne altri ai fruitori.

51 51 Copyright vs Creative Commons? CC si basa sul copyright: lautore si assicura la paternità dellopera, specifica quali diritti rimangono riservati, e autorizza tutti gli altri, favorendo la diffusione e la creazione di contenuti derivati.

52 52 Cosa sono gli attributi delle Creative Commons? CC prevede quattro attributi: Attribuzione Attribuzione Non commerciale Non commerciale Non opere derivate Non opere derivate Condividi allo stesso modo Condividi allo stesso modo

53 53 E le 6 licenze Creative Commons? La combinazione dei quattro attributi genera 6 tipi di licenza: Attribuzione; Attribuzione; Attribuzione - Non opere derivate; Attribuzione - Non opere derivate; Attribuzione - Non commerciale - Non opere derivate; Attribuzione - Non commerciale - Non opere derivate; Attribuzione - Non commerciale; Attribuzione - Non commerciale; Attribuzione - Non commerciale - Condividi allo stesso modo; Attribuzione - Non commerciale - Condividi allo stesso modo; Attribuzione - Condividi allo stesso modo. Attribuzione - Condividi allo stesso modo.

54 54 Legge e Creative Commons La licenza Creative Commons non sostituisce la normativa vigente, non riguarda il momento della creazione dellopera, ma solo la sua utilizzazione. Giuridicamente è un contratto atipico di diritto privato tra Creative Commons e lautore (ai sensi dellautonomia contrattuale ex. Art.1322 del Codice Civile).

55 55 Reti Sicurezza

56 56 Il Video del web 2.0

57 57 Cosa accade sulla rete? Social Network (Facebook, Linkedin,..) Social Network (Facebook, Linkedin,..) Blog (Wordpress,..) e microblog (Twitter,..) Blog (Wordpress,..) e microblog (Twitter,..) Social bookmarking (Delicious, Digg..) Social bookmarking (Delicious, Digg..) Chat (ICQ, MSN Messenger, …) Chat (ICQ, MSN Messenger, …) File sharing (Gnutella, Bittorrent, Napster) File sharing (Gnutella, Bittorrent, Napster) Condivisione di documenti (Google,..), video (Youtube,..), biblioteche (Anubi,..), presentazioni (Slideshare,..) Condivisione di documenti (Google,..), video (Youtube,..), biblioteche (Anubi,..), presentazioni (Slideshare,..) …… ……

58 58 Un repository condiviso

59 59 Chi può accedere?

60 60 Un Social Network

61 61 E la Privacy ?

62 62 Un altro Social Network

63 63 Ma i furti di identità?

64 64 attenti ai link!!

65 65 Io non uso il web 2.0! Ma ho un servizio ADSL flat e la sera lascio il computer collegato ad Internet una mattina, allalba, la Polizia Postale bussa e sequestra il computer per aver scaricato materiale illegale una mattina, allalba, la Polizia Postale bussa e sequestra il computer per aver scaricato materiale illegale

66 66 Io chiudo il Pc la sera! Ma vivo in una zona dove la linea elettrica ha balzi di tensione. un giorno lhard disk dove si conserva tutto il lavoro non è più leggibile e non si ha un salvataggio recente dei dati un giorno lhard disk dove si conserva tutto il lavoro non è più leggibile e non si ha un salvataggio recente dei dati

67 67 Io salvo i dati e proteggo il PC! Ma tra antivirus, antispyware, antispam e firewall il PC si è troppo rallentato e così ho disattivato diverse funzioni. finché non si riesce più ad accedere ad Internet, il computer inizia a riavviarsi lanciando strani messaggi di errore e infine … schermata blu finché non si riesce più ad accedere ad Internet, il computer inizia a riavviarsi lanciando strani messaggi di errore e infine … schermata blu

68 68 Io uso il PC della scuola! Ho preparato i compiti in classe a scuola e ne ho lasciata una copia sul file server. a quella verifica prendono tutti ottimi voti !! a quella verifica prendono tutti ottimi voti !!

69 69 E voi?

70 70 RIVEDIAMO LE RETI !! PC domestico Server DNS (Domain Name System) LAN - aziendale WAN Server WEB Server router Server WEB, DMZ=DeMilitaryZone Server DHCP Dynamic Host Configuration Protocol

71 71 E distinguiamo i casi visti in Sicurezza logica Sicurezza logica Protezione da pericoli e violazioni software, sia interni che esterni Sicurezza fisica Sicurezza fisica Protezione da accessi non autorizzati, incidenti e rotture, eventi calamitosi

72 72 Pc domestico Un computer completamente isolato (standalone) non è scevro da rischi

73 73 Pc in WAN Né può esserlo se connesso a Internet, magari in WI-FI

74 74 Pc in LAN E un computer connesso ad una rete locale ?

