EasyPark24 è il sito italiano dedicato alla prenotazione online di parcheggi low cost

Scritto da Marco - EP24 il . Pubblicato in Aziende, Internet, Nuovo Sito Web, Turismo, Viaggi

Il portale permette di prenotare parcheggi in tutta Italia, in Spagna e da poco anche in Francia.
Il sito è semplice e intuitivo e permette di riservare un posto auto nelle date scelte comodamente da casa, con la possibilità di pagare online in modo rapido e sicuro (oppure scegliere di pagare direttamente all’arrivo al parcheggio).
I parcheggi sono aperti 24h su 24 tutti i giorni e offrono servizi utili ai clienti, come il ripristino della batteria in caso di malfunzionamento, il transfer in navetta da e per l’aeroporto incluso nel prezzo e il servizio di car valet (a pagamento) utile se invece si preferisce usare la propria auto per arrivare ai terminal e farsi venire a prendere al rientro dalle vacanze.
Confronta i diversi parcheggi disponibili in zona, ordinali usando i comodi filtri (per prezzo, distanza o valutazione degli altri utenti), scegli quello ideale per te e prenota subito il tuo posteggio.
Dopo la fase di registrazione in cui sono sufficienti pochi dati personali, un’email di conferma verrà inviata all’indirizzo di posta elettronica indicato, con tutti i dati necessari della prenotazione.
Se cerchi un parcheggio all’aeroporto o vicino le stazioni e i porti delle città italiane, EasyPark24 è la scelta migliore per lasciare la tua auto in un luogo sicuro, videosorvegliato e presidiato da personale altamente qualificato, il tutto in pochissimi click!

Download Innovation IT Festival 2018

Scritto da Sorint.Lab il . Pubblicato in Informatica, Locale, Tecnologia

Sorint.lab in collaborazione con il Comune di Bergamo, presenta la prima edizione di Download Innovation, il Festival dell’innovazione IT in programma sabato 8 e domenica 9 settembre 2018 nella suggestiva cornice del Lazzaretto di Bergamo.

Download Innovation è un happening dell’innovazione, delle opportunità e del domani, fuori dai formalismi e dall’accademico, d’ispirazione per le nuove generazioni.
Una manifestazione che coinvolge le eccellenze dell’universo IT e dell’innovazione in un confronto sulle ultime tendenze e tecnologie del mondo digitale: Bergamo diventa punto d’incontro tra professionisti dell’IT, geeks, nerds, startuppers e creativi per fare network, sviluppare idee e progetti ed individuare nuove soluzioni alle sfide del futuro.

Due giorni di innovazione e tecnologia, gratuiti ed aperti al pubblico, con oltre 30 sessioni tecniche di altissimo livello dedicate ai professionisti dell’IT (K8S, microservices, AI, Machine Learning, IoT, docker, cloud, SRE, DevOps), un Hackathon di 24 ore di sviluppo non stop, workshops, numerosi digital events (gaming, simulatori, coding), startuppers, drone experience, techtheatre, performance.

Oltre alle numerose attività formative e all’esposizione di progetti innovativi, è presente una ricca proposta di laboratori di coding e di lingua inglese, eventi culturali, musicali, d’intrattenimento, food e svago per famiglie e bambini.

Download Innovation è anche occasione di incontro con le scuole del territorio chiamate a partecipare al “Premio GFMarilli”, un concorso che offre la possibilità agli studenti degli Istituti Tecnici Superiori e dei Licei di Scienze Applicate della provincia di Bergamo di partecipare all’evento presentando progetti sui temi dell’Information Technology, sviluppati nel corso dell’anno scolastico 2017-18. (Per leggere il regolamento del concorso clicca qui)

Il programma della manifestazione sarà disponibile dalla metà di luglio sul sito download-event.io e sull’App “Download Innovation”.

Tempi supplementari per il centralinista digitale (IVR)

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Molti conoscono il termine «risponditore automatico» anche con l’acronimo IVR (sistema di risposte vocali interattive), ma a cosa serve esattamente? E in che modo gli utenti giudicano la funzionalità e l’utilità di questo strumento? Le esperienze personali risultano essere le più disparate. Certo è che la cara vecchia segreteria telefonica è ben lontana dallo sparire grazie al suo successore digitale. Anzi, un IVR ottimizzato di nuova generazione contribuisce indubbiamente a soddisfare le necessità di aziende la cui clientela è particolarmente esigente.

Modelli tradizionali sotto esame

Originariamente l’IVR è stato concepito come menu telefonico, attraverso cui identificare, segmentare e inoltrare le chiamate a persone o reparti specifici, utilizzando messaggi quali “per parlare con il reparto vendite selezionate 1”. Uno strumento che si rivela utile anche a chi eroga assistenza tecnica, poichè fornisce risposte automatizzate a domande generiche degli utenti senza che gli stessi debbano parlare personalmente con l’operatore. Ciò è possibile registrando preventivamente messaggi con informazioni sugli orari di apertura / disponibilità del servizio o sul tipo di assistenza fornita.

I clienti non apprezzano l’IVR

Utile si, ma la pratica mostra chiaramente che i clienti non sono affatto contenti di dover navigare attraverso questi menu. Piuttosto che doversi destreggiare in modo del tutto impersonale tra le numerose opzioni del menu per poi scoprire che magari quella desiderata non è disponibile, molti utenti preferiscono tutt’oggi interfacciarsi di persona con il centralinista. Per di più a molti sfugge il senso di doversi confrontare con un labirinto quale quello del servizio vocale automatico, per poi parlare comunque con un impiegato a cui dovrà spiegare ex-novo la situazione. Questa esperienza è estremamente frustrante per gli utenti e foriera, per le aziende, del rischio di disaffezione della clientela.

