Categoria: Law & Order

Minori e insidie del web

Minori e insidie del web

Nessuno si sognerebbe di mandare i propri figli da soli nel bosco (Cappuccetto Rosso docet) eppure le insidie del web possono essere assai più dannose. Non solo vi si annidano tanti lupi cattivi ma si può cadere in trappole davvero inaspettate!

Spesso si pensa alla dipendenza da smartphone e ai conseguenti disturbi comprovati dalle neuroscienze. Ma non è solo questo il problema.

Girovagare per il web spesso non è assolutamente segno di libertà come pensano i ragazzi, che non si rendono conto di quanto la rete manipoli le loro scelte e violi la loro sfera personale.

Anche per gli adulti non è sempre chiaro che il libero accesso a internet non è solo una porta aperta dal minore verso il mondo, ma funziona anche al contrario!

Nonostante i “blocchi” che i genitori possono mettere sui telefonini purtroppo è abbastanza facile per i malintenzionati reperire dati sensibili. E’ come dare in mano ai ragazzi la chiave di casa con la possibilità di fargli aprire la porta a perfetti sconosciuti.

Solo nel 2024 sono cresciute del 35% le iniziative sul web che usano marchi noti ai più piccoli per agganciare attraverso loro anche i genitori. Un esempio molto diffuso è il phishing: un messaggio apparentemente legittimo induce l’utente a fornire informazioni utili all’hacker o cliccare su siti che contengono virus e malware, tutti con un riferimento a giochi come Minecraft, Roblox, Lego, Disney e altri.

Verifica dell’età per l’accesso dei minori

Il fatto che spesso i ragazzi stessi imbroglino sull’età creando account sui social anche se non hanno raggiunto quella minima consentita (di solito sono i 14 anni) non aiuta!

Da tempo si discute dell’introduzione di sistemi di verifica dell’età per l’accesso dei minori alle piattaforme online.

Giusto qualche giorno fa lo Stato di New York ha proposto un disegno di legge che vieta alle aziende proprietarie delle piattaforme social di mostrare i cosiddetti “Feed che creano dipendenza” ai minori di 18 anni, a meno che non ottengano il consenso dei genitori. Più nel dettaglio, lo Stop Addictive Feeds Exploitation (SAFE) for Kids Act definisce come “Feed che creano dipendenza” tutti quelli che mostrano e/o raccomandano agli utenti contenuti sulla base dei loro interessi/bisogni – ossia la maggior parte dei Feed algoritmici delle app social.

Anche l’Unione Europea sta lavorando su iniziative legislative per affrontare queste problematiche.

La Commissione europea ha aperto ha aperto anche inchieste formali nei confronti di Tik Tok, Facebook e Instagram (Meta) e X (già Twitter) in quanto sospettati di favorire comportamenti di dipendenza da parte dei minori e di non proteggerli dai contenuti inappropriati.

Ma non solo i social sono sotto accusa, anche i colossi come Google, Apple, Amazon e Microsoft. I trasgressori rischiano molto, fino al 6 per cento del fatturato annuo globale e, nel caso di gravi e ripetute violazioni, il divieto di operare nell’Unione Europea.

 

La legge cosa dice

Già da anni, l’Unione Europea sta cercando di tutelare i minori nel contesto della navigazione su internet e nell’accesso a determinate piattaforme online.

Il Regolamento (UE) 2016/679 (“GDPR”) stabilisce, infatti, in relazione ai servizi della società dell’informazione, che il consenso del minore al trattamento dei propri dati personali è lecito se questi ha almeno 16 anni; in caso di età compresa tra i 13 e i 16 anni, il trattamento è lecito solo se autorizzato dal genitore.

In seguito, la “Direttiva sui servizi audiovisivi e mediatici” (n. 2018/1808) ha previsto che, con riferimento a contenuti che possano nuocere allo sviluppo fisico, mentale o morale del minore, le piattaforme di condivisione video applichino sistemi per verificare l’età degli utenti, oltre all’implementazione di sistemi di controllo parentale. Inoltre, i dati così raccolti non possono essere trattati per finalità commerciali, profilazione o pubblicità comportamentale.

