Archivi tag: internet facile

il Team per la Trasformazione Digitale è una risorsa per noi

L’evento nazionale Hack Developers 2017 è stato organizzato dal Team per la Trasformazione Digitale della Presidenza del Consiglio dei Ministri, guidato da Diego Piacentini. Hanno partecipato in più di 800 all’evento considerato il più grande hackathon italiano che si è svolto il 7 e l’8 ottobre 2017 con 160 team, 200 mentor in 24 città italiane più San Francisco, più di 800 sviluppatori mobilitati, 80 community coinvolte in 16 regioni.

Sono 96 le proposte open source per i servizi pubblici italiani uscite dalla grande gara dedicata alla PA svoltasi il 7 e 8 ottobre su Developers Italia, piattaforma del Team per la Trasformazione Digitale. Alcuni lavoreranno fino a fine mese. I vincitori saranno annunciati nelle prossime settimane, premiazione a novembre.

Di seguito indico alcuni dei progetti attualmente seguiti dal Team per la Trasformazione Digitale che pensano possano essere veramente utili pper questo paese, con l’augurio che tutto questo lavoro non venga spazzato via alla prosssima tornata elettorale.

 

Anagrafe Nazionale Popolazione Residente (ANPR)

In breve
Oggi le nostre identità sono disperse in ottomila anagrafi comunali. Dobbiamo portarle in una sola anagrafe, guadagnando in efficienza e risparmiando soldi ed energia, perché il cittadino non debba più preoccuparsi di comunicare a ogni ufficio della Pubblica Amministrazione i suoi dati anagrafici o il cambio di residenza, per semplificare le procedure di variazione e uniformarle a livello nazionale, perché sia possibile ottenere certificati senza più bisogno di recarsi allo sportello.

Vantaggi per i cittadini e la pubblica amministrazione
ANPR è un passo essenziale nell’agenda digitale per rendere possibili successive innovazioni, poiché avere un database a livello nazionale permetterà di superare il modello dell’autocertificazione accorciando ed automatizzando tutte le procedure relative ai dati anagrafici.

Con ANPR le amministrazioni potranno dialogare in maniera efficiente tra di loro avendo una fonte unica e certa per i dati dei cittadini. Anche oggi però ANPR consente ai cittadini di ottenere vantaggi immediati quali la richiesta di certificati anagrafici in tutti i comuni, cambio di residenza più semplice ed immediato ed a breve la possibilità di ottenere certificati da un portale unico.

Sistema Pubblico di Identita Digitale (SPID)

 

SPID, il Sistema Pubblico di Identità Digitale, è la soluzione che ti permette di accedere a tutti i servizi online della Pubblica Amministrazione con un’unica Identità Digitale utilizzabile da computer, tablet e smartphone. Oggi le nostre credenziali digitali sono diverse per ogni servizio a cui accediamo e una drastica riduzione del loro numero porta ad una semplificazione della vita del cittadino e a una maggiore sicurezza.

Vantaggi per i cittadini e la pubblica amministrazione
 SPID consente alla Pubblica Amministrazione di abbandonare i servizi di autenticazione gestiti localmente, risparmiando quindi su questi costi sia in termini di manutenzione che di lavoro necessario per il rilascio di credenziali; inoltre la qualità dell’identificazione fornita da SPID è normalmente superiore e garantisce anche la PA stessa durante l’erogazione di servizi.

Il cittadino ha l’opportunità di avere un solo set di credenziali, che può utilizzare con tutti i servizi della Pubblica Amministrazione e che assicurano, tra l’altro, una maggiore sicurezza, specialmente quando si utilizzano i Livelli 2 e 3 di SPID. Inoltre, al contrario di altri sistemi diffusi di login, SPID garantisce che ogni servizio collegato riceva sempre e solo le informazioni minime necessarie per la fornitura del servizio senza condividere con altri le informazioni sull’utilizzo, garantendo quindi la privacy dei cittadini. Infine, una identità SPID potrà essere utilizzata per accedere anche a tutti i servizi della Pubblica Amministrazione di tutti i paesi membri dell’Unione Europea.

Pagamenti digitali PagoPA

In breve

Un modo diverso e più naturale per i cittadini di pagare la Pubblica Amministrazione, che diventi più immediato, veloce, e più economico per il Paese.

Il cittadino deve poter scegliere metodi di pagamento moderni, a minima frizione, e il mercato deve potersi integrare, aggiungendo facilmente nuovi strumenti di pagamento innovativi. Vogliamo rendere il sistema più aperto e flessibile.

Designers Italia

In breve
Intendiamo creare linee guida, esempi e kit di sviluppo che possano aiutare tutte le Amministrazioni ad offrire servizi digitali semplici da usare per i cittadini. Vogliamo introdurre una logica di sviluppo e miglioramento continuo, perché i prodotti digitali e le interfacce devono essere un corpo vivo, che evolve insieme ai bisogni degli utenti e alle innovazioni digitali. Il primo passo è stato la creazione di Designers Italia.