Garantire un’esperienza migliore del servizio e assicurarsi la soddisfazione dei clienti

Come si può utilizzare un sistema IVR a proprio vantaggio, migliorando il modo in cui ci si approccia alla clientela e incrementando la produttività automatizzando determinati compiti?

Prima di tutto è necessario capire in quali ambiti l’impiego delle funzionalità di un centralinista digitale risulta più efficace:

  • Identificazione rapida delle esigenze del cliente e inoltro mirato
  • Automatizzazione del servizio clienti grazie al «self service»
  • Prioritizzazione delle chiamate per assicurare che richieste urgenti vengano lavorate rapidamente dal giusto collaboratore
  • Amministrazione di grandi volumi di chiamate con l’inoltro mirato al giusto reparto, operatore o al “self service”

Utilizzate correttamente, queste funzionalità portano risultati sono misurabili a breve termine:

  • Maggior efficienza del servizio clienti
  • Riduzione dei costi operativi
  • Incremento dell’esperienza cliente positiva
  • Risparmio di tempo grazie all’automatizzazione di determinati compiti
  • Miglioramento dell’immagine aziendale attraverso un servizio professionale

Quel quid in più

Il servizio IVR è integrato nella maggior parte delle piattaforme per la telefonia. Alcuni sistemi però sono notevolmente più avanzati, consentendo ad esempio l’erogazione di un servizio molto più personalizzato grazie all’integrazione di banche dati esterne. Tale integrazione permette una lavorazione specifica per ogni chiamata, la registrazione di pagamenti tramite la carta di credito come anche l’inoltro sicuro delle chiamate in base ad una pianificazione precisa delle risorse e all’orario. Ne è un esempio il 3CX Call Flow Designer, che consente di costruire e monitorare percorsi di lavorazione complessi in modo semplicissimo.

Software per call center: on server vs on cloud

Scritto da Easy4Cloud il . Pubblicato in Aziende, Informatica, Internet

La scelta di un software per un call center richiede la valutazione di specifiche proprietà operative in modo da poter costituire un valido supporto di sostegno all’attività degli operatori.

I software gestionali rappresentano il modo in cui oggi le tecnologie informatiche affiancano, supportano e ottimizzano il lavoro di qualsiasi settore di produzione, dimostrando di recuperare ampi margini nella logistica, nella comunicazione e nell’organizzazione complessiva di produzione.

Software per call center on server: costosi e poco flessibili

La scelta del software per call center si rivela strategica per poter “dialogare” con le singole unità operative e ha determinato l’evoluzione di software “on server”, ovvero creati da informatici interni alle imprese, secondo le esigenze e le specifiche di ogni singola azienda.

Tuttavia questo tipo di scelta si è rivelata poco flessibile alla rapida evoluzione tecnologica del settore delle telecomunicazioni, facendo divenire in breve tempo tali software dei dinosauri in via di estinzione.

Occorre inoltre dire che costruire un software per call center “fatto in casa”, on server, ovvero strutturati all’interno della singola azienda, rappresenta un costo notevole sotto il profilo economico e di personale dedicato.

Accollarsi le spese di sviluppo del software, nonché provvedere poi internamente alla sua gestione, rappresenta spesso una voce di bilancio onerosa e del tutto fuorviante alle attività d’impresa di un’azienda per call center, la quale inevitabilmente si trova a dover poi “stringere” le spese di bilancio proprio su quegli aspetti che le competono maggiormente.

La soluzione on cloud di EasyCall Cloud 

Per ovviare a tali problematiche, Easy4Cloud ha sviluppato EasyCall Cloud, un software per call center “on cloud” che non necessita di essere installato sul server delle singole aziende, ma consente un accesso dinamico e flessibile da ogni postazione di lavoro collegata on line.

Per le imprese si tratta di una vera e propria rivoluzione con la quale possono finalmente liberarsi del peso (economico e di personale) di tutta la componente gestionale del software, adesso accessibile da un’interfaccia web collegata direttamente alla “nuvola”.

Per le aziende che si avvalgono di software per call center on cloud dunque, tutti gli aspetti gestionali del software sono presi in carico dal gestore della “nuvola”, con vantaggi che si traducono innanzitutto in due termini centrali:

  • abbattimento dei costi di creazione e di gestione del software
  • rapidità di aggiornamento, di ampliamento e di ottimizzazione del software 

software per call center on cloud consentono di gestire l’intero flusso di lavoro di un call center in maniera più mirata, alleggerendo la parte gestionale dell’organizzazione dei dati e intensificando in tal modo l’IT delle imprese a sostegno dei propri clienti.

Con l’aggiornamento di Microsoft Team la collaborazione in ufficio garantisce più produttività!

Scritto da Giorgio il . Pubblicato in Aziende, Internet, Tecnologia

Il cambiamento in corso in tema di collaborazione online tra i professionisti delle società è passato da super-veloce a vertiginoso.

Almeno, questa è la conclusione che Jabra trae dall’annuncio che Microsoft sta integrando la possibilità di controllare le chiamate direttamente dai dispositivi audio all’interno di Microsoft Teams, la piattaforma dedicata alle aziende che permette alle persone di collaborare e interagire tra di loro.

Sembra solo ieri quando Microsoft Office Communicator fece irruzione nel mondo della comunicazione, per poi essere sostituito da Microsoft Lync; quest’ultimo, a sua volta, venne poi soppiantato da Skype for Business, che attualmente sta gestendo con successo oltre un miliardo di riunioni all’anno e ben 3 miliardi di minuti di chiamate al giorno. Ora è la volta di Microsoft Teams… che è già in fase di aggiornamento.

Non preoccupatevi … vi metteremo in contatto con il vostro team

Mentre le tecnologie dedicate alla collaborazione online possono evolversi a un ritmo vertiginoso, una cosa non ha bisogno di cambiare: il dispositivo audio di Jabra che connette le persone per consentire loro di usufruire di questa innovativa modalità professionale. Tutti gli auricolari e i vivavoce certificati Jabra Skype for Business sono infatti già completamente compatibili con Microsoft Teams.

