1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

86
1 Contenuti Reti Sicurezz a Accessibil ità Usabili Diritti d’autore

Transcript of 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

Page 1: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

11

Contenuti

Reti

Sicurezza

Accessibilità

Usabilità

Diritti d’autore

Page 2: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

22

Contenuti

Usabilità

Page 3: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

33

Jakob Nielsen (considerato un guru dell’usabilità) dice:

un prodotto è usabile quando:è facile da apprendereconsente una efficienza di utilizzoè facile da ricordarepermette pochi errori di interazione e di bassa gravitàè piacevole da usare

Page 4: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

44

Jakob Nielsen descrive un metodo di valutazione basato sull'impiego di un insieme predefinito di 10 euristiche - linee guida di riferimento - come test di usabilità

Page 5: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

55

1: Visibilità dello stato del sistema

è molto importante mantenere gli utenti informati sullo stato delle loro azioni.

Page 6: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

66

Page 7: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

77

2: Corrispondenza tra il sistema ed il mondo reale

utilizzare il linguaggio degli utenti per una migliore comprensione e memorizzazione dei contenuti

Page 8: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

88

Page 9: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

99

3: Dare all'utenza controllo e libertà

permettere agli utenti di navigare a seconda delle proprie esigenze.

Page 10: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

1010

Page 11: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

1111

4: Coerenza

riportare in ogni pagina elementi grafici sempre uguali, che riconfermino all'utente il fatto che si sta muovendo all'interno dello stesso sito.

Page 12: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

1212

Le intestazioni e gli altri aiuti alla navigazione, come questo percorso di istruzione, danno agli utenti il senso della posizione all’interno dei siti web.

Page 13: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

1313

5: Prevenzione dall'errore

segnalare chiaramente in quali pagine conducono i link e cosa vi si troverà

Page 14: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

1414

Page 15: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

1515

6: Riconoscimento più che ricordo

Layout semplici e schematici

Segnalare link ed elementi utili alla navigazione

Page 16: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

1616

Utilizzare un linguaggio e una grafica corretta e significativa per l'utente, in modo da non costringerlo a interpretazioni del significato;

La navigazione basata sul testo permette agli utenti la chiara comprensione della destinazione dei link

La navigazione basata sulle immagini come questa non fornisce alcuna guida

Page 17: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

1717

Le etichette dei link sono chiare e distinte, permettendo agli utenti di distinguere velocemente il percorso

Utilizzare etichette descrittive per i link

Page 18: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

1818

7: Flessibilità ed efficienza

navigazione differenziata a seconda dell’esperienza dell’utente

tempo di risposta alle azioni dell'utente, problema che nelle applicazioni web è tra i più critici.

Page 19: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

1919

I file di una media di 28000 bytes permettono alle pagine di essere caricate velocemente utilizzando un modem 56k

I file di una media di 42000 bytes aumentano il tempo di caricamento in modo significativo quando si utilizza un modem 56k

Limitare il peso della pagina

Page 20: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

2020

8: Estetica e progettazione minimalista

le pagine di un sito web non dovrebbero contenere elementi irrilevanti o raramente utili.

Page 21: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

2121

Fare in modo che la maggior parte delle informazioni più rilevanti siano posizionate nel livello superiore della gerarchia e siano accessibili con il primo “clic”.

Stabilire una gerarchia di importanza del contenuto

Page 22: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

2222

Gli utenti esplorano, distinguono e assorbono più velocemente le categorie

Un muro di testo inibisce l’abilità dell’utente ad esplorare e appuntare le specifiche informazioni

Agevolare lo scanning delle pagine

Page 23: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

2323

Le categorie più importanti e con maggiore affluenza sono posizionate nella parte superiore della pagina

Le informazioni meno importanti richiedono lo scorrimento della pagina.

Stabilire livelli di importanza del testoStabilire livelli di importanza del testo

Page 24: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

2424

9: Aiutare gli utenti a riconoscere, diagnosticare ed uscire dalle situazioni di errore

i messaggi di errore dovrebbero indicare con precisione il problema e suggerire una soluzione costruttiva.

Page 25: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

2525

Page 26: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

2626

10: Aiuto e documentazione

è meglio che il sistema si possa usare senza documentazione, ma questa resta quasi sempre necessaria.