Il ruolo del Team
Obiettivo di Designers Italia è diffondere una cultura del design dei servizi digitali che metta al centro il cittadino per far risparmiare tempo e denaro alla pubblica amministrazione e innalzare la qualità dei servizi. Il team per la trasformazione digitale ha rafforzato il progetto esistente relativo alle linee guida dei siti web pubbici creando una piattaforma – Designers Italia – che si pone come punto di incontro tra mondo del design e pubblica amministrazione. La documentazione relativa alle linee guida di design deve uscire dalla versione alpha e abbracciare tutti gli aspetti dello human centered design: service design, user interface design, content design e user research. Designers Italia non solo produce guide e kit per tutte le amministrazioni pubbliche, ma segue direttamente alcuni dei servizi digitali pubblici “infrastrutturali” come Pagopa e Spid e avvia la creazione di modelli per le diverse tipologie di siti web pubblici, a partire da un progetto dedicato ai siti delle scuole.

il rapporto Freedom on the Net 2017

Freedom House è una organizzazione non governativa internazionale, con sede a Washington, D.C., che conduce attività di ricerca e sensibilizzazione su democrazia, libertà politiche, e diritti umani. Freedom House pubblica un rapporto annuale dal titolo Freedom in the net (Libertà di internet) che misura il grado di libertà civili e diritti politici garantiti durante la navigazione online.
Già il titolo del rapporto per il 2017 non è incoraggiante:

Manipolare i social media per indebolire la democrazia

Risultati chiave

  • Le tattiche di manipolazione e disinformazione online hanno svolto un ruolo importante nelle elezioni in almeno 18 paesi nell’ultimo anno, compresi gli Stati Uniti.
  • Le tattiche di disinformazione hanno contribuito al settimo anno consecutivo di calo generale della libertà di internet, così come l’aumento delle interruzioni nel servizio Internet mobile e l’aumento degli attacchi fisici e tecnici a difensori dei diritti umani e media indipendenti.
  • Un numero record di governi ha limitato il servizio Internet mobile per ragioni politiche o di sicurezza, spesso in aree popolate da minoranze etniche o religiose.
  • Per il terzo anno consecutivo, la Cina è stata la peggiore persona che ha abusato della libertà di Internet, seguita dalla Siria e dall’Etiopia.

I governi di tutto il mondo hanno aumentato drasticamente i loro sforzi per manipolare le informazioni sui social media nell’ultimo anno.

I regimi cinese e russo hanno aperto la strada all’uso di metodi surrettizi per distorcere le discussioni online e sopprimere il dissenso più di un decennio fa, ma da allora la pratica è diventata globale.

Tali interventi guidati dallo stato rappresentano una grave minaccia alla nozione di internet come tecnologia liberatrice. La manipolazione dei contenuti online ha contribuito al settimo anno consecutivo di declino generale della libertà di internet, insieme a un aumento delle interruzioni nel servizio Internet mobile e all’aumento degli attacchi fisici e tecnici ai difensori dei diritti umani e ai media indipendenti.

Quasi la metà dei 65 Paesi valutati su Freedom on the Net ha registrato un calo nel corso del periodo di copertura, mentre solo 13 hanno ottenuto guadagni, la maggior parte dei quali minori. Meno di un quarto degli utenti risiede in paesi in cui Internet è designato gratuitamente, il che significa che non vi sono ostacoli importanti all’accesso, restrizioni onerose sui contenuti o gravi violazioni dei diritti degli utenti sotto forma di sorveglianza incontrollata o ripercussioni ingiuste per discorsi legittimi.

L’uso di “notizie false”, account “bot” automatizzati e altri metodi di manipolazione ha guadagnato particolare attenzione negli Stati Uniti. Mentre l’ambiente online del paese è rimasto generalmente libero, è stato turbato da una proliferazione di articoli di giornale fabbricati, vetri parziani divisivi e molestie aggressive di molti giornalisti, sia durante che dopo la campagna elettorale presidenziale.

Gli sforzi online della Russia per influenzare le elezioni americane sono stati ben documentati, ma gli Stati Uniti non erano affatto soli in questo senso. Le tattiche di manipolazione e disinformazione hanno svolto un ruolo importante nelle elezioni in almeno 17 altri paesi nel corso dell’ultimo anno, danneggiando la capacità dei cittadini di scegliere i loro leader sulla base di notizie concrete e di dibattiti autentici.

Sebbene alcuni governi abbiano cercato di sostenere i loro interessi ed espandere la loro influenza all’estero – come con le campagne di disinformazione della Russia negli Stati Uniti e in Europa – nella maggior parte dei casi hanno usato questi metodi all’interno dei loro confini per mantenere la loro presa sul potere.

Venezuela, Filippine e Turchia sono stati tra i 30 paesi in cui si è scoperto che i governi impiegano eserciti di “opinion shapers” per diffondere opinioni del governo, guidare programmi particolari e contrastare i critici del governo sui social media.

Il numero di governi che tentano di controllare le discussioni online in questo modo è aumentato ogni anno da quando Freedom House ha iniziato a seguire sistematicamente il fenomeno nel 2009. Ma negli ultimi anni, la pratica è diventata significativamente più diffusa e tecnicamente sofisticata, con i produttori di propaganda e bot e prese di notizie false che sfruttano i social media e gli algoritmi di ricerca per garantire un’elevata visibilità e un’integrazione perfetta con i contenuti di fiducia.

A differenza di altri metodi diretti di censura, come il blocco dei siti Web o gli arresti per attività su Internet, la manipolazione dei contenuti online è difficile da rilevare. È anche più difficile da combattere, data la sua natura dispersa e l’enorme numero di persone e bot impiegati per questo scopo. Gli effetti di queste tecniche di diffusione rapida sulla democrazia e l’attivismo civico sono potenzialmente devastanti.

