Contenuti Usabilità Accessibilità Diritti d’autore Reti Sicurezza.

Slides:



Advertisements
Presentazioni simili
Training On Line - CONP. 2 Richiesta Da Menu: Conferimenti ad inizio anno termico > Agosto > Pluriennali > Nuova Richiesta Si accede alla pagina di Richiesta.
Advertisements

Numeri a 100 Electronic flashcard. 1 uno ritorno.
Dipartimento di Ingegneria Idraulica e Ambientale - Universita di Pavia 1 Caduta non guidata di un corpo rettangolare in un serbatoio Velocità e rotazione.
1 Tutto su liceoclassicojesi.it 1° Incontro sulla gestione di liceoclassicojesi.it.
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Presente e futuro della religiosità nel nord est DIFFERENZE TRA GENERAZIONI figli e padri italo de sandre 1ids.
Valutazione d’Istituto A.S. 2008/2009
ISPO RAPPORTO DI RICERCA: Sanità Pubblica e Privata: gli atteggiamenti degli italiani Maggio2008.
1 MeDeC - Centro Demoscopico Metropolitano Provincia di Bologna - per Valutazione su alcuni servizi erogati nel.
Progetto Qua.ser Indagine di customer satisfaction: Cambio di indirizzo Firenze, 30 giugno 2011.
1 Pregnana Milanese Assessorato alle Risorse Economiche Bilancio Preventivo P R O P O S T A.
LA PIATTAFORMA FAD FORTECHANCE
Frontespizio Economia Monetaria Anno Accademico
INDAGINE SULLUSO DELLE-BOOK PRESSO LE FACOLTÀ DI LETTERE E FILOSOFIA E DI INGEGNERIA DELLUNIVERSITÀ DEGLI STUDI DI PARMA Relatrice: Prof.ssa ANNA MARIA.
Associazione Nazionale Medici Cardiologi Ospedalieri
EDITORIA ON-LINE INDAGINE FRA I SOCI ANES settembre - dicembre 2006 A cura della Segreteria ANES.
ELEZIONI REGIONALI 2010 PRIMI RISULTATI E SCENARI 14 aprile 2010.
Canale A. Prof.Ciapetti AA2003/04
Ufficio Studi UNIONCAMERE TOSCANA 1 Presentazione di Riccardo Perugi Ufficio Studi UNIONCAMERE TOSCANA Firenze, 19 dicembre 2000.
Università di Udine Facoltà di Scienze MM. FF. NN. COMPITI E MANSIONI DELL'AMMINISTRATORE DI SISTEMA NELLA NORMATIVA SULLA PRIVACY Paolo Fritz.
Già primario f.f. U.O. di neurochirurgia
I lavoratori italiani e la formazione UNA RICERCA QUANTITATIVA SVOLTA DA ASTRA, IN COLLABORAZIONE CON DOXA, PER ANES (febbraio 2005)
La partita è molto combattuta perché le due squadre tentano di vincere fino all'ultimo minuto. Era l'ultima giornata del campionato e il risultato era.
MP/RU 1 Dicembre 2011 ALLEGATO TECNICO Evoluzioni organizzative: organico a tendere - ricollocazioni - Orari TSC.
Novità in materia di PRIVACY 23 febbraio 2012 Relatore: Gianni Festi.
Cos’è un problema?.
Gli italiani e il marketing di relazione: promozioni, direct marketing, digital marketing UNA RICERCA QUANTITATIVA SVOLTA DA ASTRA RICERCHE PER ASSOCOMUNICAZIONE.
STILI DI APPRENDIMENTO ED EVOLUZIONE INTERFACCE
Riproduzione riservata
Monitoraggio sugli inserimenti nella scuola superiore a.s. 06/07
Il diritto d’autore e le Creative Commons
ACCESSIBILITA’.
1 USABILITA Immagini tratte da. 2 Jakob Nielsen (considerato un guru dellusabilità) dice: un prodotto è usabile quando: è facile da apprendere consente.
1 La sicurezza Corso di Perfezionamento in e-learning Gestione e Tutoring – ICT per le-learning.
CHARGE PUMP Principio di Funzionamento
Settimana: 3-7 marzo Orariolunedimartedi Mercoledi 5 Giovedi 6 Venerdi lezione intro alla fis mod DR lezione intro alla fis mod DR.
2 3 4 RISERVATEZZA INTEGRITA DISPONIBILITA 5 6.
“QUESTIONARIO SUL GRADIMENTO”
Melfi, 1 aprile 2011 – MediaShow 1 Social Network: possibilità di uso consapevole nella didattica Uso, consapevolezza, opportunità, proposte Caterina Policaro.
Primo Rapporto annuale sui siti istituzionali delle Regioni Lanalisi dellaccessibilità dei siti con Kendo Paolo Subioli.