Quindi, anche se si è passati a Microsoft Teams –  o si valuta la cosa ma con la preoccupazione per la compatibilità dei dispositivi  – vi è l’assoluta certezza che i device audio Jabra offriranno all’utente la stessa straordinaria esperienza di cui ha goduto in passato. Potendo gestire facilmente le funzioni di “chiamata” e “riunione” di Microsoft Teams dal dispositivo, oltre a segnalare ai colleghi lo stato “occupato”, e a essere in grado di rispondere a una chiamata in arrivo mentre si modifica un documento o una presentazione; e molto altro ancora. E, naturalmente, approfittando di tutte le nuove funzionalità di collaborazione offerte da Teams.

Tutto ciò si traduce in maggiore produttività, vale a dire l’aspetto che realmente conta maggiormente in tema di business. Con Teams, Microsoft sta scommettendo su un nuovo strumento di collaborazione basato sul cloud.

La collaborazione online oltre le soluzioni “Voce” e “Video”

Con l’introduzione di Teams, Microsoft ha mostrato consapevolezza del fatto che le aziende che cercano di essere innovative, agili e produttive hanno bisogno di qualcosa di più delle semplici soluzioni “Voce” e “Video” per consentire ai dipendenti di collaborare in modo efficace. Hanno bisogno di un modo semplice per riunire persone, conversazioni, contenuti e strumenti, e mettere di conseguenza i lavoratori nella condizione di ottenere performance sempre migliori. Con Microsoft Teams, gli utenti possono gestire videochiamate audio e video, impostare appuntamenti, contrassegnare eventi, condividere e collaborare su file, creare gruppi e gestire senza problemi tantissime altre attività importanti.

Questo focus sulla creazione di uno spazio di lavoro veramente collaborativo fa riecheggiare un messaggio che Jabra veicola da diversi anni, in particolare attraverso l’iniziativa New Ways of Working, uno sforzo per aiutare le imprese ad aumentare la collaborazione, la produttività e la soddisfazione dei dipendenti. Il tutto in contemporanea.

Con la notizia che Microsoft ha incorporato il controllo delle chiamate nella piattaforma Teams, non c’è mai stato un momento migliore per sfruttare questo eccezionale strumento di collaborazione. E i dispositivi audio Jabra continuano a recitare un ruolo importante in questo innovativo scenario.

Soluzione CAD 2D e 3D per specifiche esigenze di nicchia

Scritto da gtebart il . Pubblicato in Aziende, Tecnologia

Milano, Italia – 13 Luglio 2018: Le numerose nicchie e settori industriali, non permettono sempre di trovare il giusto strumento CAD 2D o 3D. Ma ci sono modi per ottenere il risultato desiderato attraverso l’utilizzo di strumenti CAD ad un costo corretto.

Soluzioni specifiche per singole nicchie
Molte PMI hanno successo perché operano in una nicchia nel loro settore. Ciò consente loro di essere uno dei principali fornitori nel loro mercato e di mantenere basso il numero dei concorrenti. In altre aree, questa strategia comporta sfide che l’azienda deve affrontare quotidianamente. Le aziende cercano un software CAD, che spesso richiede funzioni specifiche che non sono offerte come standard sul mercato.

Soluzioni industriali ad alto valore aggiunto
Tutti sono alla ricerca di modi per rendere più snelli i processi. Per questo motivo i fornitori che operano in specifiche nicchie implementano le funzioni dei loro software per rendere automatici i processi di progettazione. Queste modifiche al software vengono spesso realizzate internamente senza sfruttare a pieno le potenzialità dei pacchetti CAD. I produttori di software o i loro partner certificati sono spesso in grado di consigliare e realizzare personalizzazioni avanzate che risolvono problemi e possono automatizzare operazioni ripetitive.

Soluzione automatizzata per la costruzione di condotti
La stesura dei condotti fa parte di una delle nicchie più piccole in cui i profitti possono già essere realizzati attraverso piccole automazioni. Le tubazioni sono pianificate con precisione in base alle coordinate GPS e le tubazioni vengono piegate e installate con precisione. Per questo processo costruttivo può essere adottata una soluzione CAD capace di automatizzare i singoli processi.

Ottimizzare i processi con un configuratore online
La connessione a un configuratore online è già una realtà per diversi utenti MEDUSA4. Alcuni di loro hanno ottimizzato il processo di vendita nella loro azienda e l’hanno reso indipendente dalla progettazione. Utilizzando i moduli on-line, ogni addetto alle vendite crea la propria offerta con pochi clic, inclusa tutta la documentazione CAD.

Una soluzione per tutti i requisiti
MEDUSA4 è una soluzione CAD 2D / 3D in grado di gestire tutte le richieste nel mondo della progettazione. L’architettura flessibile e personalizzabile del software consente di implementare rapidamente funzioni molto specializzate. L’integrazione con sistemi di terze parti può essere inoltre completamente automatizzata.

Soprattutto con il CAD 2D, il software non può essere standard ma, si deve adattare a specifiche esigenze industriali del cliente.

Incredibile, quello che si può fare con un software CAD

Inerente a CAD Schroer
Specializzata nello sviluppo di software e nella fornitura di soluzioni engineering, CAD Schroer è un’azienda di calibro mondiale che aiuta ad accrescere la produttività e la competitività dei clienti specializzati nei settori della produzione e della progettazione di impianti, inclusi il settore automobilistico e il suo indotto, il settore energetico e i servizi pubblici. CAD Schroer ha uffici e filiali indipendenti in Europa e negli Stati Uniti.