La creazione di un sostegno popolare per le politiche governative sui social media crea un circolo vizioso in cui il regime si impegna essenzialmente, lasciando all’esterno gruppi indipendenti e cittadini ordinari.

E rafforzando la falsa percezione che la maggior parte dei cittadini ha con loro, le autorità sono in grado di giustificare le repressioni sull’opposizione politica e far avanzare le modifiche antidemocratiche a leggi e istituzioni senza un adeguato dibattito.

È preoccupante che la manipolazione sponsorizzata dallo stato sui social media sia spesso accompagnata da più ampie restrizioni sui mezzi di informazione che impediscono l’accesso al reporting oggettivo e rendono le società più suscettibili alla disinformazione.

Affrontando con successo la manipolazione dei contenuti e ripristinando la fiducia nei social media, senza compromettere la libertà di internet e dei media, occorreranno tempo, risorse e creatività.

I primi passi in questo sforzo dovrebbero includere l’educazione pubblica finalizzata a insegnare ai cittadini come rilevare notizie e commenti falsi o fuorvianti.

noltre, le società democratiche devono rafforzare i regolamenti per garantire che la pubblicità politica sia trasparente almeno online e offline.

E le aziende tecnologiche dovrebbero fare la loro parte riesaminando gli algoritmi alla base della curatela delle notizie e disabilitando in modo proattivo i bot e gli account falsi utilizzati per fini antidemocratici.

In assenza di una campagna globale per affrontare questa minaccia, le tecniche di manipolazione e disinformazione potrebbero consentire ai moderni regimi autoritari di espandere il loro potere e influenza mentre erodono in modo permanente la fiducia degli utenti nei media online e nell’intero Internet.

 

Il rapporto continua qui con molte altre interessanti analisi, in inglese, farebbe comodo la traduzione? Se sì ditemelo12.

Le 10 euristiche*che hanno fatto grande la usability ideata da J. Nielsen

Oggi si parla tanto di user experience e di interfacce grafiche ed è un bene perchè queste procedure di progettazione aiutano a rendere la comunicazione online più efficace ma soprattutto costruita su solide basi.

Riprendo il metodo sulla usabilità perchè ritengo che questo insieme di euristiche* sia alla base appunto dello stato attuale dellaprogettazione di interfacce uomo macchina. Quindi è una maniera per “ripassare i fondamentali” cosa che da insegnante e professionista del settore ritengo utile e capace di dare nuovi spunti.

Ecco le 10 regole della usability secondo Nielsen:

1. Visibilità dello stato del sistema

Il sistema deve sempre tenere gli utenti informati su ciò che sta accadendo, attraverso un feedback appropriato entro un tempo ragionevole.

2. Corrispondenza tra sistema e mondo reale

Il sistema dovrebbe parlare la lingua degli utenti, con parole, frasi e concetti familiari all’utente, piuttosto che termini orientati al sistema. Segui le convenzioni del mondo reale, facendo apparire le informazioni in un ordine naturale e logico.

3. Controllo dell’utente e libertà

Gli utenti spesso scelgono le funzioni di sistema per errore e avranno bisogno di un’uscita di emergenza chiaramente contrassegnata per lasciare lo stato indesiderato senza dover passare attraverso un dialogo esteso. Supporto annulla e ripristina.

4. Coerenza e standard

Gli utenti non dovrebbero chiedersi se parole, situazioni o azioni diverse significano la stessa cosa. Segui le convenzioni della piattaforma.

5. Prevenzione degli errori

Ancor meglio dei buoni messaggi di errore è una progettazione attenta che impedisce il verificarsi di un problema.

6. Riconoscimento piuttosto che richiamo

Rendi visibili oggetti, azioni e opzioni. L’utente non deve ricordare informazioni da una parte del dialogo a un’altra. Le istruzioni per l’uso del sistema dovrebbero essere visibili o facilmente recuperabili ogni volta che è opportuno.

7. Flessibilità ed efficienza di utilizzo

Gli acceleratori – non visti dall’utente principiante – possono spesso accelerare l’interazione per l’utente esperto in modo tale che il sistema possa soddisfare sia gli utenti inesperti che quelli esperti. Consenti agli utenti di personalizzare azioni frequenti.

8. Design estetico e minimalista

I dialoghi non dovrebbero contenere informazioni che sono irrilevanti o raramente necessarie. Ogni ulteriore unità di informazioni in un dialogo compete con le unità di informazioni pertinenti e diminuisce la loro visibilità relativa.

9. Aiutare gli utenti a riconoscere, diagnosticare e recuperare dagli errori

I messaggi di errore dovrebbero essere espressi in un linguaggio semplice (senza codici), indicare con precisione il problema e suggerire in modo costruttivo una soluzione.

10. Assistenza e documentazione

Sebbene sia preferibile utilizzare il sistema senza documentazione, potrebbe essere necessario fornire assistenza e documentazione. Qualsiasi informazione di questo tipo dovrebbe essere facile da cercare, focalizzata sul compito dell’utente, elencare le misure concrete da eseguire e non essere troppo grande.

