Stefano Faggin

È già online la traduzione italiana delle linee guida internazionali per l’accessibilità dei contenuti digitali. I nuovi standard del W3C (World Wide Web Consortium) vogliono così garantire a tutti l’accesso al mondo digitale delle PA

Pochi giorni fa, dopo dieci anni, il W3C ha finalmente aggiornato le linee guida internazionali per l’accessibilità ai contenuti web (WCAG), al fine di garantire a tutti gli utenti una fruizione dei contenuti digitali delle PA. L’Italia è stata tempestiva nella traduzione che è già consultabile online.

La WCAG 2.1 è stata pubblicata il 5 giugno 2018 ed è parte integrante della norma tecnica europea che definisce gli obblighi di accessibilità di servizi e prodotti ICT per le pubbliche amministrazioni.

Guardando a una PA sempre più digitalizzata e che vuole offrire il maggior numero di servizi ai cittadini direttamente online, è importante che gli strumenti siano accessibile a chiunque e da qualsiasi dispositivo.

A differenze delle aziende infatti le pubbliche amministrazioni tendono a non investire in siti web costruiti in ottica di UX design (User Experience Design, e cioè un metodo di costruzione di programmi e website che mettono l’esperienza d’uso dell’utente al centro della progettazione) e il risultato sono siti vecchi, confusionari e utilizzabili sono da desktop.

Questo documento vuole quindi non solo garantire la possibilità di fruire dei servizi da smartphone e tablet ma vuole anche garantirli a tutti. Il WCAG 2.1 volge infatti particolare attenzione a persone con difficoltà legate all’ipovisione, alle problematiche cognitive e, come detto, all’accessibilità mobile.

Di seguito i criteri presenti nel WCAG 2.1:

1.3.4 Orientamento (AA)

1.3.5 Identificare lo scopo degli input (AA)

1.3.6 Identificare lo scopo (AAA)

1.4.10 Ricalcolo del flusso (AA)

1.4.11 Contrasto in contenuti non testuali (AA)

1.4.12 Spaziatura del testo (AA)

1.4.13 Contenuto con Hover o Focus (AA)

2.1.4 Tasti di scelta rapida (A)

2.2.6 Termine del tempo (AAA)

2.3.3 Animazione da interazioni (AAA)

2.5.1 Movimenti del puntatore (A)

2.5.2 Cancellazione delle azioni del puntatore (A)

2.5.3 Etichetta nel nome (A)

2.5.4 Azionamento da movimento (A)

2.5.5 Dimensione dell'obiettivo (AAA)

2.5.6 Meccanismi di input simultanei (AAA)

4.1.3 Messaggi di stato (AA)

Queste norme definiscono tutte le specifiche che un sito deve avere per essere costruito correttamente. 

È ad esempio importante il contrasto minimo che testi e immagini devono avere (Criterio di successo 1.4.3 Contrasto (minimo)), deve essere garantita la continuità di servizi dopo la riautenticazione a sessione scaduta (Criterio di successo 2.2.5 Riautenticazione), le abbreviazioni, come sigle o acronimi, devono prevedere un meccanismo che ne spieghi il significato (Criterio di successo 3.1.4 Abbreviazioni) e deve esserci coerenza tra i componenti che hanno le stesse funzionalità (Criterio di successo 3.2.4 Identificazione coerente).

La realizzazione di un sito web per la pubblica amministrazione diventa quindi importante, perché volta a superare complessità che vanno ben oltre alla semplice strutturazione di un sito vetrina. 

Vuoi saperne di più? Contattaci!

Stefano Faggin

Dopo la direttiva sul copyright l’UE sta predisponendo una nuova legge che andrà a colpire la propaganda terroristica sul web. Il poco tempo a disposizione delle piattaforme per eliminare i contenuti potrebbe però favorire la censura

Dopo la direttiva sul copyright approvata lo scorso 12 settembre il Parlamento Europeo sta predisponendo una nuova legge che punta a colpire la propaganda terroristica sul web.