Il ventaglio dei prodotti di CAD Schroer include soluzioni CAD 2D/3D, per l’impiantistica, la progettazione di impianti e la gestione dati. I clienti in 39 paesi si affidano a MEDUSA®, MPDS™ e STHENO/PRO® per fornire un ambiente di progettazione integrato, efficiente e flessibile per tutte le fasi della progettazione dei prodotti e degli impianti, ció permette di tagliare i costi e migliorare la qualità. CAD Schroer attribuisce una grande importanza alla stretta collaborazione con i clienti e supporta gli obiettivi dei suoi clienti mediante un ampio ventaglio di servizi di consulenza, addestramento, sviluppo, supporto software e manutenzione.

Contatti
Marco Destefani
CAD Schroer GmbH
Fritz-Peters-Straße 11
47447 Moers
Germania

Sito web: www.cad-schroer.it
Email: marketing@cad-schroer.com

Telefono:

Italia: +39 02 49798666
Germania: +49 2841 9184 0
Svizzera: +41 44 802 89-80
Regno Unito: +44 1223 460 408
Francia: +33 141 94 51 40
USA: +1 866-SCHROER (866-724-7637)

Nasce ufficialmente SingularityU Italy: dalla NASA all’Italia per ispirare gli innovatori e i leader di domani.

Scritto da Costanza il . Pubblicato in Aziende, Dal Mondo, Economia, Mercati, Scienze, Tecnologia

Siglato l’accordo ufficiale tra SingularityU Italy e Singularity University, la community internazionale fondata da Ray Kurzweil e Peter Diamandis. Altra importante novità: il conseguimento della certificazione B Corp.

Dopo il successo della prima edizione del SingularityU Italy Summit, e in attesa del secondo appuntamento del 2-3 ottobre 2018, si costituisce ufficialmente SingularityU Italy, avendo ottenuto la nomina di Country Partner da parte di Singularity University.

Si tratta di una tappa significativa per la comunità di leader, innovatori ed esperti di settore che desiderano amplificare e diffondere anche nel nostro Paese il messaggio rivoluzionario diffuso da Singularity University, ovvero quello di adoperare le tecnologie esponenziali per affrontare le grandi sfide dell’umanità e produrre un impatto positivo sulla vita delle persone e nel business.

Tra le novità annunciate dal team di SingularityU Italy, anche il recentissimo conseguimento della certificazione B Corp, attestazione rilasciata dall’ente non profit americano B Lab: le B Corporation – in Italia “Società Benefit” – rappresentano una evoluzione del concetto stesso di azienda. Mentre le società tradizionali esistono con l’unico scopo di distribuire dividendi agli azionisti, le società benefit sono espressione di un paradigma più evoluto: integrano nel proprio oggetto sociale, oltre agli obiettivi di profitto, lo scopo di avere un impatto positivo sulla società e sulla biosfera. Per ottenere e mantenere la certificazione, le aziende devono raggiungere un punteggio minimo rispetto a un questionario di analisi delle proprie performance ambientali e sociali e, successivamente, integrare i propri documenti statutari con dichiarazioni di intenti che certifichino l’impegno sociale verso gli stakeholder.

Grazie all’accordo siglato con l’headquarter americano e all’annuncio ufficiale della Country Partnership, il processo di crescita di SingularityU Italy segna un passaggio fondante per la community degli innovatori italiani e pone le basi per la costruzione, all’interno del nostro Paese, di una Faculty locale di Singularity University; nei prossimi mesi, infatti, un selezionato gruppo di esperti e innovatori italiani intraprenderà un percorso di formazione in California, per diventare a tutti gli effetti docenti di Singularity University.

“Quando abbiamo ideato Singularity University dieci anni fa, per me è stato chiaro fin da subito che il progetto, pur nascendo in California, nel cuore della NASA, doveva essere globale. – dichiara David Orban, Co-founder e Presidente SingularityU ItalySono molto contento che l’Italia abbia raggiunto questo traguardo così importante, dimostrando di credere nell’innovazione e nel futuro”.

“La costituzione della Faculty italiana ci consente di sviluppare corsi, interventi incompany, executive program che, pur mantenendo l’approccio della Silicon Valley, avranno un tocco locale, nel senso che andranno a soddisfare alcune particolari esigenze delle aziende italiane. Lo dico pensando specialmente alle tante PMI del Belpaese – spiega Diego Gil Hermida, Co-founder e Managing Director SingularityU Italy L’inserimento di speaker italiani sarà, inoltre, occasione di arricchimento per la Faculty globale di Singularity University, grazie all’apporto del punto di vista imprenditoriale e di business italiano”.

Singularity University

Singularity University (SU) è una community mondiale di innovazione e cultura che utilizza le tecnologie esponenziali per affrontare le grandi sfide dell’umanità e costruire un futuro di abbondanza per tutti.

La piattaforma collaborativa di SU consente agli individui e alle organizzazioni in tutto il mondo di apprendere, fare rete e innovare attraverso soluzioni che utilizzano tecnologie di accelerazione, come intelligenza artificiale, robotica e biologia digitale. Basata nel NASA Research Park in Silicon Valley, SU è una benefit corporation certificata, fondata nel 2008 dai celebri innovatori Ray Kurzweil e Peter Diamandis, e annovera tra i suoi partner organizzazioni leader come Google e UNICEF.

Per saperne di più: SU.org I Facebook, I Twitter @SingularityU

SingularityU Italy Summit

SingularityU Italy Summit è una due giorni densa di conferenze, workshop e incontri formativi, un format collaborativo internazionale e itinerante, ideato per aiutare i leader a comprendere come le tecnologie esponenziali possano essere utilizzate per generare un cambiamento positivo e innescare la crescita economica nel proprio Paese.

I Summit si ripropongono di diventare annuale occasione di incontro, confronto e ispirazione per le singole comunità nazionali e un catalizzatore per accelerare localmente la diffusione della cultura dell’innovazione, nonché una vetrina per idee, tecnologie innovative e start-up.