 

*Euristica da wiki: È la parte della ricerca il cui compito è quello di favorire l’accesso a nuovi sviluppi teorici o a scoperte empiriche. Si definisce, infatti, procedimento euristico, un metodo di approccio alla soluzione dei problemi che non segue un chiaro percorso, ma che si affida all’intuito e allo stato temporaneo delle circostanze, al fine di generare nuova conoscenza.

sul sito della Nielsen Norman Group trovate il testo originale in lingua inglese

L’Agenzia per l’Italia Digitale

Pubblico il testo che specifica le funzioni di AgId tratto dall’ultimo aggiornamento del 18 settembre 2015
L’Agenzia per l’Italia Digitale (AgID) ha il compito di garantire la realizzazione degli obiettivi dell’Agenda digitale italiana (in coerenza con l’Agenda digitale europea) e contribuire alla diffusione dell’utilizzo delle tecnologie dell’informazione e della comunicazione, favorendo l’innovazione e la crescita economica.

Fra le principali funzioni di AgID:

  • coordinare le attività dell’amministrazione statale, regionale e locale, progettando e monitorando l’evoluzione del Sistema Informativo della Pubblica Amministrazione;
  • adottare infrastrutture e standard che riducano i costi sostenuti dalle singole amministrazioni e migliorino i servizi erogati a cittadini e imprese;
  • definire linee guida, regolamenti e standard;
  • svolgere attività di progettazione e coordinamento di iniziative strategiche per un’efficace erogazione di servizi online della pubblica amministrazione a cittadini e imprese;
  • assicurare l’uniformità tecnica dei sistemi informativi pubblici.

L’Agenzia sostiene la diffusione dell’innovazione digitale per contribuire allo sviluppo economico, culturale e sociale del Paese. Collabora con le istituzioni e gli organismi europei, nazionali e regionali aventi finalità analoghe, anche attraverso la stipula di accordi strategici, promuovendo l’alfabetizzazione digitale di cittadini e imprese, creando nuove conoscenze e opportunità di sviluppo.

Svolge inoltre i compiti necessari per l’adempimento degli obblighi internazionali assunti dallo Stato in materia di innovazione digitale, informatica e internet.

Mi sembra una buona iniziativa tanto più che esiste una sezione del sito dedicata ai designer.

Quest’area contiene in paticolare materiale deicato al content design ed alle user interface.

In particolare  mi sembra interessante il kit specifico indicato per la realizzazione di interfacce per la Pubblica amministrzione

I mattoni per costruire l’esperienza utente (UX)

La progettazione mirata all’esperienza utente (UX) si concentra su una profonda conoscenza degli utenti, su ciò di cui hanno bisogno, su ciò che apprezzano, sulle loro capacità e anche sui loro limiti.

Inoltre, tiene conto degli obiettivi aziendali del gruppo che gestisce il progetto.

Le best practice di UX promuovono il miglioramento della qualità dell’interazione dell’utente con le percezioni del prodotto e di eventuali servizi correlati.

Fattori che influenzano UX

L’obiettivo principale del progettista UX è garantire che gli utenti trovino un valore in ciò che si fornisce loro.

Peter Morville rappresenta questo attraverso la sua User Experience Honeycomb.
Rileva che, affinché ci sia un’esperienza utente significativa e di valore, le informazioni devono essere:

  • Utili: il contenuto deve essere originale e soddisfare un’esigenza
  • Utilizzabili: il sito deve essere facile da usare
  • Interessanti: immagine, identità, marchio e altro design gli elementi sono usati per evocare emozioni e apprezzamenti.
  • Comprensibili: il contenuto deve essere navigabile e localizzabile in loco e fuori sede
  • Accessibili: il contenuto deve essere accessibile alle persone con disabilità
  • Affidabili: gli utenti devono credere a ciò che gli dici

Aree correlate alla costruzione dell’esperienza utente

UX è un campo in crescita che non è ancora molto definito. La creazione di un progetto di successo centrato sull’utente racchiude i principi dell’interazione uomo-computer (HCI) e include le seguenti discipline:

  • La gestione del progetto si concentra sulla pianificazione e sull’organizzazione di un progetto e delle sue risorse. Ciò include l’identificazione e la gestione del ciclo di vita da utilizzare, l’applicazione al processo di progettazione centrato sull’utente, la formulazione del team di progetto e la guida efficiente del team in tutte le fasi fino al completamento del progetto.
  • La ricerca degli utenti si concentra sulla comprensione dei comportamenti, delle esigenze e delle motivazioni degli utenti attraverso tecniche di osservazione, analisi delle attività e altre metodologie di feedback.
  • La valutazione dell’usabilità si concentra sul modo in cui gli utenti possono imparare e utilizzare un prodotto per raggiungere i propri obiettivi. Si riferisce anche a quanto gli utenti soddisfatti sono soddisfatti di tale processo.
  • Information Architecture (IA) si concentra sul modo in cui le informazioni sono organizzate, strutturate e presentate agli utenti.
  • La progettazione dell’interfaccia utente si concentra sull’anticipazione di ciò che gli utenti potrebbero aver bisogno di fare e assicurando che l’interfaccia abbia elementi di facile accesso, comprensione e utilizzo per facilitare tali azioni.
  • Interaction Design (IxD) si concentra sulla creazione di sistemi interattivi accattivanti con comportamenti ben congegnati.
  • Visual Design punta a garantire un’interfaccia esteticamente gradevole in linea con gli obiettivi del marchio.
  • La Content Strategy si concentra sulla scrittura e la cura dei contenuti utili pianificando la creazione, la consegna e la governance dietro di essa.
  • L’accessibilità si concentra su come un individuo disabile accede o beneficia di un sito, sistema o applicazione.
  • Infine la Web Analytics si concentra sulla raccolta, la segnalazione e l’analisi dei dati del sito web.