Dlgs. 196/ Da onere burocratico a opportunità aziendale Testo unico che integra, sotituisce e abroga i precedenti D. lgs.: 675 del 31/12/1996:
Q UESTIONI ETICHE E BIOETICHE DELLA DIFESA DELLA VITA NELL AGIRE SANITARIO 1 Casa di Cura Villa San Giuseppe Ascoli Piceno 12 e 13 dicembre 2011.
ISTITUTO COMPRENSIVO TORREGROTTA REPORT DATI QUESTIONARIO Alunni Scuola Primaria Classe V A.S.2012/2013.
Blue economy Blue economy Maggio Universo di riferimento Popolazione italiana Numerosità campionaria cittadini, disaggregati per sesso,
Test Reti Informatiche A cura di Gaetano Vergara Se clicchi sulla risposta GIUSTA passi alla domanda successiva Se clicchi sulla risposta ERRATA passi.
1 Negozi Nuove idee realizzate per. 2 Negozi 3 4.
ISOIVA (LOCALE) TO ISOIVA (WEB) RIPARTIZIONE INFORMATICA UFFICIO APPLICATIVI AMMINISTRATIVI 13/04/2011 UNIVERSITÀ DEGLI STUDI DI FERRARA 1.
ORDINE DI CHIAMATA a 1minuto e 2 minuti PRINCIPALI TEMPI DELLA COMPETIZIONE ORDINE DI CHIAMATA a 1minuto e 2 minuti PRINCIPALI TEMPI DELLA COMPETIZIONE.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
1 Guida per linsegnamento nei corsi per il conseguimento del CERTIFICATO DI IDONEITÀ ALLA GUIDA DEL CICLOMOTORE.
ISTITUTO COMPRENSIVO “G. BATTAGLINI” MARTINA FRANCA (TA)
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Dati delle Pubbliche Amministrazioni e Servizi in Rete Prefettura di Reggio Calabria novembre 2010.
Protocollo informatico: interoperabilità e PEC
DOMANDE FINALI 1) Cosè un campo elettromagnetico? 2) Che cosa si intende per frequenza di un campo elettromagnetico? 3) Che differenza esiste tra alte.
QUIZ – PATENTE EUROPEA – ESAME WORD
22 MARZO ORE 15,00 Sei in regola con gli obblighi in materia di sicurezza e privacy? Consigli pratici per adeguarsi… Piermaria Saglietto.
Un trucchetto di Moltiplicazione per il calcolo mentale
Prima rilevazione sullo stato di attuazione della riforma degli ordinamenti nelle istituzioni scolastiche in LOMBARDIA Attuazione del D.L. 59/2003 a.s.
20 maggio 2005 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (d.lgs. 30 giugno 2003, n. 196)
Esempi risolti mediante immagini (e con excel)
Classificazione S per ordine numerico
NO WASTE Progetto continuità scuola primaria scuola secondaria Salorno a.s. 2013_
Creato da Riccardo Nuzzone
A.P. cat. B - 1 Per chi vuole: Libro di testo D.P. Curtis, K. Foley, K. Sen, C. Morin Informatica di base 2° edizione Mc Graw-Hill Companies.
Azienda Ospedaliera San Giovanni Addolorata Privacy: Misure Minime di Sicurezza Gianpiero Guerrieri Dirigente Analista I.C.T.
1 Ministero dell’Istruzione, dell’Università e della Ricerca Dipartimento per la Programmazione e la Gestione delle risorse umane, finanziarie e strumentali.
IL GIOCO DEL PORTIERE CASISTICA. Caso n. 1 Il portiere nella seguente azione NON commette infrazioni.
CORSO DI ALFABETIZZAZIONE INFORMATICA ORIENTATO A INTERNET E ALLA PIATTAFORMA NOVARETE DIREZIONE DIDATTICA VI CIRCOLO NOVARA USABILITA’ E ACCESSIBILITA’
Transcript della presentazione:

Contenuti Usabilità Accessibilità Diritti d’autore Reti Sicurezza

Usabilità Contenuti

Jakob Nielsen (considerato un guru dell’usabilità) dice: un prodotto è usabile quando: è facile da apprendere consente una efficienza di utilizzo è facile da ricordare permette pochi errori di interazione e di bassa gravità è piacevole da usare

Jakob Nielsen descrive un metodo di valutazione basato sull'impiego di un insieme predefinito di 10 euristiche - linee guida di riferimento - come test di usabilità

1: Visibilità dello stato del sistema è molto importante mantenere gli utenti informati sullo stato delle loro azioni.