Nonostante le nobili intenzioni sembra però che la legge possa, almeno in questa fase, favorire la censura.

Ma partiamo dall’inizio. 

Innanzitutto per “contenuto terroristico” si intendono “i contenuti online che si riferiscono a materiale e informazioni che incitano, incoraggiano o sostengono reati di terrorismo, forniscono istruzioni su come commettere tali crimini o promuovono la partecipazione ad attività di un gruppo terroristico. Tale materiale potrebbe includere testi, immagini, registrazioni audio e video”, come specificato dallo stesso comunicato.

Per come è stata presentata la scorsa settimana dai membri della Commissione Europea, a margine della plenaria del Parlamento di Strasburgo, questa legge prevede un meccanismo che dovrebbe cancellare i contenuti inneggianti al terrorismo entro un’ora dalla pubblicazione.

Questo significa che la responsabilità della rimozione dei contenuti ricadrebbe completamente sulle piattaforme che li ospitano (i vari social network come Facebook o Twitter ma anche i servizi di hosting e lo stesso Google) e che per farlo queste società avrebbero solo un’ora di tempo. In poche parole: una volta che un’autorità europea segnala alla piattaforma un contenuto potenzialmente a sfondo terroristico, la piattaforma ha 60 minuti di tempi per cancellarlo.

Le sanzioni previste per l’inadempienza inoltre sono molto salate. La legge prevede, sulla scia del GDPR, multe salatissime che possono arrivare fino al 4% del fatturato mondiale dell’azienda.

Anche l’ambito di applicazione è lo stesso del GDPR: come per il Regolamento sulla protezione dei dati infatti la legge è valida per i contenuti pubblicati in tutto il mondo, che arrivino ai cittadini dell’Unione Europea.

Insomma, l’UE chiede ai provider di essere proattivi ed eliminare i contenuti dannosi in un tempo molto ristretto. 

Ma a cosa potrebbe portare questa restrizione? 

Prima di tutto i più critici sostengono che uno degli scenari più probabili sia un forte potere di censura, anche preventiva, che le piattaforme inizieranno a esercitare sui contenuti. Avendo poco tempo per rimuovere quelle che sono solo segnalazioni e per evitare pesanti sanzioni, è plausibile che verranno studiati algoritmi per la cancellazione quasi istantanea e che quindi non ci sarà una reale valutazione del contenuto (questo anche a discapito di quelle cose che gli algoritmi non possono, per ora, capire, come ad esempio l’ironia).

Sempre nella stessa direttiva il Parlamento ci informa che sono in procinto di essere studiate anche altre riforme, volte a controllare il comportamento online degli utenti, che riguarderanno: l’abuso sessuale sui minori, la promozione di prodotti contraffatti e il discusso “hate speech”, già al centro di molte battaglie.

Quello che appare è che l’Europa stia cercando di regolamentare quella che è sempre stata la “terra di nessuno”: internet.

Tags:
Stefano Faggin

Sono principalmente tre i fattori che porteranno le aziende a incrementare la spesa per la sicurezza informatica anche nel 2019. Gartner ha individuato le principali tendenze che influenzeranno gli investimenti nei prossimi 12 mesi

Quello della sicurezza informatica è un mercato in continua crescita. L’incremento stimato per il 2019 è di circa 124 miliardi di dollari, ben l’8,7% in più rispetto al 2018, quando era già maturato del 12,4%.

I fattori che hanno scatenato questa rincorsa ai migliori sistemi di cyber security sono, secondo una recente inchiesta di Gartner, principalmente tre: le esigenze aziendali, l’aumento dei rischi di furti di dati e, ovviamente, le veloci evoluzioni del settore digitale.