 

Continuano gli articoli basati sul sito Usability.gov infinitamente utile e dettagliato, tradotti ed adattati in lingua italiana.

Internet Facile – perchè disegnare le interfacce utente sulla carta

Che cos’è la prototipazione su carta?

Molto semplicemente consiste nella buona pratica di disegnare,anche sommariamente su carta la nostra interfaccia utente e simulare su di essa le varie operazioni.

Può essere modificata facilmente e a costo zero ed è di veloce riproduzione allo scopo di essere sottoposta alla valutazione di più soggetti.

L’obiettivo della prototipazione su carta è di verificare le iterazioni che gli utenti possono avere con l’interfaccia in progettazione. È utilizzato per verificare funzionalità, terminologia, navigazione e layout di pagina. Ciò garantisce che le persone possano seguire tutti i collegamenti critici desierati nella navigazione fino al target voluto.

Perché fare prototipazione su carta?

La prototipazione su carta è un modo rapido per ottenere il feedback diretto da utenti reali in fase di progettazione. Poiché richiede uno sforzo di codifica pari a zero, i progetti possono passare attraverso una serie di iterazioni in un breve lasso di tempo.

Questo tipo di operazione richiede comunque tempi molto più ridotti rispetto  ai tempi necessari per gli strumenti di prototipazione più veloci basati su computer.

Quando dovrei fare la prototipazione della carta?

La prototipazione cartacea viene realizzata testando idee e concetti di progettazione già nella fase iniziale.

Il nostro approccio alla prototipazione della carta

La prototipazione della carta è un componente chiave del nostro approccio progettuale iterativo (basato sullo standard di progettazione centrato sull’utente, ISO 13407).

  • Identifichiamo i compiti chiave dell’utente e quindi sviluppiamo modelli cartacei che supportano queste attività.
  • I prototipi sono progettati dai nostri consulenti esperti con carta, sticky notes e acetati.
  • Mostriamo i prototipi ai partecipanti e chiediamo loro di portare a termine i compiti.
  • Diciamo ai partecipanti di utilizzare il prototipo di carta come se fossero un’interfaccia utente reale, puntando con il dito anziché con il mouse.
  • Perché Userfocus? I consulenti devobno avere lavorato su progetti simili, avendo progettato, prototipato e testato interfacce utente per un numero minimo di clienti.
  • A lavoro finito i nostri test ci avranno mostrato cosa funziona e avremo l’esperienza pratica per sostenere le nostre affermazioni. Questo renderà i nostri consigli specifici, equilibrati, onesti e orientati alla soluzione.
Leggi anche: Internet Facile – Cos’è e a che serve l’Interfaccia Utente

 

 

Come gestire l’Internet Industriale delle Cose (IIOT)

Tratto e tradotto dal sito web : Roland Berger*
Si prevede che Internet of Things “o IIoT diventerà un’industria multimiliardaria nei prossimi tre-cinque anni.

La tecnologia sta avanzando rapidamente mentre piattaforme come Predix di General Electric e MindSphere di Siemens consentono ai produttori di collegare sempre più dispositivi ai principali servizi cloud.

Internet diventa sempre più facile ma solamente in apparenza, la apparente semplicità con cui interagiamo con le macchine in realtà nascone una sempre maggiore complessità di programmazione ed hardware.

Il timore principale consiste che i dati raccolti da queste macchine destinate a convivere con noi possano finire nelle mani di aziende data keeper e utilizzati afini commerciali o peggio.

Proprio come Internet ha trasformato il modo in cui le persone interagiscono tra loro, le piattaforme IIoT stanno trasformando il modo in cui interagiamo con le macchine e il modo in cui le macchine interagiscono tra loro.

Questo processo di cambiamento è la fonte di una notevole quantità di insicurezza per le aziende. In che misura l’impatto di IIoT modificherà la loro attività tradizionale?

Lo studio allegato approfondisce proprio questi aspetti

Come dovrebbe essere il tuo nuovo modello di business?

La azienda dovrebbe sviluppare la propria piattaforma IIoT o sceglierne una esistente?

Come si può raccogliere ulteriore valore attraverso nuovi servizi digitali?

Cosa si deve tenere in mente quando si  intraprend questo impegnativo viaggio?

L’Industrial Internet of Things (IIoT) sta trasformando il modo in cui interagiamo con le macchine.

Mostriamo quindi le opzioni per la tua offerta e cosa considerare quando si sceglie la piattaforma IIoT

Identifichiamo anche dove puoi sfruttare l’IIoT per creare valore aggiuntivo per l’offerta principale .

Padroneggiare l’Internet of Things industriale (IIoT) IIoT offre grandi opportunità per le aziende industriali, ma solo se le gestisci correttamente.
scarica lo studio in formato pdf

Infine, esaminiamo alcuni dei fattori chiave di successo per la padronanza del processo, sulla base delle nostre intuizioni da parte delle aziende che hanno iniziato ad adattare i loro modelli di business nella fase iniziale.

*Roland Berger GmbH è una società tedesca di consulenzastrategica e aziendale

Tim Berners-Lee critica internet, dopo averla creata.