2: Corrispondenza tra il sistema ed il mondo reale utilizzare il linguaggio degli utenti per una migliore comprensione e memorizzazione dei contenuti

3: Dare all'utenza controllo e libertà permettere agli utenti di navigare a seconda delle proprie esigenze.

4: Coerenza riportare in ogni pagina elementi grafici sempre uguali, che riconfermino all'utente il fatto che si sta muovendo all'interno dello stesso sito.

Le intestazioni e gli altri aiuti alla navigazione, come questo percorso di istruzione, danno agli utenti il senso della posizione all’interno dei siti web.

5: Prevenzione dall'errore segnalare chiaramente in quali pagine conducono i link e cosa vi si troverà

6: Riconoscimento più che ricordo Layout semplici e schematici Segnalare link ed elementi utili alla navigazione

Utilizzare un linguaggio e una grafica corretta e significativa per l'utente, in modo da non costringerlo a interpretazioni del significato; La navigazione basata sul testo permette agli utenti la chiara comprensione della destinazione dei link La navigazione basata sulle immagini come questa non fornisce alcuna guida

Utilizzare etichette descrittive per i link Le etichette dei link sono chiare e distinte, permettendo agli utenti di distinguere velocemente il percorso

7: Flessibilità ed efficienza navigazione differenziata a seconda dell’esperienza dell’utente tempo di risposta alle azioni dell'utente, problema che nelle applicazioni web è tra i più critici.

Limitare il peso della pagina I file di una media di 28000 bytes permettono alle pagine di essere caricate velocemente utilizzando un modem 56k I file di una media di 42000 bytes aumentano il tempo di caricamento in modo significativo quando si utilizza un modem 56k

8: Estetica e progettazione minimalista le pagine di un sito web non dovrebbero contenere elementi irrilevanti o raramente utili.

Stabilire una gerarchia di importanza del contenuto Fare in modo che la maggior parte delle informazioni più rilevanti siano posizionate nel livello superiore della gerarchia e siano accessibili con il primo “clic”.

Agevolare lo scanning delle pagine Gli utenti esplorano, distinguono e assorbono più velocemente le categorie Un muro di testo inibisce l’abilità dell’utente ad esplorare e appuntare le specifiche informazioni

Stabilire livelli di importanza del testo Le categorie più importanti e con maggiore affluenza sono posizionate nella parte superiore della pagina Le informazioni meno importanti richiedono lo scorrimento della pagina.

9: Aiutare gli utenti a riconoscere, diagnosticare ed uscire dalle situazioni di errore i messaggi di errore dovrebbero indicare con precisione il problema e suggerire una soluzione costruttiva.

10: Aiuto e documentazione è meglio che il sistema si possa usare senza documentazione, ma questa resta quasi sempre necessaria.

Alcuni esempi:

Accessibilità Contenuti

Progettare pagine web accessibili significa garantire a tutti gli utenti pari opportunità di accesso alle informazioni e ai servizi erogati

Si deve garantire la consultazione dei siti anche da parte di individui affetti da disabilità fisiche, cognitive o sensoriali, o condizionati dall’uso di strumenti con prestazioni limitate o da condizioni ambientali sfavorevoli

L’accessibilità si suddivide in : Tecnica (interoperabilità e accesso dai vari browser in uso, accesso con mezzi obsoleti, connessioni lente…) Umana (accesso da parte di persone disabili)

Esempio di screen magnifiers

Ingrandimento del font dal browser: Mo-net

Esempio di personalizzazione della pagina web Oltre alla dimensione del font è possibile variare anche il tipo di carattere, il contrasto e lo sfondo della pagina

Esempio sito ad alta visibilità

Esempio di frame non leggibile Il frame viene visualizzato sullo schermo, ma non viene letto dallo screen reader perché non è presente l’alternativa noframes

Esempio di form non leggibile Manca l’alternativa testuale: non si capisce di essere in presenza di una forms e non si legge il contenuto dei campi

Esempio di form chiara Uso di etichette chiare prima del campo da compilare

Esempio di visione per daltonici: Mo-Net

Fogli di stile e accessibilità Uno dei principi base dell’accessibilità di un documento web è che il contenuto, la forma e la sua struttura siano separati. Si ottiene con i fogli di stile (CSS) e permette a chi usa degli strumenti non solo visivi di poter usufruire in modo corretto di tutti i dati.