SingularityU Summit è frequentato da un target di pubblico eterogeneo – funzionari governativi, imprenditori, investitori, organizzazioni no-profit, impact partner, educatori – e può essere idealmente esteso anche a tutti gli attori principali della filiera formativa che intervengono nell’educazione delle generazioni future.

Per saperne di più: SU Italy Summit I Facebook, I Twitter @singularityuit

Bambini e Web: 10 consigli di Cynny per una navigazione più sicura

Scritto da Giorgio il . Pubblicato in Internet, Nuovo Sito Web, Tecnologia Personale

Un bimbo su cinque entra in contatto con uno smartphone già nel primo anno di vita e fra i 3 e i 5 anni, l’80% è in grado di usarlo. Ma cosa facciamo per filtrare i contenuti e proteggere i dati personali dei minori? La soluzione totale si chiama MorphCast®

I genitori lo sanno: l’età in cui avvengono le prime esperienze d’intrattenimento attraverso uno smartphone o un tablet si sta abbassando sempre più. Un sondaggio condotto in Italia dal Centro per la Salute del Bambino Onlus di Trieste, in collaborazione con l’Associazione Culturale Pediatri, evidenzia che un infante su cinque entra in contatto con il telefonino addirittura nel primo anno di vita. L’80% dei bambini tra i tre e i cinque anni sa utilizzare lo smartphone o il tablet per aprire le app di gioco e quelle che riproducono i cartoni animati. Ma esiste un’età giusta per iniziare a navigare? Secondo la Società Italiana di Pediatria Preventiva e Sociale, smartphone e simili andrebbero vietati fino ai 10 anni, mentre molti pediatri americani li sconsigliano solo prima dei 24 mesi.
Comunque la si pensi, la sicurezza online è una priorità, a maggior ragione quando davanti allo schermo ci sono dei bambini.

Cynny è un’azienda fiorentina con sedi in USA, Regno Unito, e da qualche giorno anche in Cina. Particolarmente sensibile al tema della sicurezza online, Cynny ha sviluppato la tecnologia MorphCast® che possiamo vedere in azione sul nuovo sito www.morphcast.com e che, fra le altre cose, introduce un sistema innovativo per tutelare i dati degli utenti.

Per l’occasione, Cynny ha stilato dieci regole per proteggere i piccoli dalle insidie del Web.

  1. Scegliere i filmati su YouTube
    YouTube è l’app preferita dai piccoli, ma prima di fare per loro una ricerca di video è consigliabile disattivare la riproduzione automatica regolata dall’algoritmo e scegliere di persona ogni filmato che verrà visualizzato. Diffidiamo di quei titoli che riportano un ammasso di parole chiave attraenti per i piccoli
  2. Occhio alle chat
    Le chat sono il luogo preferito dai predatori della rete. Se vostro figlio non può fare a meno di chattare con i suoi coetanei facciamo in modo che utilizzi il nostro telefono e solo per qualche minuto.
  3. Leggere le informative
    Ogni servizio dovrebbe spiegare bene in che modo gestisce i dati personali degli utenti. Se le informative non sono chiare o non ci convincono, lasciamo perdere. Se dobbiamo creare un profilo utente è bene farlo insieme al proprio figlio, e conoscerne la password.
  4. Attenti ai permessi
    Quando, al momento dell’installazione, un’app ci chiede il permesso di accedere alle foto e alla rubrica, un’attenzione particolare andrebbe rivolta alla provenienza e affidabilità del programma. Se si ha un dubbio, meglio disinstallare subito. Particolare attenzione meritano le app che consentono di fare acquisti in-app; se sono serie, dovrebbero anche consentire di disattivarli o bloccarli.
  5. Attenzione ai link
    Quando scopriamo un sito o un’app che potrebbero interessare i nostri figli, sarebbe opportuno esplorare il contenuto e controllare che tipo di link e pubblicità propone. La presenza di collegamenti che portano a pagine esterne va considerato con sospetto, se non se ne conosce il contenuto.
  6. Impostare il parental control
    Prima di dare uno smartphone in mano a un bambino è necessario cambiare alcune impostazioni. Sia su Android, sia su iPhone, è possibile attivare il parental control per limitare l’accesso ad alcune app e bloccare gli acquisti. Inoltre, si possono filtrare i risultati dei motori di ricerca, tracciare la navigazione e impedire la cancellazione della cronologia.
  7. Google Play Store
    Per proteggere i propri figli da applicazioni non adatte alla loro età, sugli smartphone Android è possibile impostare un account Famiglia sul Google Play Store. In questo modo, quando il figlio vorrà scaricare un’applicazione dal proprio smartphone, i genitori riceveranno una notifica e dovranno fornire il consenso all’operazione.
  8. Utilizzare software specifici
    Esistono software pensati per garantire una navigazione protetta ai bambini. Di solito, tengono in considerazione due aspetti: le liste nere e l’analisi lessicale. Nella lista nera finiscono tutti i siti classificati come inadatti, mentre l’analisi lessicale controlla in tempo reale e censura le pagine che ospitano temi specifici, come razzismo, droghe, ecc. Il limite più grande di questi software sta nell’incapacità di analizzare contenuti in altre lingue o non testuali, come video e immagini.
  9. Computer in vista
    Se i nostri bimbi usano un computer fisso, il consiglio è di tenerlo in un luogo centrale della casa: in cucina, in salotto, ma non nella camera dei piccoli. Anche un tablet o uno smartphone andrebbero usati solo in aree da dove è possibile tenerli sotto controllo.
  10. Internet e la vita reale
    Far capire ai ragazzi che le azioni sul web possono avere conseguenze nella vita reale è fondamentale. Spieghiamo loro di non compilare mai nessun modulo senza la nostra autorizzazione e non rispondere mai a email o richieste di contatto.