Page 27: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

2727

Alcuni esempi:Alcuni esempi:

Page 28: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

2828

Contenuti

Accessibilità

Page 29: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

2929

Progettare pagine web Progettare pagine web accessibiliaccessibili

significa garantire a tutti gli utenti significa garantire a tutti gli utenti

pari opportunità di accesso alle pari opportunità di accesso alle

informazioni e ai servizi erogatiinformazioni e ai servizi erogati

Page 30: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

3030

Si deve garantire la consultazione dei Si deve garantire la consultazione dei

siti anche da parte di individui affetti siti anche da parte di individui affetti

da da disabilità fisiche, cognitive o disabilità fisiche, cognitive o

sensorialisensoriali, o condizionati dall’uso di , o condizionati dall’uso di

strumenti con prestazioni limitatestrumenti con prestazioni limitate o o

da da condizioni ambientali sfavorevolicondizioni ambientali sfavorevoli

Page 31: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

3131

L’accessibilità si suddivide in :L’accessibilità si suddivide in :

TecnicaTecnica(interoperabilità e accesso dai vari (interoperabilità e accesso dai vari browser in uso, accesso con mezzi browser in uso, accesso con mezzi obsoleti, connessioni lente…)obsoleti, connessioni lente…) UmanaUmana(accesso da parte di persone (accesso da parte di persone disabili)disabili)

Page 32: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

3232

Esempio di screen magnifiersEsempio di screen magnifiers

Page 33: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

3333

Ingrandimento del font dal browser: Mo-netIngrandimento del font dal browser: Mo-net

Page 34: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

3434

Oltre alla dimensione del font è possibile variare anche il tipo di carattere, il contrasto e lo sfondo della pagina

Esempio di personalizzazione della pagina webEsempio di personalizzazione della pagina web

Page 35: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

3535

Esempio sito ad alta visibilitàEsempio sito ad alta visibilità

Page 36: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

3636

Il frame viene visualizzato sullo schermo, ma non viene letto dallo screen reader perché non è presente l’alternativa noframes

Esempio di frame non leggibileEsempio di frame non leggibile

Page 37: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

3737

Manca l’alternativa testuale: non si capisce di essere in presenza di una forms e non si legge il contenuto dei campi

Esempio di form non leggibile

Page 38: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

3838

Uso di etichette chiareprima del campo da compilare

Esempio di form chiara

Page 39: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

3939

Esempio di visione per daltonici: Mo-Net

Page 40: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

4040

Uno dei principi base dell’accessibilità di un

documento web è che il contenuto, la forma

e la sua struttura siano separati.

Si ottiene con i fogli di stile (CSS) e permette a chi

usa degli strumenti non solo visivi di poter usufruire

in modo corretto di tutti i dati.

Fogli di stile e accessibilitàFogli di stile e accessibilità

Page 41: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

4141

Esempio di lettura con css disabilitati

Page 42: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

4242

Il W3C (http://www.w3c.it/wai/) ha individuato tre livelli

di accessibilità A, AA, e AAA e definito le relative

linee guida.

La Legge 9 gennaio 2004 n.4 (Legge Stanca) e il Regolamento attuativo DM 8 luglio 2005 – All. 2 definiscono i 22 requisiti tecnici per la valutazione dell’accessibilità dei siti web

Linee Guida sull’accessibilità e Normativa ItalianaLinee Guida sull’accessibilità e Normativa Italiana

Page 43: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

4343

Contenuti

Diritti d’autore

Page 44: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

4444

Cos’è il diritto d’autore?Cos’è il diritto d’autore?

La legge tutela le opere La legge tutela le opere dell’ingegno di carattere dell’ingegno di carattere creativo e individua nel diritto creativo e individua nel diritto d’autore:d’autore:

diritti patrimoniali e diritti diritti patrimoniali e diritti moralimorali

Page 45: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

4545

Quando nasce il diritto Quando nasce il diritto d’autore? d’autore?

Non ci sono formalità Non ci sono formalità amministrativeamministrative

Il diritto d’autore nasce con la Il diritto d’autore nasce con la creazione dell’opera.creazione dell’opera.