Infine, il “Digital Services Act” (Regolamento UE 2022/2065), nel rimarcare la protezione dei minori quale importante obiettivo politico dell’Unione, prevede che i fornitori di piattaforme online accessibili ai minori adottino misure adeguate e proporzionate per garantire un elevato livello di tutela della vita privata, di sicurezza e di protezione dei minori sul loro servizio. Per attenuare i rischi, viene poi stabilito che i fornitori di piattaforme e motori di ricerca online di dimensioni molto grandi adottino misure specifiche per la tutela dei minori, ivi compresi gli strumenti di verifica dell’età e di controllo parentale.

Anche in Italia nel 2023 sono state introdotte per legge specifiche disposizioni per la sicurezza dei minori in ambito digitale prevedendo che dispositivi quali smartphones, computers, tablets o altri oggetti connessi alla rete dovranno contenere, in automatico, applicazioni di controllo parentale

Ma come ben sappiamo dai fatti di cronaca il problema non solo non è risolto ma direi nemmeno arginato.

La rete vincente

Oltre alle leggi dobbiamo ripensare alla “rete”, quella reale che in qualche modo sostiene e salva i minori da insidie di quella digitale. Intanto una formazione anche per gli adulti, che siano genitori, insegnanti o educatori. Non solo non possiamo permetterci di mandare i ragazzi “da soli nel bosco” ma dobbiamo per primi conoscerlo per tracciare insieme un percorso che ne faccia trarre i benefici senza precluderne il passaggio. Non scordiamoci infatti che questo è e sarà una delle strade che avranno a disposizione per interagire ed apprendere e non possiamo solo demonizzarlo.

Concludiamo l’articolo con alcuni consigli di lettura che speriamo potranno essere di aiuto proprio per sviluppare insieme un pensiero critico sull’argomento.

Bibliografia

La banda degli Smanettoni – Il furto dell’identità digitale
Una storia e tanti giochi per navigare consapevoli sul web
di Anna Fogarolo / Erickson

ETÀ 9+

Come far capire agli adolescenti che smanettare in internet senza le giuste competenze e attenzioni può essere pericoloso?
Il libro racconta le avventure di quattro amici (la “banda degli smanettoni”), quattro adolescenti che, come tutti i ragazzi, adorano navigare in rete. Un giorno la loro professoressa viene derubata della sua identità digitale: come fare per aiutarla?
Ci penseranno i nostri supereroi, con l’aiuto dei lettori, che dovranno risolvere misteri ed enigmi che li aiuteranno a capire saperne di più sul mondo del web e dei social.
Alla fine della storia sono stati inseriti un glossario delle parole più importanti trovate nel testo e le soluzioni degli esercizi.

Al libro sono allegate 42 carte per mettersi alla prova e diventare uno “smanettone” degno della banda!

 

SocialMente – Per un uso consapevole della rete

di Carlotta Cubeddu / Einaudi Ragazzi

ETÀ 11+

Un libro di saggistica per bambini dagli 11 anni: social, cyberbullismo, realtà virtuale, ma anche felicità, consapevolezza, realizzazione. Un libro per capire l’impatto della rete sulle nostre vite, dedicato alle ragazze e ai ragazzi che usano la tecnologia, i social e vorrebbero capire di più se stessi e gli altri.

 

 

 

 

 

 

Myra sa tutto
di Luigi Ballerini / Il Castoro

ETÀ 13+

Non sai cosa metterti? Che film guardare? Qual è la ragazza o il ragazzo che fa per te?