Esempio di lettura con css disabilitati

Linee Guida sull’accessibilità e Normativa Italiana Il W3C (http://www.w3c.it/wai/) ha individuato tre livelli di accessibilità A, AA, e AAA e definito le relative linee guida. La Legge 9 gennaio 2004 n.4 (Legge Stanca) e il Regolamento attuativo DM 8 luglio 2005 – All. 2 definiscono i 22 requisiti tecnici per la valutazione dell’accessibilità dei siti web

Contenuti Diritti d’autore

Cos’è il diritto d’autore? La legge tutela le opere dell’ingegno di carattere creativo e individua nel diritto d’autore: diritti patrimoniali e diritti morali

Quando nasce il diritto d’autore? Non ci sono formalità amministrative Il diritto d’autore nasce con la creazione dell’opera.  

Quanto dura la tutela economica dell’opera? Dura fino a 70 anni dopo la morte dell’autore. Dopo l’opera cade in pubblico dominio ed è liberamente utilizzabile, nel rispetto dei diritti morali.   

Attività della SIAE Svolge attività di intermediazione per la gestione dei diritti d’autore. (autorizza l’utilizzo, riscuote e ripartisce i proventi)

E’ obbligatorio aderire alla SIAE? NO. L’adesione è libera e volontaria. L’autore può curare direttamente i rapporti con gli utilizzatori per tutelare i propri diritti (come con le Creative Commons).

Chi armonizza le regole internazionali? La WIPO World Intellectual Property Organization è una agenzia specializzate delle Nazioni Unite. Creata nel 1967 con la finalità di incoraggiare l'attività creativa e promuovere la protezione della proprietà intellettuale nel mondo.   

Come opera Creative Commons? 0rganizzazione no-profit, fornisce licenze legali, che permettono all’autore la possibilità di riservarsi alcuni diritti e rilasciarne altri ai fruitori.

Copyright vs Creative Commons? CC si basa sul copyright: l’autore si assicura la paternità dell’opera, specifica quali diritti rimangono riservati, e autorizza tutti gli altri, favorendo la diffusione e la creazione di contenuti derivati.

Cosa sono gli attributi delle Creative Commons? CC prevede quattro attributi: Attribuzione Non commerciale Non opere derivate Condividi allo stesso modo

E le 6 licenze Creative Commons? La combinazione dei quattro attributi genera 6 tipi di licenza: Attribuzione; Attribuzione - Non opere derivate; Attribuzione - Non commerciale - Non opere derivate; Attribuzione - Non commerciale; Attribuzione - Non commerciale - Condividi allo stesso modo; Attribuzione - Condividi allo stesso modo.

Legge e Creative Commons La licenza Creative Commons non sostituisce la normativa vigente, non riguarda il momento della creazione dell’opera, ma solo la sua utilizzazione. Giuridicamente è un contratto atipico di diritto privato tra Creative Commons e l’autore (ai sensi dell’autonomia contrattuale ex. Art.1322 del Codice Civile).

Reti Sicurezza

Il Video del web 2.0

Cosa accade sulla rete? Social Network (Facebook, Linkedin,..) Blog (Wordpress,..) e microblog (Twitter,..) Social bookmarking (Delicious, Digg..) Chat (ICQ, MSN Messenger, …) File sharing (Gnutella, Bittorrent, Napster) Condivisione di documenti (Google,..), video (Youtube,..), biblioteche (Anubi,..), presentazioni (Slideshare,..) ……

Un repository condiviso

Chi può accedere?

Un Social Network

E la Privacy ?

Un altro Social Network

Ma i furti di identità?

E-mail: attenti ai link!!

Io non uso il web 2.0! Ma ho un servizio ADSL flat e la sera lascio il computer collegato ad Internet “una mattina, all’alba, la Polizia Postale bussa e sequestra il computer per aver scaricato materiale illegale”

Io chiudo il Pc la sera! Ma vivo in una zona dove la linea elettrica ha “balzi” di tensione. “un giorno l’hard disk dove si conserva tutto il lavoro non è più leggibile e non si ha un salvataggio recente dei dati”

Io salvo i dati e proteggo il PC! Ma tra antivirus, antispyware, antispam e firewall il PC si è troppo rallentato e così ho disattivato diverse funzioni. “finché non si riesce più ad accedere ad Internet, il computer inizia a riavviarsi lanciando strani messaggi di errore e infine … schermata blu”

Io uso il PC della scuola! Ho preparato i compiti in classe a scuola e ne ho lasciata una copia sul file server. “a quella verifica prendono tutti ottimi voti !!”