Articolo tradotto ed adattato per litaliano dal periodico: The Guardian

L’ottimismo di Sir Tim Berners-Lee* sul futuro del web sta cominciando a calare di fronte a una “brutta tempesta” di problemi tra cui il rollback delle protezioni della neutralità della rete, la proliferazione di notizie false, la propaganda e la crescente polarizzazione del web.

L’inventore del world wide web ha sempre sostenuto che la sua creazione era un riflesso dell’umanità: il buono, il brutto e il cattivo. Ma la visione di Berners-Lee per una “piattaforma aperta che consente a chiunque di condividere informazioni, accedere a opportunità e collaborare oltre i confini geografici” è stata messa alla prova da gatekeeper digitali sempre più potenti i cui algoritmi possono essere armati da maestri manipolatori.

“Sono ancora un ottimista, ma un ottimista in piedi in cima alla collina con una brutta tempesta che mi soffia in faccia, aggrappato a una recinzione”, ha detto l’informatico britannico. “Dobbiamo stringere i denti e aggrapparci al recinto e non dare per scontato che la rete ci condurrà a cose meravigliose”, ha detto.

Guida rapida Visualizza la neutralità della rete La diffusione della disinformazione e della propaganda online è esplosa in parte a causa del modo in cui i sistemi pubblicitari di grandi piattaforme digitali come Google o Facebook sono stati progettati per attirare l’attenzione della gente. “Le persone vengono distorte da IA ​​molto ben addestrate che capiscono come distrarle”, ha detto Berners-Lee.

In alcuni casi, queste piattaforme offrono agli utenti che creano contenuti una riduzione delle entrate pubblicitarie. L’incentivo finanziario ha spinto gli adolescenti macedoni a “non avere una pelle politica nel gioco” a generare notizie false di clickbait politiche che sono state distribuite su Facebook e finanziate dalle entrate del motore pubblicitario automatizzato di Google AdSense. “Il sistema sta fallendo. Il modo in cui le entrate pubblicitarie funzionano con Clickbait non soddisfa l’obiettivo di aiutare l’umanità a promuovere la verità e la democrazia.

Quindi sono preoccupato “, ha detto Berners-Lee, che a marzo ha chiesto la regolamentazione della pubblicità politica online per impedirne l’uso in” modi non etici “. Da allora, è stato rivelato che gli agenti russi hanno acquistato pubblicità politiche micro-mirate rivolte agli elettori statunitensi su Facebook, Google e Twitter.

Imprese di analisi dei dati come Cambridge Analytica, che costruiscono profili di personalità di milioni di individui in modo che possano essere manipolate attraverso “micro-targeting comportamentale“, sono state anche criticate per aver creato una “propaganda di IA armata”. “Abbiamo questi annunci oscuri che prendono di mira e manipolano me e poi svaniscono perché non riesco a segnalarli.

Questa non è democrazia – questo sta mettendo chi viene selezionato nelle mani delle aziende più manipolative là fuori “, ha detto Berners-Lee. Non è troppo tardi per cambiare le cose, ha detto, a condizione che le persone sfidino lo status quo. “Siamo così abituati a manipolare questi sistemi che la gente pensa che sia così che funziona Internet.

Dobbiamo pensare a come dovrebbe essere “, ha detto. “Uno dei problemi con i cambiamenti climatici sta nel far capire alla gente che si trattava di un antropogenico, creato dalle persone. È lo stesso problema con i social network: sono fatti dall’uomo. Se non servono l’umanità, possono e devono essere cambiati “, ha detto. La situazione peggiorerà prima che migliori? “È già peggiorato”, ha detto, riferendosi al rollback delle regole dell’era Obama per proteggere la neutralità della rete.

La neutralità della rete, che alcuni hanno descritto come il “primo emendamento di Internet”, è l’idea che i fornitori di servizi Internet (ISP) dovrebbero trattare i dati di tutti allo stesso modo – se questi dati consistono in un’email di tua nonna, un episodio di Stranger Things su Netflix o bonifico bancario.

Garantisce che i grandi ISP via cavo, tra cui Comcast, AT & T e Verizon, non siano in grado di scegliere quali dati vengono inviati più rapidamente e quali siti vengono bloccati o rallentati a seconda dei fornitori di contenuti che pagano un premio. Nel febbraio 2015, la Federal Communications Commission (FCC) degli Stati Uniti ha votato per regolamentare in modo più rigoroso gli ISP come utilità e sancire giuridicamente i principi della neutralità della rete.

La FCC di Trump, guidata dall’ex dipendente di Verizon Ajit Pai, vuole uccidere le regole, sostenendo che “nulla è rotto” e che le regole sono state stabilite su “ipotetici danni e profezie isteriche di sventura”. Berners-Lee, che è a Washington che esorta i legislatori a riconsiderare il rollback, non è d’accordo e cita esempi problematici in cui gli ISP hanno violato i principi di neutralità della rete.

Ad esempio, AT & T ha bloccato Skype e altri servizi simili sull’iPhone in modo da guadagnare di più dalle normali telefonate. Verizon ha bloccato Google Wallet dagli smartphone quando stava sviluppando un servizio di pagamento mobile in concorrenza. “Quando ho inventato il web, non ho dovuto chiedere a Vint Cerf [il” padre di internet “] il permesso di usare Internet”, ha detto Berners-Lee, che in precedenza ha dichiarato che Internet dovrebbe rimanere uno “spazio senza permesso” per creatività, innovazione e libera espressione “.