Nel mondo di Ale e Vera non c’è bisogno di affannarsi per trovare le risposte. Myra, il sistema operativo integrato nella vita di ogni cittadino, ti conosce bene e sa cosa è meglio per te. Basta chiedere. E infatti Ale e Vera si incontrano proprio grazie a lei. Ma qualcosa non quadra, e Vera lo sa: si può vivere sotto l’occhio costante del sistema, nella totale condivisione social della propria vita? A cosa stanno rinunciando? Ale, Vera e un gruppo di altri ragazzi tentano la strada più dura: scegliere da soli, risvegliare le coscienze. È difficile non farsi beccare, ma ne vale al pena: la libertà è un’avventura piena di storie, emozioni, sfide. Ma è anche piena di pericoli, soprattutto se il nemico è molto più vicino del previsto. Ribellarsi ha un costo molto alto. Saranno disposti a pagarlo?

 

 

 

Hikikomori

di Fabrizio Silei e Ariela Rizzi / Einaudi Ragazzi

ETÀ 14+

A volte il rapporto con il mondo virtuale sostituisce quello con il mondo reale anche nei rapporti sociali. Il bullismo fa sì che le vittime scappino dalla realtà che ogni giorno mette loro a dura prova cercando rifugio on line, pensando che le cose possano essere migliori. Si isolano sempre di più cercando di nascondere il loro stato emotivo anche ai genitori, faticano a parlarne pensando che non possano capire perché spesso li sentono distanti, arrivano anche a ritirarsi dalla scuola perché la situazione non è più sostenibile. Questi ragazzi e ragazze vengono chiamati Hikikomori, che in giapponese vuol dire proprio isolarsi, staccarsi dalla realtà, abbandonarsi.

Ma da questo silenzio e torpore si può uscire! E questo romanzo per ragazzi, a tratti duro e struggente, ci dimostra come l’amore arrivi ovunque e possa potare ad un nuovo inizio e farci rialzare dopo tante cadute.

 

Law & Order, Uncategorized
PNRR e il Forum PA 2022

PNRR: dove siamo arrivati?

Il PNRR italiano è stato approvato circa un anno fa, nel luglio 2021. Perciò, a distanza di un anno è possibile fare il punto della situazione: un bilancio consuntivo e uno previsionale per gli anni che verranno.

Dal 14 al 17 giugno, infatti, presso l’Auditorium della Tecnica a Roma e anche online, si svolgerà il Forum PA 2022, dal titolo evocativo “Il paese che riparte”. A che punto siamo nell’attuazione degli investimenti e delle riforme del PNRR e della programmazione europea?

A cercare di dare una risposta a questo interrogativo i molti interventi programmati per il Forum PA 2022.

Fra le personalità che interverranno citiamo il Ministro Renato Brunetta, la Ministra Mariastella Gelmini, la Ministra Fabiana Dadone, il Ministro Enrico Giovannini e l’economista statunitense Michael Spence.

Sarà possibile partecipare a tutti gli eventi tramite la piattaforma disponibile sul sito del Forum. Prima di iscriversi è possibile consultare il programma. Si tratta di un’agenda molto articolata, ricca di incontri mattutini, pomeridiani e altri contenuti online no stop.

Troviamo infatti interventi che spaziano dal PNRR come motore per l’innovazione della PA alla trasfomazione digitale, passando per la cybersecurity e molto altro ancora.

Interessante l’intervista a Francesca Gino, Docente di Business Administration presso la Harvard Business School, che interverrà il 17 giugno al Forum. La Prof.ssa Gino, infatti, parla delle nuove competenze necessarie per ‘fare ripartire il Paese’. Fra queste sicuramente l’adattabilità e la curiosità, necessarie risorse in tempi incerti e in continuo mutamento, come il Covid ci ha tristemente insegnato.

Per partecipare al Forum basta iscriversi direttamente sul sito dell’evento qui.

Law & Order

Il rischio ict nelle imprese: indagini ISTAT

Sul sito Istat sono disponibili molte tavole statistiche sul grado di informatizzazione delle imprese italiane. Nello specifico ci siamo soffermati su una tavola del 2019 sul grado di sicurezza ICT all’interno delle imprese italiane.