  

Page 46: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

4646

Quanto dura la tutela Quanto dura la tutela economica dell’opera?economica dell’opera?

Dura fino a 70 anni dopo la Dura fino a 70 anni dopo la morte dell’autore. morte dell’autore.

Dopo l’opera cade in pubblico Dopo l’opera cade in pubblico dominio ed è liberamente dominio ed è liberamente utilizzabile, nel rispetto dei utilizzabile, nel rispetto dei diritti morali.diritti morali.

    

Page 47: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

4747

Attività della SIAEAttività della SIAE

Svolge attività di intermediazione Svolge attività di intermediazione per la gestione dei diritti per la gestione dei diritti d’autore. d’autore.

(autorizza l’utilizzo, riscuote e (autorizza l’utilizzo, riscuote e ripartisce i proventi) ripartisce i proventi)

Page 48: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

4848

E’ obbligatorio aderire alla E’ obbligatorio aderire alla SIAE?SIAE?

NO. L’adesione è libera e NO. L’adesione è libera e volontaria.volontaria.

L’autore può curare direttamente L’autore può curare direttamente i rapporti con gli utilizzatori per i rapporti con gli utilizzatori per tutelare i propri diritti (come con tutelare i propri diritti (come con le Creative Commons).le Creative Commons).

Page 49: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

4949

Chi armonizza le regole Chi armonizza le regole internazionali?internazionali?

La WIPO World Intellectual La WIPO World Intellectual Property Organization è una Property Organization è una agenzia specializzate delle agenzia specializzate delle Nazioni Unite.Nazioni Unite.

Creata nel 1967 con la finalità di Creata nel 1967 con la finalità di incoraggiare l'attività creativa e incoraggiare l'attività creativa e promuovere la protezione della promuovere la protezione della proprietà intellettuale nel mondo.proprietà intellettuale nel mondo.

    

Page 50: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

5050

Come opera Creative Come opera Creative Commons?Commons?

0rganizzazione no-profit, fornisce 0rganizzazione no-profit, fornisce licenze legali, che permettono licenze legali, che permettono all’autore la possibilità di all’autore la possibilità di riservarsi alcuni diritti e riservarsi alcuni diritti e rilasciarne altri ai fruitori. rilasciarne altri ai fruitori.

Page 51: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

5151

Copyright vs Creative Copyright vs Creative Commons?Commons?

CC si basa sul copyright: l’autore CC si basa sul copyright: l’autore si assicura la paternità si assicura la paternità dell’opera, specifica quali diritti dell’opera, specifica quali diritti rimangono riservati, e autorizza rimangono riservati, e autorizza tutti gli altri, favorendo la tutti gli altri, favorendo la diffusione e la creazione di diffusione e la creazione di contenuti derivati.contenuti derivati.

Page 52: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

5252

Cosa sono gli attributi delle Cosa sono gli attributi delle Creative Commons?Creative Commons?

CC prevede quattro attributi:CC prevede quattro attributi:

AttribuzioneAttribuzioneNon commerciale Non commerciale Non opere derivateNon opere derivateCondividi allo stesso modoCondividi allo stesso modo

Page 53: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

5353

E le 6 licenze Creative E le 6 licenze Creative Commons?Commons?

La combinazione dei quattro attributi La combinazione dei quattro attributi genera 6 tipi di licenza:genera 6 tipi di licenza:

Attribuzione; Attribuzione; Attribuzione - Non opere derivate; Attribuzione - Non opere derivate; Attribuzione - Non commerciale - Non Attribuzione - Non commerciale - Non opere derivate; opere derivate; Attribuzione - Non commerciale; Attribuzione - Non commerciale; Attribuzione - Non commerciale - Attribuzione - Non commerciale - Condividi allo stesso modo; Condividi allo stesso modo; Attribuzione - Condividi allo stesso Attribuzione - Condividi allo stesso modo.modo.

Page 54: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

5454

Legge e Creative CommonsLegge e Creative Commons

La licenza Creative Commons non La licenza Creative Commons non sostituisce la normativa vigente, sostituisce la normativa vigente, non riguarda il momento della non riguarda il momento della creazione dell’opera, ma solo la creazione dell’opera, ma solo la sua utilizzazione.sua utilizzazione.