Un impatto importante lo ha dato anche la crescente preoccupazione in materia di privacy che, con il nuovo GDPR ormai operativo, stringe il cerchio intorno alle aziende, portandole a dover essere al passo con la security technology. Oltre alle aspre sanzioni per l’eventuale perdita di dati infatti il nuovo Regolamento UE prevede anche una forte pubblicità negativa per le imprese, in quanto sono obbligate a dichiarare pubblicamente la violazione. La governance e l’amministrazione dell’identità, la gestione degli accessi e la data loss protection sono sicuramente i tre aspetti fondamentali su cui le compagnie punteranno i loro investimenti.

Come detto, sono principalmente tre le tendenze che incideranno sulle spese di medie e grandi imprese:

  1. Le preoccupazioni relative alla gestione dei rischi e alla privacy nell’ambito delle iniziative di trasformazione digitale. I servizi per la sicurezza sono assolutamente necessari e ogni azienda, o pubblica amministrazione, che vuole guardare a una completa digitalizzazione dei processi non può trascurare questo aspetto. Si stima che le spese per i servizi di sicurezza cresceranno, fino al 2020, per oltre il 40% delle organizzazioni.
  2. Come dicevamo il GDPR è, e continuerà ad essere, una delle maggiori voci di spesa delle imprese. Le aziende che ancora stanno rincorrendo la compliance al Regolamento sulla privacy stanno obbligatoriamente continuando il processo di aggiornamento della sicurezza, spesso affidandosi a esperti del settore, investendo importanti risorse sulla protezione dei dati.
  3. Infine abbiamo “la sicurezza come servizio” e cioè la fornitura hardware e software per la sicurezza, gestiti da un responsabile esterno. Pare che questa tendenza sia quella che ha preso maggior piede in questi ultimi anni, in quanto le aziende sono ben felici di scaricare esternamente tutte le complessità legate alla digital security investendo in un servizio completo.

La sicurezza e la gestione del rischio, a nostro parere, devono essere una parte fondamentale di qualsiasi iniziativa di business digitale e affidarsi a professionisti, quando mancano competenze interne, è sicuramente una soluzione migliore anziché arrangiati espedienti “home made”, spesso prediletti soprattutto dalle piccole imprese.

Dopotutto un investimento fatto sulla sicurezza, digitale e non, è sempre un buon investimento.

Stefano Faggin

Secondo una recente ricerca, sponsorizzata da Check Point, le aziende non sono pronte ad adottare soluzioni di sicurezza per i dispositivi mobile aziendali. Il problema? La scarsa cultura alla sicurezza dei dipendenti

The Growing Threat of Mobile Device Security Breaches” è il nome di una ricerca condotta, su un campione di 410 responsabili di sicurezza, da Dimensional Research che ha dimostrato come le aziende non siano pronte a sostenere (e prevenire) una violazione sui dispositivi mobile dei dipendenti.

I dati parlano chiaro e dimostrano come, nonostante il 94% degli intervistati sia preoccupato per il rapido sviluppo degli attacchi informatici lato mobile, più del 64% del campione preso in esame dubiti fortemente della preparazione della propria azienda su questo fronte. Senza contare il 20% che ha già subito un attacco.

Il nemico è sempre il solito: il malware. Nel caso dei mobile questi virus, oltre a sottrarre le credenziali di varie applicazioni, effettuano attacchi phishing SMS e alle reti Wi-Fi.

Il nostro modo di lavorare, continuamente connesso in real time, fa sì che gli smartphone siano sempre più fondamentali e abbiano, di conseguenza, sempre più dati salvati al loro interno. Questo significa, in termini di costi, che un attacco informatico lato mobile pesi sulle casse di un'azienda quasi quanto una violazione di un pc.

Il problema alla base di queste vulnerabilità è, innanzitutto, la scarsa cultura alla sicurezza dei dipendenti.

Lo smartphone, anche se aziendale, è troppo spesso visto come uno strumento personale con cui gli utenti devono interfacciarsi continuamente e per cui prediligono app che conoscono e che trovano “comode” all’uso. Tutto ciò anche a scapito della sicurezza.