Elezioni politiche e attacchi informatici: un connubio obbligato?

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Se non si fosse costituito il nuovo governo, in Italia saremmo tornati al voto durante l’estate. Un motivo sufficiente per chiedersi se il destino della democrazia sia oggi più nelle mani degli hacker che della gente ricordando l’inondazione di fake news che ha caratterizzato la nostra elezione e le ultime elezioni francesi e statunitensi, ognuna delle quali ha avuto la sua giusta dose di hacking e fughe di dati presunte o confermate. Come possiamo assicurarci che le prossime elezioni non siano alla mercè degli attacchi informatici? Quali misure di protezione sarebbero necessarie?

Tutelare la campagna elettorale

Durante le sue indagini sui trentasette siti Web relativi agli undici candidati delle ultime elezioni presidenziali francesi, Damien Bancal, esperto di cybercriminalità, ha rilevato oltre duecento falle di sicurezza. A parte le iniezioni SQL e le violazioni di tipo cross-site scripting, molte di queste riguardavano vulnerabilità di base come credenziali di accesso eccessivamente semplici (ad esempio, risulta che l’accesso al back-end del sito web dei repubblicani, creato usando WordPress, fosse consentito ad un utente con ID “admin” e password… esatto, “admin”!!). Debolezze critiche risolvibili pochi semplici aggiornamenti e gestendo i siti con un po’ di buon senso. La Francia tuttavia non è l’unico Paese in cui si riscontrano simili problemi: l’account Twitter dell’agenzia di stampa ufficiale del Qatar è stato violato. Le improvvise false dichiarazioni dell’Emiro condivise tramite l’account, sono state rapidamente riprese dai media. Una pratica malsana, quella dell’attacco ai server dei partiti o della diffusione di fake news volontariamente o ad opera di cybercriminali, che più recentemente ha colpito anche le elezioni municipali tunisine, la campagna elettorale messicana, e – sebbene con un’incidenza limitata – la campagna elettorale italiana.

Per proteggerci dai tentativi di destabilizzazione e dalle notizie false, entrambi ormai all’ordine del giorno in periodo elettorale, si potrebbero introdurre alcuni filtri che segnalino all’utente che consulta un determinato sito che esso contiene o notoriamente propaga informazioni fasulle. Tali sistemi, tuttavia, sono tutt’altro che perfetti, ad oggi è infatti possibile bloccare in modo efficace solo quanto dichiaratamente illegittimo. Consegnare il filtraggio delle “notizie false” all’intelligenza artificiale richiederebbe l’uso di sistemi di analisi sintattica tanto avanzati da rilevare la legittimità delle notizie, quindi un adeguato training su un congruo numero di campioni di news veritiere come fasulle. Questo, quanto meno, arginerebbe il crescente numero dei troll, esattamente come si fa oggi per le campagne di spam.

La registrazione degli elettori e lo spoglio delle schede elettorali elettroniche

La campagna elettorale, anche se di primaria importanza, non è il punto più vulnerabile di un’elezione. La registrazione dei votanti, il voto stesso e il conteggio dei voti espressi elettronicamente presentano sfide ben più complesse. Le indagini dell’NSA sull’eventuale interferenza russa nelle ultime elezioni presidenziali degli Stati Uniti hanno dimostrato che la registrazione degli elettori, effettuata online e senza alcuna protezione reale, è altamente vulnerabile agli attacchi.

Molteplici le potenziali manipolazioni: in primo luogo, un sistema di voto mal protetto potrebbe consentire a un individuo di registrarsi come più elettori, e quindi di votare un numero di volte maggiore a uno. I dati di accesso degli elettori registrati potrebbero essere trafugati ed impiegati da terzi per votare al loro posto. Uno scenario estremo e conclusivo – ancora più radicale – suggerirebbe che le persone che si sono registrate correttamente e legalmente potrebbero semplicemente essere rimosse dagli elenchi degli elettori. Tali situazioni porterebbero, in extremis, a un ritorno alle votazioni più tradizionali usando i seggi elettorali, che a loro volta fungerebbero da deterrenti scoraggiando gli elettori, vuoi per le code infinte, vuoi per l’eventuale impossibilità di recarsi al seggio per i più svariati motivi.

E’ quindi essenziale adottare misure di salvaguardia dell’integrità dei sistemi di registrazione del voto elettronico, nonché della sicurezza dei server utilizzati e delle workstation degli operatori oltre che dei dati che elaborano. Tali misure dovrebbero prevedere l’integrazione della sicurezza già in fase di progettazione delle applicazioni per la gestione del voto, audit regolari del codice e delle sue vulnerabilità, firewall applicativi per separare i diversi ambienti e l’uso di certificati e dati biometrici nella gestione delle identità. Tecnologie di nuova generazione che basino la rilevazione di minacce note o sconosciute sull’analisi comportamentale del flusso di dati e non sulla corrispondenza con modelli o firme, completerebbero al meglio l’arsenale difensivo. Tale approccio consente di analizzare in tempo reale il comportamento delle applicazioni eseguite su un particolare sistema. Qualora tale comportamento si discosti da un’attività considerata normale, viene attivato un allarme e l’attività sospetta viene bloccata.

vote

I rischi dell’e-voting

I seggi elettorali, digitali e non, potrebbero rappresentare potenziali bersagli di attacchi più sofisticati. Ad esempio i sistemi di votazione online possono essere oggetto di attacchi denial-of-service, motivo per cui il governo dello Stato di New York ha annunciato l’adozione di una serie di misure per la protezione contro l’hacking e altre minacce informatiche, come parte dei preparativi per le elezioni di Congresso e Senato degli Stati Uniti. I sistemi di votazione elettronica devono garantire che tutti i voti legittimi vengano contati accuratamente, che non vi siano duplicati, modifiche o cancellazioni e che non ci siano voti fasulli ad opera di malintenzionati. Tale certezza deve essere fornita sotto forma di prova crittografica, detenuta esclusivamente dalle autorità fidate. Inutile dire che prima di poter fare pieno affidamento sui sistemi di crittografia elettronica, dobbiamo poterci fidare sia di chi li ha commissionati sia di chi li ha realizzati; ed è qui che il problema diventa lo stesso dei sistemi di voto tradizionali, che non assicurano comunque una maggior certezza rispetto all’esito del voto, che elettronico o no, può essere soggetto a brogli, errori nello spoglio delle schede, alla potenziale perdita delle schede o alla manomissione delle stesse.