Giuridicamente è un contratto Giuridicamente è un contratto atipico di diritto privato tra atipico di diritto privato tra Creative Commons e l’autore (ai Creative Commons e l’autore (ai sensi dell’autonomia contrattuale sensi dell’autonomia contrattuale ex. Art.1322 del Codice Civile).ex. Art.1322 del Codice Civile).

Page 55: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

5555

Reti

Sicurezza

Page 56: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

5656

Il Video del web 2.0Il Video del web 2.0

Page 57: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

5757

Cosa accade sulla rete?Cosa accade sulla rete?

Social Network (Facebook, Linkedin,..)Social Network (Facebook, Linkedin,..) Blog (Wordpress,..) e microblog (Twitter,..)Blog (Wordpress,..) e microblog (Twitter,..) Social bookmarking (Delicious, Digg..)Social bookmarking (Delicious, Digg..) Chat (ICQ, MSN Messenger, …)Chat (ICQ, MSN Messenger, …) File sharing (Gnutella, Bittorrent, Napster)File sharing (Gnutella, Bittorrent, Napster) Condivisione di documenti (Google,..), Condivisione di documenti (Google,..),

video (Youtube,..), biblioteche (Anubi,..), video (Youtube,..), biblioteche (Anubi,..), presentazioni (Slideshare,..)presentazioni (Slideshare,..)

…… ……

Page 58: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

5858

Un repository condivisoUn repository condiviso

Page 59: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

5959

Chi può accedere?Chi può accedere?

Page 60: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

6060

Un Social NetworkUn Social Network

Page 61: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

6161

E la Privacy ?E la Privacy ?

Page 62: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

6262

Un altro Social NetworkUn altro Social Network

Page 63: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

6363

Ma i furti di identità?Ma i furti di identità?

Page 64: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

6464

E-mail: attenti ai link!! E-mail: attenti ai link!!

Page 65: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

6565

Io non uso il web 2.0!Io non uso il web 2.0!

Ma ho un servizio ADSL flat e la sera Ma ho un servizio ADSL flat e la sera lascio il computer collegato ad lascio il computer collegato ad InternetInternet

“ “una mattina, all’alba, la Polizia una mattina, all’alba, la Polizia Postale bussa e sequestra il Postale bussa e sequestra il computer per aver scaricato computer per aver scaricato materiale illegalemateriale illegale””

Page 66: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

6666

Io chiudo il Pc la sera!Io chiudo il Pc la sera!

Ma vivo in una zona dove la linea Ma vivo in una zona dove la linea elettrica ha “balzi” di tensione.elettrica ha “balzi” di tensione.

“ “un giorno l’hard disk dove si un giorno l’hard disk dove si conserva tutto il lavoro non è più conserva tutto il lavoro non è più leggibile e non si ha un salvataggio leggibile e non si ha un salvataggio recente dei datirecente dei dati””

Page 67: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

6767

Io salvo i dati e proteggo il Io salvo i dati e proteggo il PC!PC!

Ma tra antivirus, antispyware, antispam Ma tra antivirus, antispyware, antispam e firewall il PC si è troppo rallentato e e firewall il PC si è troppo rallentato e così ho disattivato diverse funzioni.così ho disattivato diverse funzioni.

“ “finché finché non si riesce più ad accedere non si riesce più ad accedere ad Internet, il computer inizia a ad Internet, il computer inizia a riavviarsi lanciando strani messaggi di riavviarsi lanciando strani messaggi di errore e infine … schermata bluerrore e infine … schermata blu””

Page 68: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

6868

Io uso il PC della scuola!Io uso il PC della scuola!

Ho preparato i compiti in classe a Ho preparato i compiti in classe a scuola e ne ho lasciata una copia sul scuola e ne ho lasciata una copia sul file server.file server.

“ “a quella verifica prendono tutti a quella verifica prendono tutti ottimi voti !!ottimi voti !!””

Page 69: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

6969

E voi?E voi?

Page 70: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

7070

RIVEDIAMO LE RETI !!