E voi?

RIVEDIAMO LE RETI !! WAN PC domestico LAN - aziendale Server WEB Server DNS (Domain Name System) PC domestico Server E-mail router Server DHCP Dynamic Host Configuration Protocol LAN - aziendale Server WEB, E-mail DMZ=DeMilitaryZone

E distinguiamo i casi visti in Sicurezza logica Protezione da pericoli e violazioni “software”, sia interni che esterni Sicurezza fisica Protezione da accessi non autorizzati, incidenti e rotture, eventi calamitosi

Pc domestico Un computer completamente isolato (standalone) non è scevro da rischi

Pc in WAN Né può esserlo se connesso a Internet, magari in WI-FI

Pc in LAN E un computer connesso ad una rete locale ?

Reti e sicurezza logica La rete ha come fine la comunicazione Posso solo pensare ad una riduzione dei rischi con: Adozione di adeguati accorgimenti operativi Adozione di adeguate tecnologie

Sicurezza vs utilità E’ necessario attuare scelte mediate tra sicurezza e utilità: massima sicurezza/computer spento massima utilità/computer che condivide e accede alle risorse delle rete La sicurezza è un compromesso tra gli amministratori di rete e gli utenti

Rischi Malware (software “malvagio”) Denial of Service (Interruzione di servizio) Sniffer Social Engineering …..

Accorgimenti operativi dell’utente finale Non rendere nota la password Non aprire accessi ad utenti esterni Non utilizzare password troppo comuni Non aprire file allegati a e-mail “sospette” Non modificare le impostazioni di rete del computer Non installare software non autorizzati

Accorgimenti tecnici dell’amministratore Troppo Tecnici!! Per gli interessati: trovate approfondimenti e link a siti specializzati in piattaforma

Sicurezza Fisica: basta l’immaginazione

Non solo il buon senso, anche la legge sulla privacy! Il Codice in materia di protezione dei dati personali D.Lgs. 196/03 detta regole operative e tecniche e stabilisce sanzioni.

Titolo V Capo I Misure di sicurezza Art.31 : i dati personali sono custoditi e controllati in modo da ridurre al minimo i rischi di distruzione o perdita, di accesso non autorizzato o di trattamento non consentito o non conforme Art.33 : i titolari del trattamento sono tenuti ad adottare le misure minime di protezione dei dati personali

Titolo V Capo I Misure di sicurezza Art. 34 : le misure minime da adottare per consentire il trattamento dei dati personali con strumenti elettronici sono : Autenticazione informatica Adozione procedure di gestione delle credenziali di autenticazione Utilizzo di un sistema di autorizzazione Aggiornamento periodico dell’individuazione dell’ambito del trattamento consentito ai singoli incaricati e addetti Protezione rispetto a trattamenti illeciti di dati e accessi non consentiti Adozione di procedure per la custodia di copie di sicurezza e di ripristino dei dati e dei sistemi Tenuta di un aggiornato Documento Programmatico sulla Sicurezza Adozione di tecniche di cifratura o codici identificativi per trattamento di dati sensibili da parte di organismi sanitari

Titolo V Capo I Misure di sicurezza Art.35 : le misure minime da adottare per consentire il trattamento dei dati personali senza strumenti elettronici sono: Aggiornamento periodico dell’individuazione dell’ambito del trattamento consentito ai singoli incaricati Previsione di procedure per un’idonea custodia di atti e documenti affidati agli incaricati Previsione di procedure per la conservazione di determinati atti in archivi ad accesso selezionato e disciplina delle modalità di accesso finalizzata all’identificazione degli incaricati

Le Sanzioni L’art. 162 c. 2 bis prevede che in caso di trattamento di dati personali effettuato in violazione delle misure indicate nell'articolo 33 è applicata la sanzione amministrativa di una somma da ventimila euro a centoventimila euro. L’art. 169 prevede che chiunque, essendovi tenuto, omette di adottare le misure minime, è punito con l’arresto fino a due anni o con l’ammenda amministrativa e l’obbligo di adeguamento del proprio sistema entro 6 mesi.

Contenuti Usabilità Accessibilità Diritti d’autore Reti Sicurezza