In Svizzera, i cantoni di Friburgo e Neuchâtel in collaborazione con La Posta offrono già ai cittadini la possibilità di votare tramite i loro smartphone. Ogni elettore riceve tramite la posta una scheda elettorale con quattro differenti codici di verifica: la chiave di accesso alla votazione, i codici per poter effettuare una scelta “politica” (per garantire che le loro scelte siano state correttamente trasmesse), il codice di votazione (corrispondente al momento in cui la scheda viene inserita nell’urna elettorale) e il codice per poter esprimere il proprio voto che conclude il processo. In futuro anche altri cantoni dovrebbero introdurre questa opzione di voto. Davvero avveniristico, e tuttavia oggi rimane difficile garantire tutte le fondamentali norme di sicurezza di un sistema di voto elettronico. Eppure, la solidità di una democrazia è determinata dalla fiducia riposta dal popolo nei suoi rappresentanti: dobbiamo quindi lasciare il nostro voto al destino, sperando che il nostro voto sia valutato esattamente come espresso, e decidere di rimandarne il futuro digitale, o dovremmo deciderci a prendere il toro per le corna? Se vogliamo una vera democrazia digitale, con un impatto reale e legittimo sui processi democratici, la sicurezza va integrata sin dalla primissima fase di progettazione di questi sistemi di voto.

E se la blockchain avesse già le risposte ad alcune di queste domande?

Ragazzi su Social e Chat in età troppo prematura, videogiochi e contenuti violenti fruiti già in età preadolescenziale.

Scritto da Andrea Bianchi il . Pubblicato in Informatica, Internet, Istruzione, Italia, Tecnologia, Tecnologia Personale

L’edizione 2018 dell’iniziativa G DATA “Cyberbullismo 0 in condotta” ha coinvolto circa 2000 ragazzi e 400 genitori di 9 provincie e 4 regioni italiane (Liguria, Piemonte, Lombardia, Marche). Risulta ancora preoccupante il livello di disinformazione dei ragazzi a fronte dei rischi a cui sono esposti in età fin troppo prematura.

Bologna – Essenziale per G DATA l’attività di formazione degli allievi delle scuole elementari e medie inferiori condotta insieme allo specialista della sicurezza in Rete Mauro Ozenda tra febbraio e maggio 2018. “La consapevolezza di aver portato, laddove mancava, un’educazione e cultura digitale di base per consentire ai nativi digitali di navigare, condividere e sfruttare le enormi potenzialità che la Rete presenta, riducendone al massimo i pericoli è per noi un’enorme fonte di motivazione: l’80% delle informazioni trasmesse ai 2000 ragazzi e 400 genitori coinvolti nell’attività di sensibilizzazione erano sconosciute ai destinatari dell’intervento fino al giorno prima”, commenta Giulio Vada, Country Manager di G DATA Italia, che non manca di menzionare un dato particolarmente preoccupante: rispetto al 2017 si sono anticipati i tempi nell’utilizzo di console e tablet connessi a Internet, impiegati già a partire dai 6 anni senza alcuna restrizione né filtro sui contenuti.

Dati allarmanti

Il feedback raccolto sull’utilizzo di Internet e Social da parte dei ragazzi in età compresa fra i 9 e 13 anni è il seguente:

  • Nota positiva: rispetto all’anno precedente si riscontra una maggior consapevolezza dell’importanza di avere un antivirus su dispositivi Android. Solo il 20% dei ragazzi coinvolti non ne è dotato a fronte di una quota di impiego di device con questo sistema operativo del 95%
  • Il 90% afferma di non avere mai avuto un parental control sul dispositivo
  • Il 40% non protegge il proprio smartphone con doppio PIN e blocco schermo
  • L’80% tiene sempre attivi wifi e geolocalizzazione
  • L’80% naviga su internet prima dei 10 anni, tablet e console connessi a Internet sono impiegati già a partire dai 6 anni
  • I ragazzi di 11-13 anni sono iperconnessi e interconnessi: circa il 60% di loro è costantemente online. L’utilizzo medio di Internet, messaggistica istantanea e Social è di 5h al giorno. Prosegue sino a tarda sera e anche nelle ore notturne
  • In generale l’80% è attivo sui social (soprattutto Instagram e Musical.ly) prima del 13 anni, non si curano dell’innalzamento della soglia ai 16 anni a partire dall’entrata in vigore del GDPR, certi che i genitori daranno comunque l’autorizzazione all’utilizzo di queste piattaforme
  • Il 95% risulta “multitasking” a grave detrimento dell’attenzione
  • Il 95% usa Whatsapp (già a partire dalla quinta elementare), piattaforma preferita dai ragazzi delle medie la cui presenza su Snapchat è considerevolmente calata rispetto al 2017, poiché la piattaforma è considerata un doppione di Whatsapp
  • La maggior parte dei ragazzi crea nuovi profili social qualora si dimentichi la password di accesso, lasciando i profili “abbandonati” alla mercè dei cybercriminali
  • Videogiochi violenti già in quinta elementare (il 20% dei bambini) nonostante l’indicatore PEGI imponga un’età minima di 18 anni per l’esposizione a contenuti violenti
  • Una piccola percentuale ha già effettuato in quinta elementare acquisti in-app per un valore medio tra i 10 e i 50 Euro. Fenomeno da ariginare assolutamente poiché col tempo può portare a fenomeni di ludopatia
  • Sempre più spesso sono i figli ad indicare ai genitori come configurare nel giusto modo la privacy e la sicurezza sui profili social, imponendo loro a volte persino la modifica delle password della casella primaria di posta elettronica