Questi potenti guardiani, ha detto Berners-Lee, controllano l’accesso a Internet e rappresentano una minaccia per l’innovazione se possono scegliere i vincitori.

*Sir Timothy John Berners-Lee è un informatico britannico, insignito del premio Turing 2016, co-inventore insieme a Robert Cailliau del World Wide Web.

Google avverte: attenti al “phishing”: il metodo più efficace per rubare i vostri dati!

Tradotto ed adattato in italiano da: Google Security Blog

L’acquisizione dell’account o il “dirottamento” è, purtroppo, un problema comune per gli utenti di tutto il Web. Più del 15% degli utenti di Internet ha segnalato di aver rilevato il furto di un account di posta elettronica o di social network.

Tuttavia, nonostante la frequenza con cui accadono, mancano ricerche sulle cause profonde del dirottamento.

Usando gli account Google come caso-studio, abbiamo collaborato con l’Università della California, Berkeley per capire meglio come i dirottatori tentano di prendere in consegna gli account in natura. Da marzo 2016 a marzo 2017, abbiamo analizzato diversi “black market” per vedere come i dirottatori rubano password e altri dati sensibili.

Di seguito abbiamo evidenziato alcuni importanti risultati della nostra indagine. Abbiamo presentato il nostro studio alla Conferenza sulla sicurezza informatica e delle comunicazioni (CCS) ed è ora disponibile su questa pagina.

Ciò che abbiamo appreso dalla ricerca si è dimostrato immediatamente utile. Abbiamo applicato le sue intuizioni alle nostre protezioni esistenti e abbiamo protetto 67 milioni di account Google prima che venissero violati.

Condividiamo queste informazioni pubblicamente in modo che altri servizi online possano proteggere meglio i loro utenti e possono anche integrare i loro sistemi di autenticazione con più protezioni oltre alle sole password.

Come i dirottatori rubano le password sul mercato nero

La nostra ricerca ha rintracciato diversi mercati neri che hanno scambiato violazioni della password di terze parti, oltre a 25.000 strumenti blackhat utilizzati per il phishing e il keylogging. In totale, queste fonti ci hanno aiutato a identificare 788.000 credenziali rubate tramite keylogger, 12 milioni di credenziali rubate tramite phishing e 3,3 miliardi di credenziali esposte a violazioni di terze parti.

Leggi anche: Hacker Russi Svuotano Un Bancomat In 3 Mosse.

Mentre il nostro studio si concentra su Google, queste tattiche di furto di password rappresentano un rischio per tutti i servizi online basati sull’account. In caso di violazioni dei dati di terze parti, il 12% dei record esposti include un indirizzo Gmail che funge da nome utente e password; di queste password, il 7% era valido a causa del riutilizzo.

Quando si tratta di phishing e keylogger, gli hacker spesso scelgono come target gli account Google: il 12-25% degli attacchi produce una password valida. Tuttavia, poiché una password da sola è raramente sufficiente per ottenere l’accesso a un account Google, anche gli aggressori sempre più sofisticati cercano di raccogliere dati sensibili che potremmo richiedere durante la verifica dell’identità di un titolare dell’account.

(Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.)

(In informatica un keylogger è uno strumento hardware o software in grado di effettuare lo sniffing della tastiera di un computer, cioè è in grado di intercettare e catturare segretamente tutto ciò che viene digitato sulla tastiera senza che l’utente si accorga di essere monitorato)

Abbiamo rilevato che l’82% degli strumenti di blackhat phishing e il 74% dei keylogger ha tentato di raccogliere l’indirizzo IP e la posizione di un utente, mentre un altro 18% degli strumenti ha raccolto numeri di telefono e marca e modello di dispositivo.

Classificando il rischio relativo per gli utenti, abbiamo scoperto che il phishing rappresentava la più grande minaccia, seguita dai keylogger e infine dalle violazioni di terze parti.

Proteggere i nostri utenti dall’acquisizione dell’account

I nostri risultati sono stati chiari: i dirottatori intraprendenti sono costantemente alla ricerca e sono in grado di trovare miliardi di nomi utente e password di piattaforme diverse sui mercati neri. Mentre abbiamo già applicato queste intuizioni alle nostre protezioni esistenti, i nostri risultati ci ricordano che dobbiamo continuamente evolvere le nostre difese per stare al passo con questi attori cattivi e mantenere gli utenti al sicuro.

Per molti anni, abbiamo applicato un approccio alla difesa in profondità alla sicurezza, una serie di protezioni  a strato costantemente migliorate che automaticamente prevengono, rilevano e attenuano le minacce per proteggere il tuo account.

Prevenzione

Un’ampia varietà di misure di sicurezza ci aiuta a prevenire gli attacchi prima che abbiano effetti sui nostri utenti.

Ad esempio, Navigazione sicura, che ora protegge più di 3 miliardi di dispositivi, avvisa gli utenti prima che visitino un sito pericoloso o quando fanno clic su un collegamento a un sito pericoloso all’interno di Gmail.

Recentemente abbiamo annunciato il programma Advanced Protection che fornisce una maggiore sicurezza per gli utenti che hanno un elevato rischio di attacco.