Ecco perché sostituire il calendario Google con un’app diversa, rende gli utenti scontenti perché “non ci sono abituati”.

Sicuramente la sicurezza ha standard in antitesi con quelli della comodità: password lunghe e sempre diverse per ogni cosa, blocchi ad alcune app considerate necessarie (come ad esempio Whatsapp) e obbligo di ricorrere a processi lunghi e forse più articolati per scambi di dati o documenti (operazione che sarebbe ovviamente più semplice se effettuata con Dropbox).

C’è inoltre da aggiungere che i comportamenti degli utenti sono spesso, oltre che imprevedibili, anche profondamente ingenui: scaricano applicazioni senza considerare la fonte e accettando qualunque condizione senza nemmeno leggerne il contenuto. 

Per cercare di gestire al meglio i dipendenti e i loro smartphone e tablet le grandi aziende hanno iniziato a investire sul Mobile Device Management (MDM) e cioè su piattaforme che si occupano della completa gestione dei dispositivi mobili aziendali e ne permettono, a livello di amministrazione centralizzata, la cancellazione di dati, il blocco di applicazioni dannose (questo tramite la creazione di una sorta di “appStore” aziendale, da cui i dipendenti possono scegliere solo tra una gamma di app consentite), installazione di antivirus ecc.

Questo modo è sicuramente funzionale anche se molto costoso. La prima pratica da adottare in piccole e medie imprese rimane, a nostro avviso, quella di diffondere una cultura alla sicurezza, spiegando agli utenti non solo cosa non bisogna fare ma anche perché non bisogna farlo.

Stefano Faggin

Partono le ispezioni per gli obblighi imposti dal GDPR: nel mirino Pubbliche Amministrazioni e aziende. I controlli, circa ottanta nel secondo semestre, saranno effettuati dalla Guardia di Finanza

Sono ottanta i controlli previsti a partire dal 1 settembre, per tutto il secondo semestre del 2018, per verificare l’adempimento al GDPR, il nuovo Regolamento Europeo sulla protezione dei dati, di Pubbliche amministrazioni e aziende.

Le ispezioni saranno affidate alla Guardia di Finanza che dovrà seguire i criteri del protocollo d’intesa stipulato col Garante Privacy, così da svolgere controlli a quegli Enti e/o aziende, responsabili del trattamento, anche in base a reclami o segnalazioni già effettuati in massa dagli utenti alle autorità competenti.

Sono incluse nei criteri del protocollo d’intesa stillati dal Garante:

- Aziende che gestiscono banche dati di grandi dimensioni

- Aziende che effettuano trattamenti di dati personali presso istituti di credito relativamente alla legittimità della consultazione e del conseguente utilizzo di dati

- Aziende che effettuano attività di telemarketing

Saranno inoltre soggette a ispezioni le società private che sono state nominate Responsabili esterne alla protezione dei dati dalle PA che non risultano, dopo i controlli del DPO, totalmente in regola con il GDPR.

Per quanto riguarda invece le Pubbliche Amministrazioni i controlli sono destinati principalmente a quegli Enti che trattano dati di cittadini privati, appartenenti a categorie omogenee. 

Le pene previste sono essenzialmente sanzioni amministrative, per cui sono fissate multe nel massimo edittale (cioè nel limite massimo previsto dalla pena – 4% del fatturato mondiale) previsto dal GDPR. Il Garante ha però previsto una sanatoria per evitare contenziosi e prescrizioni, predisponendo la possibilità di pagare una somma pari a due quinti del totale previsto. Questi introiti sono stimati intorno ai 5 milioni di euro.

A settembre è inoltre previsto il varo del nuovo testo di legge volto a inasprire le sanzioni panali già previste dal Codice Privacy. Inizialmente si pensava che l’applicazione del GDPR portasse a una sorta di “depenalizzaizone” del reato, il nuovo decreto di armonizzazione invece recupera la fattispecie del trattamento illecito di dati personali, l’acquisizione fraudolenta, la diffusione e comunicazione illecita, l’inosservanza dei provvedimenti e la falsità delle dichiarazioni, prevedendo fino a sei anni di reclusione.