Un dato in particolare può darci l’idea di un certo andamento ‘tipicamente’ italiano. A fronte di un’adeguata ‘documentazione‘ sulla sicurezza (si va da un 60 a 90% delle imprese campione), la valutazione reale di eventuali rischi ict si aggira intorno a una media del 40% totale.

Rincuora però che alla domanda sull’utilizzo di almeno una misura di sicurezza ict circa il 90% del campione ha risposto in modo affermativo.

Si tratta di dati risalenti agli inizi della pandemia e sarà interessante valutarne la variazione in questi 3 anni. Ci attendiamo un aumento globale dell’attenzione sul tema di sicurezza informatica. Ma, si sa, le sorprese sono sempre dietro l’angolo..

Un altro dato da sottolineare in questa rilevazione del 2019 è che la sicurezza ict delle imprese è assicurata dal personale esterno in maniera nettamente superiore rispetto a un servizio interno. Lo scarto è di circa del 40% in più a favore dell’esternalizzazione.

Una rilevazione 2021 sulla digitalizzazione generale delle imprese, ha evidenziato una concreta scelta di informatizzazione di tutte le aziende, a prescindere dal settore di appartenenza.

Per fare alcuni esempi: in media il 98% delle imprese nazionali ha un eccesso a internet e il 73% un sito web aziendale o almeno una pagina su internet.

Le percentuali scendono drasticamente se si parla di servizi più specifici e tecnici. Si pensi ad esempio che solo il 18,6% delle imprese ha venduto online i propri prodotti.

Questi sono solo piccoli accenni su una realtà ICT in continuo mutamento.

Se volete curiosare un po’ anche voi:

ISTAT

Law & Order
JWT

JWT: cos’è e perché lo abbiamo scelto per Autentica

JWT, Json Web Token è uno standard open nato nel 2015 per implementare un dialogo tra client e server che permetta ai due interlocutori di “riconoscersi” e scambiarsi informazioni accessorie in maniera certa.

Il nostro servizio di autenticazione in cloud, Autentica, utilizza tecnologia JWT, sfruttandone al massimo le caratteristiche di affidabilità.

Ecco dalla nostra brochure un accenno a come JWT e Autentica formino un perfetto connubio di sicurezza:

“Il meccanismo di funzionamento del JWT, come si è visto sopra, è un meccanismo che garantisce un ottimo livello di sicurezza. L’utilizzo di alcuni accorgimenti può renderlo ancora più efficace.
Un primo accorgimento è l’utilizzo di un canale sicuro per la
comunicazione tra client e server. Per le applicazioni web e le app l’utilizzo del protocollo https è un prerequisito irrinunciabile.
Un secondo accorgimento è l’utilizzo, al posto di una chiave di sicurezza
unica nota a server e client, di una chiave asimmetrica, cioè formata da una chiave pubblica e una chiave privata.
In Autentica Admin (l’applicazione di amministrazione di Autentica), la
coppia di chiavi asimmetriche viene generata quando un amministratore di Autentica crea un nuovo progetto. La chiave privata viene utilizzata per
firmare digitalmente il token e resta riservata, cioè nota solo al server. La
chiave pubblica viene mostrata fra i dati del progetto e deve essere utilizzata dal client per verificare la firma digitale dei token prodotti.”

Scarica la bruchure completa: qui

Vediamo meglio di che si tratta:

Law & Order, Select from the World
PNRR e la digitalizzazione

PNRR: la digitalizzazione può partire

PNRR sta per “Piano Nazionale di Ripresa e Resilienza”. E’ una di quelle sigle che sentiamo o leggiamo da qualche mese un po’ ovunque.

In tutti gli ambiti se ne parla, infatti, con un misto di speranza e timore. Timore di non riuscire a sfruttarne le opportunità.