Rilevazione

Monitoriamo ogni tentativo di accesso al tuo account per attività sospette. Quando viene effettuato un tentativo di accesso da un dispositivo che non hai mai utilizzato o da un luogo in cui non accedi di solito al tuo account, saranno necessarie ulteriori informazioni prima di concedere l’accesso al tuo account.

Ad esempio, se accedi da un nuovo laptop e hai un account associato al tuo telefono, visualizzerai un prompt: stiamo chiamando queste sfide di verifica dinamica, come questa: questa sfida fornisce l’autenticazione a due fattori su tutti gli accessi sospetti , mentre mitiga il rischio di blocco dell’account.

Mitigazione

Infine, eseguiamo regolarmente la scansione delle attività sulla suite di prodotti di Google per azioni sospette eseguite dai dirottatori e, quando ne troviamo una, blocciamo gli account interessati per evitare ulteriori danni il più rapidamente possibile. Preventiamo o annulliamo le azioni che attribuiamo al rilevamento dell’account, notifichiamo l’utente interessato e aiutiamo a cambiare la password e a proteggere nuovamente il proprio account in uno stato integro.

Cosa puoi fare

Ci sono alcuni semplici passaggi che possono rendere queste difese ancora più forti. Visita il nostro Controllo sicurezza per assicurarti di avere informazioni sul recupero associate al tuo account, come un numero di telefono. Consenti a Chrome di generare automaticamente password per i tuoi account e salvarli tramite Smart Lock.

Lavoriamo costantemente per migliorare questi strumenti e le nostre protezioni automatiche, per mantenere i tuoi dati al sicuro.

Internet Facile – Cos’è e a che serve l’Interfaccia Utente

Inizio da questo articolo una piccola serie dedicata al design di interfacce utente, detto in inglese: user intreface designer. Questi articoli sono rivolti a chi vuole capire con chiarezza e partendo dalle basi i principi della progettazione grafica rivolta all’area informatica, un’ area che comprende tra le altre aree il web design, social network, applicazioni e programmi.

Anzitutto capiamo che cosa è una interfaccia grafica uomo-macchina, perchè è di questo che stiamo parlando: quando un uomo interagisce con una macchina specialmente se digitale o comunque con funzionalità digitale ha naturalmente bisogno di una interfaccia che consenta il dialogo tra due sistemi, organico ed inorganico, profondamente differenti.

Possiamo pensare a schermi come quello del computer che ora avete di fronte come superfici elettroniche che collegano due mondi, tramite simboli, colori suoni ed animazioni il codice computer viene elaborato in modo che l’utente sia in grado di ricevere informazioni e dare comandi. La macchina usa il codice mentre noi usiamo i cinque sensi, occorre mediare tra questi due diversi mondi.

Le macchine che si interfacciano con noi sono numerose  e destinate ad aumentare, pensiamo all’iInternet delle cose che è una possibile evoluzione dell’uso della Rete: gli oggetti (le “cose”) si rendono riconoscibili e acquisiscono intelligenza grazie al fatto di poter comunicare dati su se stessi e accedere ad informazioni aggregate da parte di altri. Le sveglie suonano prima in caso di traffico, le scarpe da ginnastica trasmettono tempi, velocità e distanza per gareggiare in tempo reale con persone dall’altra parte del globo, i vasetti delle medicine avvisano i familiari se si dimentica di prendere il farmaco. Tutti gli oggetti possono acquisire un ruolo attivo grazie al collegamento alla Rete. questo è un fenomeno in rapida crescita destinato ad arrivare fino alle smart home che presto diverranno numerose anche in Italia.

Banalmente avremo a che fare con interfacce di forni a microonde, pannello luci e riscaldamento, sistema di allarme ecc. da gestire tramite applicazioni via smartphone oppure schermo dedicato, ognuna di esse gestibile o meglio configurabile tramite relativa interfaccia di comando. Anche le case stanno diventando “smart home” e certamente le automobili hanno già oggi interfacce grafiche di gestione, per ora dedicate ai navigatori ma destinate ad essere sempre più complesse

Ognuna di queste funzionalità digitali deve poter essere gestita in maniera chiara e veloce, non volete bruciare l’arrosto oppure trovarvi i ladri in casa, no?

Quindi occorrono buoni device funzionanti, programmi di gestione efficaci ma soprattutto interfacce di gestione ben realizzate, senza le quali l’interazione uomo-macchina diventa poco chiara e difficile.

Quanti programmi, siti web e applicazioni non hanno il dovuto successo a causa di una interfaccia che risulta poco comprensibile all’utente! Il quale generalmente riscontra un generale malfunzionamento anche quando ottime funzionalità non sono semplicemente accessibili in modo chiaro e veloce.

Un buon progettista di interfacce quindi non deve solamente affrontare l’aspetto estetico del proprio compito ma deve fare si che ogni elemento presente nel proprio progetto assolva a precise funzioni, rispettando anche le abitudini di utilizzo dell’utente senza dimenticare chi può avere difficoltà nel relazionarsi con una interfaccia grafica standard. Da subito segnalo la Google Material Suite come una risorsa che consiglio a tutti i web designer 

Vedremo che esistono regole precise e strumenti di verifica anche sofisticati per verificare l’efficacia di un progetto prima di procedere alla effettiva realizzazione dello stesso.

Leggi anche: Internet Facile La presentazione della guida online di Google Material Design