75 75 Reti e sicurezza logica La rete ha come fine la comunicazione Posso solo pensare ad una riduzione dei rischi con: Adozione di adeguati accorgimenti operativi Adozione di adeguate tecnologie

76 76 Sicurezza vs utilità E necessario attuare scelte mediate tra sicurezza e utilità: massima sicurezza/computer spento massima utilità/computer che condivide e accede alle risorse delle rete La sicurezza è un compromesso tra gli amministratori di rete e gli utenti

77 77 Rischi Malware (software malvagio) Denial of Service (Interruzione di servizio) Sniffer Social Engineering ….. …..

78 78 Accorgimenti operativi dellutente finale Non rendere nota la password Non rendere nota la password Non aprire accessi ad utenti esterni Non utilizzare password troppo comuni Non aprire file allegati a sospette Non modificare le impostazioni di rete del computer Non installare software non autorizzati

79 79 Accorgimenti tecnici dellamministratore Troppo Tecnici!! Per gli interessati: trovate approfondimenti e link a siti specializzati in piattaforma

80 80 Sicurezza Fisica: basta limmaginazione

81 81 Non solo il buon senso, anche la legge sulla privacy! Il Codice in materia di protezione dei dati personali D.Lgs. 196/03 detta regole operative e tecniche e stabilisce sanzioni.

82 82 Titolo V Capo I Misure di sicurezza Art.31 : i dati personali sono custoditi e controllati in modo da ridurre al minimo i rischi di distruzione o perdita, di accesso non autorizzato o di trattamento non consentito o non conforme Art.33 : i titolari del trattamento sono tenuti ad adottare le misure minime di protezione dei dati personali

83 83 Titolo V Capo I Misure di sicurezza Art. 34 : le misure minime da adottare per consentire il trattamento dei dati personali con strumenti elettronici sono : Art. 34 : le misure minime da adottare per consentire il trattamento dei dati personali con strumenti elettronici sono : Autenticazione informatica Autenticazione informatica Adozione procedure di gestione delle credenziali di autenticazione Adozione procedure di gestione delle credenziali di autenticazione Utilizzo di un sistema di autorizzazione Utilizzo di un sistema di autorizzazione Aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai singoli incaricati e addetti Aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai singoli incaricati e addetti Protezione rispetto a trattamenti illeciti di dati e accessi non consentiti Protezione rispetto a trattamenti illeciti di dati e accessi non consentiti Adozione di procedure per la custodia di copie di sicurezza e di ripristino dei dati e dei sistemi Adozione di procedure per la custodia di copie di sicurezza e di ripristino dei dati e dei sistemi Tenuta di un aggiornato Documento Programmatico sulla Sicurezza Tenuta di un aggiornato Documento Programmatico sulla Sicurezza Adozione di tecniche di cifratura o codici identificativi per trattamento di dati sensibili da parte di organismi sanitari Adozione di tecniche di cifratura o codici identificativi per trattamento di dati sensibili da parte di organismi sanitari

84 84 Titolo V Capo I Misure di sicurezza Art.35 : le misure minime da adottare per consentire il trattamento dei dati personali senza strumenti elettronici sono: Art.35 : le misure minime da adottare per consentire il trattamento dei dati personali senza strumenti elettronici sono: Aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai singoli incaricati Aggiornamento periodico dellindividuazione dellambito del trattamento consentito ai singoli incaricati Previsione di procedure per unidonea custodia di atti e documenti affidati agli incaricati Previsione di procedure per unidonea custodia di atti e documenti affidati agli incaricati Previsione di procedure per la conservazione di determinati atti in archivi ad accesso selezionato e disciplina delle modalità di accesso finalizzata allidentificazione degli incaricati Previsione di procedure per la conservazione di determinati atti in archivi ad accesso selezionato e disciplina delle modalità di accesso finalizzata allidentificazione degli incaricati

85 85 Le Sanzioni Lart. 162 c. 2 bis prevede che in caso di trattamento di dati personali effettuato in violazione delle misure indicate nell'articolo 33 è applicata la sanzione amministrativa di una somma da ventimila euro a centoventimila euro. Lart. 169 prevede che chiunque, essendovi tenuto, omette di adottare le misure minime, è punito con larresto fino a due anni o con lammenda amministrativa e lobbligo di adeguamento del proprio sistema entro 6 mesi.

86 86 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore


Scaricare ppt "1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore."

Presentazioni simili


Annunci Google