 

Qui potete trovare la fonte, per informazioni più tecniche.

Tags:
Stefano Faggin

Cancellarsi da Facebook non è una cosa così immediata come potrebbe sembrare. Ci sono molti passaggi da fare e spesso alcuni dati sembrano eliminati solo apparentemente. Google Chrome ha messo a disposizione alcune estensioni gratuite che ti aiutano nella procedura

Cancellarsi da Facebook non è un’operazione pratica e veloce come potrebbe sembrare.

Innanzitutto il pulsante per procedere è sicuramente ben nascosto e, come se non bastasse, il social farà di tutto per tenerti lì: ti tenterà con foto di te e dei tuoi amici, mostrandoti i bei momenti che avete condiviso insieme ma soprattutto renderà il processo di cancellazione definitiva così arduo da farti desistere.

Se sei però ben motivato sappi che Google non ti lascerà solo. Esistono infatti delle estensioni di Google Chrome che ti possono essere molto utili per eliminare anche i dati più subdoli. 

Vediamo quindi come funziona l’eliminazione del profilo e quali sono queste utili estensioni.

Per cominciare dovrai andare sulle Impostazioni > Generali > Gestisci il tuo account (che Facebook propone persino sotto la voce “Temperatura”). In fondo, dopo il contatto erede, troviamo “Disattiva il tuo account”.  Questa voce è fuorviante: disattivare l’account non è come eliminarlo. In questo modo infatti i tuoi dati rimangono sul social ma, in soldoni, alcune informazioni vengono semplicemente oscurate agli utenti.

Per eliminare tutto bisogna invece seguire il link “come faccio a eliminare il mio account in modo permanente” e seguire la procedura.

Consigliamo, prima di procedere alla cancellazione dell’account, di fare un backup di tutto ciò che hai condiviso su Facebook e poi di procedere manualmente alla pulitura di alcune sezioni del social. Per fare il backup, sempre su Impostazioni> Le tue Informazioni su Facebook > Visualizza > Scaricare le tue informazioni. Clicca su Crea il file e attendi alcune ore per la preparazione del pacchetto. Riceverai poi un’email per procedere al download. 

Passiamo poi alla cancellazione delle chat di Messanger e vediamo la prima estensione di Chrome. Ovviamente l’operazione può essere compiuta manualmente ma, per velocizzare il lavoro, proponiamo Messanger Cleaner. Questa estensione ti permetterà di cancellare tutte le conversazioni (anche quelle di gruppo) con un solo click e senza impossessarsi dei tuoi dati.

A questo punto vediamo come cancellare tutte le attività e cioè non solo i contenuti ma anche tutti gli elementi condivisi e gli aggiornamenti di status. Per fare questo puoi avvalerti di Social Book Post Manager. Questa estensione di Chrome, gratuita e cookie free, ti permette di cancellare i tuoi post attraverso il registro delle attività, avvalendosi anche di alcuni filtri. Il processo è estremamente lungo poiché l’applicazione simula l’eliminazione manuale un click per volta ma sicuramente il risultato vale l’attesa.

I passaggi per procedere, con l’attivazione dell’opzione Prescan sono piuttosto semplici:

  1. Accedi a Facebook e vai al registro delle attività. Utilizza i filtri attività per selezionare un sottoinsieme di post da eliminare.
  2. Fare clic sul pulsante dell'estensione per aprire l'interfaccia.
  3. Se necessario, selezionare "Anno", "Mese", "Testo contiene" e "Testo non contenuto" per i messaggi che si desidera eliminare.
  4. Fai clic sul pulsante "Elimina post". L'estensione eseguirà la scansione del registro delle attività e contrassegnerà tutti i post corrispondenti alle condizioni.
  5. Il processo di scansione preliminare può richiedere molto tempo, a seconda del numero di messaggi da eliminare.
  6. Al termine del processo di scansione preliminare, verrà visualizzato un pulsante di conferma nella parte superiore della pagina Facebook. Puoi verificare e deselezionare determinati post come desiderato, quindi continuare a eliminare effettivamente i post.
  7. Al termine l'estensione riporta il numero totale di post eliminati.