Le risorse stanziate sono pari a 191,5 miliardi di euro e sono suddivise in 6 macro “missioni”:

  •     Digitalizzazione, innovazione, competitività e cultura – 40,32 miliardi
  •     Rivoluzione verde e transizione ecologica – 59,47 miliardi
  •     Infrastrutture per una mobilità sostenibile – 25,40 miliardi
  •     Istruzione e ricerca – 30,88 miliardi
  •     Inclusione e coesione – 19,81 miliardi
  •     Salute – 15,63 miliardi

La suddivisione degli investimenti previsti vede al primo posto la Rivoluzione verde, e al secondo posto la Digitalizzazione. Addirittura molto sopra gli investimenti previsti per la Sanità.

Perché al secondo posto?

Perché fino ad oggi la digitalizzazione e la spinta alla crescita annessa, non sono mai stati, in Italia, particolarmente sostenuti. Secondo l’indice europeo DESI 2021 che analizza la digitalizzazione dei Paesi, l’Italia si trova, infatti, al ventesimo posto. Non male se si pensa che nel 2020 era in venticinquesima posizione! Qualcosa si sta muovendo.

Orientarsi nell’ambito del PNRR non è semplice per privati, imprese e PA.

Un primo step di approfondimento sul piano ci viene offerto dal sito tematico Italiadomani. Fin dalla home page appaiono riquadri chiari e intuitivi che indirizzano verso le tematiche che si intendono approfondire.

Vi è inoltre un’intera sezione dedicata ai bandi, agli avvisi e ad altre procedure pubbliche cui poter partecipare per accedere ai finanziamenti previsti dal piano: vai.

 

Per approfondire:

Il pdf del PNRR

Il sito istituzionale dedicato al PNRR

Law & Order
Linguaggio di programmazione

Il miglior linguaggio di programmazione? Gallina vecchia fa buon brodo..

Come valutare un linguaggio di programmazione? Teniamo conto che gli strumenti tecnologici migliorano nel tempo.

Anche i linguaggi di programmazione, come gli altri strumenti tecnologici, si evolvono.

Un computer di oltre sessant’anni fa è un fossile se paragonato anche solo ad un odierno smartphone.

Nessuno si aspetterebbe che venisse ancora utilizzato un computer della fine degli anni cinquanta. Analogamente nessuno si aspetterebbe che un linguaggio di programmazione nato nello stesso periodo fosse ancora utilizzabile.

E invece…

Cos’è un linguaggio di programmazione?

È uno strumento per “tradurre”, in un linguaggio comprensibile ed eseguibile da una macchina, un algoritmo, ovvero una sequenza di operazioni per arrivare alla risoluzione di un determinato problema.

Quanti linguaggi di programmazione esistono?

La potenza espressiva di un linguaggio, cioè la sua predisposizione a risolvere meglio una determinata tipologia di problemi rispetto a un’altra, ha favorito negli anni la nascita di migliaia di differenti linguaggi di programmazione.

Fin dagli anni cinquanta si sono differenziate in maniera netta le varie tipologie di linguaggi di programmazione.

Uno dei primi linguaggi di programmazione apprezzati nel mondo scientifico, ad esempio, fu il Fortran (crasi di “FORmule TRANslator”), nato per la gestione di grandi quantità di calcoli complessi.

Proprio in virtù di questa sua natura particolarmente orientata al mondo scientifico, si è evoluto negli anni e ancora oggi è un linguaggio largamente utilizzato per l’elaborazione di modelli matematici su computer ad alte prestazioni.

Per applicazioni pratiche, nacque verso la fine degli anni cinquanta il Cobol (Common Business-Oriented Language), il primo linguaggio di programmazione pensato per la gestione di grandi quantità di dati nel mondo degli affari.

Proprio per le sue caratteristiche peculiari è diventato, nelle sue varie evoluzioni, il linguaggio più diffuso in ambito bancario, assicurativo e statistico.

È stato stimato che ancora oggi circa il 95% delle operazioni eseguite da un bancomat sia riconducibile a programmi scritti in Cobol.

Nell’immaginario collettivo sia il mondo scientifico, sia il mondo degli affari si evolvono a velocità notevole. Eppure utilizzano ancora strumenti nati oltre sessant’anni fa.

Perché?