PC domesticoServer DNS (Domain Name System)

LAN - aziendale

WAN Server WEB

Server E-mail

router

Server WEB, E-mail DMZ=DeMilitaryZone

Server DHCPDynamic Host Configuration Protocol

Page 71: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

7171

E distinguiamo i casi visti in E distinguiamo i casi visti in

Sicurezza logicaSicurezza logicaProtezione da pericoli e violazioni Protezione da pericoli e violazioni “software”, sia interni che esterni“software”, sia interni che esterni

Sicurezza fisicaSicurezza fisicaProtezione da accessi non autorizzati, Protezione da accessi non autorizzati, incidenti e rotture, eventi calamitosiincidenti e rotture, eventi calamitosi

Page 72: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

7272

Pc domesticoPc domestico

Un computer completamente Un computer completamente isolato (standalone) non è isolato (standalone) non è scevro da rischiscevro da rischi

Page 73: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

7373

Pc in WANPc in WAN

Né può esserlo se connesso a Né può esserlo se connesso a Internet, magari in WI-FIInternet, magari in WI-FI

Page 74: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

7474

Pc in LANPc in LAN

E un computer connesso ad E un computer connesso ad una rete locale ?una rete locale ?

Page 75: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

7575

Reti e sicurezza logicaReti e sicurezza logica

La rete ha come fine la La rete ha come fine la comunicazionecomunicazione

Posso solo pensare ad una riduzione Posso solo pensare ad una riduzione dei rischidei rischi con: con:

Adozione di adeguati accorgimenti Adozione di adeguati accorgimenti operativioperativi

Adozione di adeguate tecnologieAdozione di adeguate tecnologie

Page 76: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

7676

Sicurezza vs utilitàSicurezza vs utilità

E’ necessario attuare scelte mediate E’ necessario attuare scelte mediate tra sicurezza e utilità:tra sicurezza e utilità:

massima sicurezza/computer spentomassima sicurezza/computer spento

massima utilità/computer che massima utilità/computer che condivide e accede alle risorse delle condivide e accede alle risorse delle reterete

La sicurezza è un compromesso tra La sicurezza è un compromesso tra gli amministratori di rete e gli utentigli amministratori di rete e gli utenti

Page 77: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

7777

RischiRischi

Malware (software “malvagio”)Malware (software “malvagio”)

Denial of Service (Interruzione di Denial of Service (Interruzione di servizio)servizio)

Sniffer Sniffer

Social EngineeringSocial Engineering

… …....

Page 78: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

7878

Accorgimenti operativi dell’utente Accorgimenti operativi dell’utente finalefinale

Non rendere nota la passwordNon rendere nota la passwordNon aprire accessi ad utenti esterniNon aprire accessi ad utenti esterniNon utilizzare password troppo comuniNon utilizzare password troppo comuniNon aprire file allegati a e-mail Non aprire file allegati a e-mail “sospette”“sospette”Non modificare le impostazioni di rete Non modificare le impostazioni di rete del computerdel computerNon installare software non autorizzati Non installare software non autorizzati

Page 79: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

7979

Accorgimenti tecnici Accorgimenti tecnici dell’amministratoredell’amministratore

Troppo Tecnici!!Troppo Tecnici!!

Per gli interessati: trovate Per gli interessati: trovate approfondimenti e link a siti approfondimenti e link a siti specializzati in piattaformaspecializzati in piattaforma

Page 80: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

8080

Sicurezza Fisica: basta l’immaginazioneSicurezza Fisica: basta l’immaginazione

Page 81: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

8181

Non solo il buon senso, anche la legge Non solo il buon senso, anche la legge sulla privacy!sulla privacy!

Il Codice in materia di protezione dei Il Codice in materia di protezione dei dati personali D.Lgs. 196/03 detta dati personali D.Lgs. 196/03 detta regole operative e tecniche e regole operative e tecniche e stabilisce sanzioni. stabilisce sanzioni.