Ora non ci rimane che cancellare tutti gli amici. Per farlo puoi scaricare Friend Remover PRO. Anche questa estensione è piuttosto lenta quindi consigliamo di eliminare gruppi di 100 amici per volta, in modo che non si inceppi.A questo punto, se riuscirai a superare tutte le finestre di messaggi con captha e di foto con gli amici, procedi con la cancellazione dell’account. La disattivazione vera e propria avverrà 14 giorni dopo la procedura. Queste due settimane sono a disposizione dell’utente in caso abbia ripensamenti.

Stefano Faggin

I router domestici sono una facile porta di accesso per gli hacker informatici, specie quando non vengono correttamente aggiornati e personalizzati dagli utenti. Il pericolo maggiore per i proprietari è quello di ritrovarsi complici inconsapevoli di attacchi informatici ai danni di altri siti web

Recenti ricerche hanno dimostrato come il modem domestico può essere una porta d’entrata per i cyber criminali. Software poco aggiornati e password deboli, in particolar modo, sarebbero le falle sfruttate dagli hacker per prendere il controllo completo del router di casa, non solo rendendo molto lenta la connessione ma rischiando di rendere il proprietario un complice inconsapevole di attacchi rivolti ad altri siti web.

I cyber criminali puntano i router con le password di default (quelle preinstallate quando compriamo il dispositivo), con software non correttamente aggiornati, notoriamente più “deboli” sotto il punto di vista della sicurezza.

Gli hacker prendono il controllo del modem e installano poi programmi che controllano, ad esempio, per bloccare siti web dal vostro indirizzo IP o per inviare enormi quantità di dati, con un conseguente rallentamento della linea, nonché rendendovi complici inconsapevoli di eventuali attacchi ad altri siti.

Questo tipo di attacchi, chiamato “Distributed Denial of Service” o DDoS, può essere utilizzato per differenti motivazioni:

  • Per motivi personali o politici;
  • Per ricattare i siti chiedendo un pagamento a fronte della minaccia di un attacco
  • Per generare un diversivo rispetto ad attacchi più critici
  • Semplicemente per creare confusione attorno a un determinato tema

Per evitare queste minacce è sufficiente prendere alcune semplici precauzioni quali il riavvio del router almeno una volta a settimana (che si può fare semplicemente staccando la spina del modem) e cambiando a mano la password della connessione.

Qui di seguito riportiamo dei link di istruzioni per cambiare manualmente la password dei dispositivi degli operatori più diffusi:

Per quasi tutti gli operatori la procedura è simile: basta aprire un qualsiasi programma di navigazione (broswer), collegarsi all’indirizzo IP segnato dall’operatore e seguire le istruzioni di configurazione Wifi.

Ricordiamo che una buona password deve avere un minimo di 14 caratteri e contenere lettere (maiuscole e minuscole), simboli (!, ?, _, ;, : etc.) e numeri.


Via Levorin, 1 - 35127 Padova

P. IVA/C.F. 03719260287
Registro Imprese di Padova
n. 03719260287
Numero R.E.A 331324

Tel. (+39) 049.8077145
Fax (+39) 049.7806159

ASSISTENZA

Il servizio di supporto e assistenza è attivo dal lunedì al venerdì dalle:
09:00 - 13:00
14:00 - 16:00

Eventuali interventi presso il cliente vanno concordati.

CERCA NEL SITO

©2018 TECSIS S.r.l. All Rights Reserved.

Search