Semplicemente perché per i linguaggi di programmazione non valgono le stesse regole che valgono per la maggior parte degli strumenti tecnologici.

 

Per approfondire:

Programmatori e cyberscurity: vai

 

Law & Order
Firewall. Uno strumento valido di difesa

Firewall: come non ‘bruciarsi’ negli attacchi hacker

Il firewall è il primo sistema di difesa contro gli attacchi ransomware e in generale, le minacce esterne alla nostra rete interna.

Agisce come delle mura fortificate su cui le sentinelle osservano e decidono chi fare entrare e chi invece lasciare fuori e addirittura bloccare.

Spesso i messaggi del firewall sono liquidati come ‘fastidiosi’. Appaiono quando vogliamo scaricare un nuovo programma ad esempio e istintivamente rispondiamo sì per liberare la visuale del desktop.

La tentazione è quella di disattivarlo, trascurandone l’importanza.

Innanzi tutto conosciamolo meglio.

L’azione del firewall può seguire una logica Default-deny o Default-allow.

Nel primo caso viene fatto ‘passare’ ciò che viene autorizzato esplicitamente, il resto viene bloccato. Chiaramente si tratta del procedimento più sicuro, anche se ‘invasivo’.

Nel secondo caso si richiede invece una lista di ‘cattivi’ che rimangono ‘fuori’. Via libera a tutto il resto!

Rispetto all’antivirus agisce a un livello diverso. Sta nel perimetro del sistema e controlla il traffico in entrata e uscita. Un antivirus analizza ciò che nella macchina è ritenuto dannoso e compie azioni per limitarne i danni.

Ci sono molti tipi di firewall con caratteristiche differenti. Per un uso privato tuttavia si tenga conto che le impostazioni del firewall sono di default.

Nel caso di una rete aziendale il discorso è molto più articolato.

Ogni tipo di firewall si differenzia dall’altro o per come analizza i dati, o per dove è collocato o, ancora, per la tipologia e il numero di elementi che analizza.

Per approfondire ancora sulla sicurezza informatica:

Il nostro articolo sull’accesso sicuro ai dispositivi: vai

Law & Order
jwt dialogo sicuro contro hacker

Il dialogo che salva dagli hacker: JWT

Un sistema sicuro di autenticazione è alla base della difesa contro attacchi hacker. Lo sanno molto bene gli sviluppatori che hanno a disposizione molti strumenti utili fra cui scegliere: uno dei più diffusi è il JWT.

Json Web Token (JWT), infatti, è un metodo nato nel 2015 per instaurare un dialogo sicuro tra client e server che permetta ai due interlocutori di “riconoscersi” e scambiarsi informazioni in maniera certa e sicura.

Come funziona?

Il server che si occupa dell’autenticazione scrive in un oggetto chi è l’utente e altre informazioni. Queste informazioni vengono inserite in un gettone (token) da restituire al client. A questo punto chi riceve il gettone (client) ne verifica la correttezza senza poterlo modificare. Alle successive chiamate al server, il client si ‘presenterà’ con il gettone, permettendo al server di identificare l’utente che sta effettuando la chiamata.

Se le informazioni nel gettone sono scritte in maniera adeguata e se il token viene verificato ad ogni utilizzo, risulta evidente che il metodo JWT rappresenta una sintesi tra semplicità d’uso e sicurezza.

Autentica, il servizio di autenticazione in cloud di Generazione Informatica, utilizza gettoni di tipo JWT e ne aumenta la sicurezza aggiungendo meccanismi ulteriori di controllo.

Inoltre l’adozione del JWT facilita il rispetto delle norme sulla privacy previste dal GDPR. Infatti le credenziali di autenticazione non risiedono più nello stesso db delle anagrafiche, ma in un server a parte, proprio come prevede il GDPR.

In un’architettura distribuita, l’utilizzo di questa tecnologia, con gli accorgimenti aggiuntivi adottati da Autentica, aumentano il livello di sicurezza per l’autenticazione. Di conseguenza, grazie al JWT, sarà sicuro anche il dialogo tra qualunque server e i suoi client.