Page 82: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

8282

Titolo V Capo I Misure di sicurezzaTitolo V Capo I Misure di sicurezza

Art.31 : i dati personali sono custoditi e Art.31 : i dati personali sono custoditi e controllati in modo da ridurre al minimo i rischi di controllati in modo da ridurre al minimo i rischi di distruzione o perdita, di accesso non autorizzato distruzione o perdita, di accesso non autorizzato o di trattamento non consentito o non conformeo di trattamento non consentito o non conforme

Art.33 : i titolari del trattamento sono tenuti ad Art.33 : i titolari del trattamento sono tenuti ad adottare le misure minime di protezione dei dati adottare le misure minime di protezione dei dati personalipersonali

Page 83: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

8383

Titolo V Capo I Misure di sicurezzaTitolo V Capo I Misure di sicurezza

Art. 34 : le misure minime da adottare per consentire il Art. 34 : le misure minime da adottare per consentire il trattamento dei dati personali con strumenti elettronici sono :trattamento dei dati personali con strumenti elettronici sono :

Autenticazione informaticaAutenticazione informatica Adozione procedure di gestione delle credenziali di Adozione procedure di gestione delle credenziali di

autenticazioneautenticazione Utilizzo di un sistema di autorizzazioneUtilizzo di un sistema di autorizzazione Aggiornamento periodico dell’individuazione dell’ambito del Aggiornamento periodico dell’individuazione dell’ambito del

trattamento consentito ai singoli incaricati e addettitrattamento consentito ai singoli incaricati e addetti Protezione rispetto a trattamenti illeciti di dati e accessi non Protezione rispetto a trattamenti illeciti di dati e accessi non

consentiticonsentiti Adozione di procedure per la custodia di copie di sicurezza e di Adozione di procedure per la custodia di copie di sicurezza e di

ripristino dei dati e dei sistemiripristino dei dati e dei sistemi Tenuta di un aggiornato Documento Programmatico sulla Tenuta di un aggiornato Documento Programmatico sulla

SicurezzaSicurezza Adozione di tecniche di cifratura o codici identificativi per Adozione di tecniche di cifratura o codici identificativi per

trattamento di dati sensibili da parte di organismi sanitaritrattamento di dati sensibili da parte di organismi sanitari

Page 84: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

8484

Titolo V Capo I Misure di sicurezzaTitolo V Capo I Misure di sicurezza

Art.35 : le misure minime da adottare per Art.35 : le misure minime da adottare per consentire il trattamento dei dati personali consentire il trattamento dei dati personali senza strumenti elettronici sono:senza strumenti elettronici sono:

Aggiornamento periodico dell’individuazione dell’ambito Aggiornamento periodico dell’individuazione dell’ambito del trattamento consentito ai singoli incaricatidel trattamento consentito ai singoli incaricati

Previsione di procedure per un’idonea custodia di atti e Previsione di procedure per un’idonea custodia di atti e documenti affidati agli incaricati documenti affidati agli incaricati

Previsione di procedure per la conservazione di determinati Previsione di procedure per la conservazione di determinati atti in archivi ad accesso selezionato e disciplina delle atti in archivi ad accesso selezionato e disciplina delle modalità di accesso finalizzata all’identificazione degli modalità di accesso finalizzata all’identificazione degli incaricatiincaricati

Page 85: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

8585

Le SanzioniLe Sanzioni

L’art. 162 c. 2 bis prevede che in caso di trattamento di L’art. 162 c. 2 bis prevede che in caso di trattamento di dati personali effettuato in violazione delle misure dati personali effettuato in violazione delle misure indicate nell'articolo 33 è applicata la sanzione indicate nell'articolo 33 è applicata la sanzione amministrativa di una somma da ventimila euro a amministrativa di una somma da ventimila euro a centoventimila euro. centoventimila euro.

L’art. 169 prevede che chiunque, essendovi tenuto, L’art. 169 prevede che chiunque, essendovi tenuto, omette di adottare le misure minime, è punito con omette di adottare le misure minime, è punito con l’arresto fino a due anni o con l’ammenda l’arresto fino a due anni o con l’ammenda amministrativa e l’obbligo di adeguamento del proprio amministrativa e l’obbligo di adeguamento del proprio sistemasistema entro 6 mesi.entro 6 mesi.

Page 86: 1 Contenuti Reti Sicurezza Accessibilit à Usabilità Diritti dautore.

8686

Contenuti

Reti

Sicurezza

Accessibilità

Usabilità

Diritti d’autore