Social, Intrattenimento e videogiochi

Il primo dato che emerge è il fatto che, eccezioni a parte, sui dispositivi dei ragazzi manca qualsiasi funzionalità di Parental Control o Protezione Minori, restrizioni e opportune configurazioni che dovrebbero consentire da un lato al genitore di controllare il figlio dall’altro di evitare che i bambini finiscano su contenuti inadatti, utilizzino giochi non adatti alla loro età, o ne abusino in termini di tempo dimenticandosi di tutto il resto. I nativi digitali utilizzano i dispositivi connessi alla Rete in modalità “multitasking”. Un modus operandi foriero di distrazioni che, quando si utilizzano strumenti quali Whatsapp o Instagram possono tramutarsi in un serio problema. Basti pensare all’inoltro di un contenuto strettamente personale a un gruppo anziché all’amico del cuore piuttosto che condividere l’immagine sbagliata sul proprio profilo Instagram.

In termini di messaggistica istantanea Whatsapp risulta essere lo strumento preferito dai ragazzi delle medie per comunicare con amici e parenti preferito. Hanno un gruppo per ciascun hobby o attività sportiva che condividono con i amici e non (i ragazzi risultano collegati mediamente ad almeno 5 gruppi: quello della classe, dei parenti più stretti, dei gamer, delle muser e dell’attività sportiva che svolgono). Sono inconsapevoli del fatto che un messaggio inviato e poi cancellato si possa comunque recuperare.

Fra i Social il più usato fra le ragazzine nella fascia 9-12 anni resta Musical.ly. Sebbene rispetto al 2017 si sia riscontrata una maggior attenzione circa l’attivazione di un profilo privato su questa piattaforma una parte dei fruitori accetta comunque richieste di amicizia di sconosciuti facendo dunque decadere i benefici derivanti dal profilo privato. Altra differenza rispetto all’anno precedente è il calo drastico di iscritti nella fascia tra i 13 e i 14 anni, che l’abbandonano per un improvviso pudore. Purtroppo però, quando decidono di farlo, cancellano l’app pensando di aver disattivato l’account, che invece rimane in standby a disposizione del primo “cacciatore di profili abbandonati” intento al furto d’identità. Quello dei profili abbandonati è un problema è abbastanza comune fra i giovani: una volta iscrittisi a un servizio, qualora ne dimentichino la password non tentano di recuperarla, generano semplicemente un nuovo profilo. Scarsa quindi l’attenzione nella gestione delle password e dei dati personali inseriti sui profili e condivisi con perfetti sconosciuti. Sino ai 16 anni i bambini che utilizzano i social dovrebbero sempre avere un nickname di fantasia, una foto profilo di fantasia, dati personali oscurati, cosa che avviene nel minor numero di casi.

Musica, immagini e video sono il tipo di contenuti che maggiormente attrae i ragazzi. Immagini e foto in particolare vengono condivise per lo più su Instagram. Anche questo caso, rispetto all’anno precedente, i ragazzi sono maggiormente consapevoli dell’importanza di gestire un profilo privato ma il desiderio di sapere chi ha sbirciato o si ha salvato le immagini o video postati prende il sopravvento e spinge molti di loro (soprattutto le ragazze) a creare profili aziendali per poter vedere chi e quanti hanno consultato il loro profilo, hanno guardato le immagini e i video postati, fruendo delle statistiche aggiornate appannaggio delle aziende, rinunciando ai vantaggi del profilo privato.

Entrando poi nel mondo dell’intrattenimento, i ragazzi in particolare prediligono videogiochi quali Minecraft , Clash Royale, Fortnite e GTA. Quest’ultimo impiegato per un buon 20% già in quinta elementare, nonostante l’indicatore PEGI ne consigli la fruizione a partire dai 18 anni per la continua esposizione a contenuti di tipo violento.

Fra le principali piattaforme di intrattenimento musicale ricordiamo Spotify (scaricato su alcuni device e craccato per usufruire delle funzioni altrimenti a pagamento) e per le Serie TV da evidenziare Netflix con abbonamento PREMIUM che consente la visione contemporanea su 4 schermi (uno paga l’abbonamento e poi si dividono i costi in 4).

Rispetto all’installazione delle app permane la superficialità e la carente verifica delle recensioni delle app. Una buona percentuale di ragazzi utilizza aptoide, negozio online di applicazioni che, se utilizzato impropriamente per scaricare applicazioni craccate, aumenta notevolmente il rischio di essere infettati da malware.


L’infografica intera è reperibile qui


GDATA

Fondata nel 1985 a Bochum, G DATA vanta una storia di oltre trent’anni nella lotta e prevenzione contro le minacce informatiche ed è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT, insignite di numerosi riconoscimenti per la qualità della protezione fornita e l’intuitività d’uso. G DATA produce e commercializza soluzioni di sicurezza totalmente aderenti alle normative europee sulla protezione dei dati. Il portafoglio prodotti G DATA comprende soluzioni di sicurezza per le imprese, dalle micro alle grandi aziende, e applicazioni rivolte all’utenza consumer. Partner tecnico di Ducati Corse per la MotoGP, G DATA ha il compito di proteggere i sistemi IT di pista del team Ducati. L’azienda patrocina altresì il Teatro Comunale di Bologna e diversi eventi volti all’accrescimento culturale e all’aggregazione sociale tra cui mostre e corsi presso istituti scolastici per favorire un uso consapevole del web e dei social media. Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it