Per approfondire:

JWT e Autentica: vai

La sicurezza dei token in Autentica (video): vai

Vedi il testo del GDPR: vai

Law & Order
piano triennale per l'informatica

Piano Triennale per l’informatica nella PA: parole o fatti?

Il Piano Triennale per l’informatica è un documento che fa da guida, ci auguriamo, alla trasfomazione digitale della Pubblica Amministrazione.

Obiettivo del Governo è migliorare l’informatizzazione della PA rendendo i suoi servizi sempre più ‘digitali’ e quindi più..disponibili.

Il documento, aggiornato lo scorso ottobre, è davvero corposo: 84 pagine.

Gli intenti sono ambiziosi e sembra che molti obiettivi siano già stati raggiunti. Se leggiamo le percentuali di completamento dei target, pubblicate nel documento di monitoraggio del piano per il 2020, sembra davvero che le promesse non sono rimaste solo parole.

Certo non siamo ancora di fronte ad una macchina burocratica ‘oliata’ ed efficiente come forse il piano triennale ha ipotizzato.

Anche noi, come Generazione Informatica, stiamo, in un certo senso, collaborando alla realizzazione del Piano! Come fornitori della PA in questi ultimi anni abbiamo sviluppato soluzioni in linea con i principi di digitalizzazione richiesti dal Ministero per la Pubblica Amministrazione.

Il nostro Economato ad esempio realizza la dematerializzazione dei buoni d’ordine tramite la loro trasformazione in richieste informatizzate. Il software segue tutto il flusso del ‘buono’, dall’inserimento alla chiusura.

Quali sono i vantaggi del suo uso?

  • Poter esercitare un controllo accurato dei materiali utilizzati dai vari uffici
  • Snellire il processo di comunicazione tra i soggetti coinvolti
  • Velocizzare l’iter dei buoni d’ordine

Per saperne di più:

Brochure Economato

Leggi il Piano Triennale 2021-2023: vai

Law & Order

Accesso sicuro ai dispositivi informatici: ecco i tre passaggi

Quante volte al giorno accedi a un computer, programma, app, sito, etc.?

Ci sono tre passaggi sicuri che devi conoscere per un accesso sicuro ai tuoi dispositivi informatici.

  • L’Identificazione è il primo dei tre passaggi. E’ la risposta alla domanda “Chi sei?”
  • Autenticazione il secondo passaggio è conferma della tua identità. E’ la risposta alla domanda “Come puoi dimostrare la tua identità?”
  • Autorizzazione concede l’accesso a risorse o dati sulla base della tua identità. Risponde alla domanda “Cosa puoi fare?”

Nel breve video qui sotto scopri come gestire in sicurezza questi tre passaggi per un accesso sicuro ai tuoi dispositivi informatici:

 

 

La sensazione è che non ne sappiamo mai abbastanza di password. E, in ogni caso, non è mai sprecato il tempo che dedichiamo alla cura della nostra privacy.

Se vuoi essere sicuro di creare una password a prova di privacy, ecco qui qualche dritta per te!

Sai che cosa è AUTENTICA?

Autentica è la piattaforma di gestione delle credenziali in cloud che permette di:

  • Archiviare i dati di accesso dei tuoi utenti in modo semplice e sicuro;
  • Avere la certezza dell’identità del richiedente mediante JWT;
  • Configurare i parametri delle credenziali in maniera articolata;
  • Personalizzare i modelli di e-mail di avviso agli utenti per tutti gli eventi;
  • Aumentare la sicurezza delle tue applicazioni, utilizzando le tecnologie più avanzate;
  • Migliorare l’esperienza d’uso da parte dei tuoi utenti finali, anche grazie alla passwordless experience;
  • Essere in regola con i requisiti del Regolamento Generale Per La Protezione Dei Dati (GDPR);

Autentica è un prodotto Generazione Informatica. Se vuoi sapere come può essere adattato ai tuoi fabbisogni contattaci!

 

Law & Order