Sulla piattaforma Life Learning disponibile il corso 'Bisogni educativi speciali (BES): didattiche e strumenti IT Innovativi per progetti educativi', all'indirizzo:
https://lifelearning.it/corso-online/corso-online-bisogni-educativi-speciali-bes-didattiche-e-strumenti-it-innovativi-per-progetti-educativi/
L’area dello svantaggio scolastico è molto più ampia di quella riferibile esplicitamente alla presenza di deficit. In ogni classe ci sono alunni che presentano una richiesta di speciale attenzione per una varietà di ragioni: svantaggio sociale e culturale, disturbi specifici di apprendimento e/o disturbi evolutivi specifici, difficoltà derivanti dalla non conoscenza della cultura e della lingua italiana perché appartenenti a culture diverse. La Direttiva Ministeriale delinea e precisa la strategia della scuola italiana al fine di realizzare il diritto all’apprendimento per tutti gli alunni in situazioni di difficoltà. (Direttiva ministeriale del 27 dicembre 2012 “Strumenti di intervento per alunni con Bisogni Educativi Speciali e organizzazione territoriale per l’inclusione scolastica“).
Il Corso online “Bisogni Educativi Speciali (BES): Didattiche e Strumenti IT Innovativi per Progetti Educativi” offre un’ampia e vasta gamma di metodologie didattiche opportunamente coniugate con le nuove tecnologie, dalle quali i docenti potranno attingere per realizzare la programmazione delle loro attività didattiche.
Dislessia, disgrafia, disortografia, discalculia rendono difficoltoso il percorso scolastico dell’alunno e richiedono un lavoro intenso e sinergico da parte degli addetti ai lavori. La legge n. 170 del 2010 assegna alle Istituzioni Scolastiche il compito di individuare forme didattiche e modalità di valutazione adeguate affinché gli alunni DSA possano raggiungere il successo scolastico e formativo. Gli strumenti didattici compensativi e le misure dispensative sono determinanti per il raggiungimento del successo e le Istituzioni Scolastiche hanno l’obbligo di garantirne l’utilizzo. E’ importante conoscere la normativa di riferimento e le innovazioni tecnologiche che consentono di realizzare un progetto educativo ‘speciale’, nel corso sarà dato ampio spazio ad entrambi gli aspetti.
La spir@le della conoscenza
Blog che si occupa delle dinamiche di gestione della conoscenza, legate ai nuovi scenari tecnologici (ICT). In particolare, gli argomenti trattati sono: innovazione della PA, innovazione dei processi didattici e di apprendimento, gestione della conoscenza aziendale, document management, knowledge management, information sharing.
sabato 7 luglio 2018
Bisogni Educativi Speciali e innovazione didattica
lunedì 7 maggio 2018
Token di accesso gratuito al corso 'DSA e tecnologie digitali: strumenti digitali compensativi a scuola'
I Disturbi evolutivi Specifici di Apprendimento (DSA) sono disturbi delle abilità scolastiche, di tipo settoriale, che riguardano difficoltà specifiche della lettura, della scrittura e del calcolo in presenza di una intelligenza nella norma. Sulle cause dei D.S.A. si è molto discusso in questi ultimi anni. Le ricerche più recenti sull’argomento confermano l’ipotesi di un’origine costituzionale dei D.S.A.: una base genetica e biologica dà la predisposizione al disturbo, anche se ancora non ne sono stati precisati i meccanismi esatti. Su di essa contribuisce in modo significativo l’ambiente (inteso anche come ambiente affettivo e socio-culturale dei genitori), nell’amplificare o contenere il disturbo. Ci sono poi dei fattori sia neuropsicologici che emotive. In particolare i momenti di maggior rischio risultano essere i passaggi da un ordine di scuola all’altro, quando il bambino deve adattarsi a contesti diversi.
Nel caso di una conseguenza del disturbo di apprendimento e dell’insuccesso scolastico che esso comporta, il disagio emotivo è relativo al fatto che il bambino è il primo a percepire la propria difficoltà, sperimentando ripetutamente l’insuccesso e con esso un senso di frustrazione ed impotenza.
Per accedere al corso:
- Per poter utilizzare correttamente il codice Token è necessario possedere un account www.lifelearning.it, se non sei registrato puoi farlo QUI. Se hai già un account esegui il login ed inserisci il token ricevuto nello spazio apposito. Se non si effettua il login al sito non si visualizzerà il modulo per l’inserimento del token.
- Se hai problemi nell’utilizzo di questo codice, puoi consultare il supporto dedicato QUI.
- Copia il Token d’accesso che trovi qui sotto e vai alla pagina del corso DSA e tecnologie digitali: strumenti digitali compensativi a scuola
- Incolla il token nella pagina, nella sezione 'Hai un token? Inseriscilo qui'.
- Inizia a studiare cliccando sul tasto arancione in alto a destra 'Inizia corso'.
Il token è:
alu62dv6b8m
ed è valido per i primi 30 accessi. Se vi va, lasciate una recensione per sapere la vostra opinione. Grazie!!!
mercoledì 2 maggio 2018
Corso DSA e tecnologie digitali: strumenti digitali compensativi a scuola
E' online, sulla piattaforma di formazione Life Learning, il corso 'DSA e tecnologie digitali: strumenti digitali compensativi a scuola'.
I Disturbi evolutivi Specifici di Apprendimento (DSA) sono disturbi delle abilità scolastiche, di tipo settoriale, che riguardano difficoltà specifiche della lettura, della scrittura e del calcolo in presenza di una intelligenza nella norma. Sulle cause dei D.S.A. si è molto discusso in questi ultimi anni. Le ricerche più recenti sull’argomento confermano l’ipotesi di un’origine costituzionale dei D.S.A.: una base genetica e biologica dà la predisposizione al disturbo, anche se ancora non ne sono stati precisati i meccanismi esatti. Su di essa contribuisce in modo significativo l’ambiente (inteso anche come ambiente affettivo e socio-culturale dei genitori), nell’amplificare o contenere il disturbo. Ci sono poi dei fattori sia neuropsicologici che emotive. In particolare i momenti di maggior rischio risultano essere i passaggi da un ordine di scuola all’altro, quando il bambino deve adattarsi a contesti diversi.
Nel caso di una conseguenza del disturbo di apprendimento e dell’insuccesso scolastico che esso comporta, il disagio emotivo è relativo al fatto che il bambino è il primo a percepire la propria difficoltà, sperimentando ripetutamente l’insuccesso e con esso un senso di frustrazione ed impotenza.
IL corso online “DSA e Tecnologie Digitali: Strumenti Digitali Compensativi a Scuola” può ritenersi un valido strumento di aggiornamento su tematiche specifiche che necessitano di particolare attenzione nelle dinamiche scolastiche quotidiane. Tra le molteplici finalità che la legge n. 170 del 2010 persegue, innegabilmente, assume rilievo centrale, la garanzia del “diritto allo studio” per le persone con DSA. L’adozione di una didattica individualizzata e personalizzata costituisce un vero e proprio obbligo giuridico per le Istituzioni scolastiche. La scuola, quando adotta il PDP (Piano Didattico Personalizzato), conclude un contratto formativo con la famiglia dell’alunno o con l’alunno se questi ha compiuto la maggiore età, dal quale discendono diritti e doveri per ciascuno. Costituisce per cui un documento dall’elevata importanza giuridica. Queste misure non devono rimanere “sulla carta” bensì devono calarsi nella quotidianità della didattica, di quella didattica individualizzata e personalizzata affermata più volte dal legislatore. Le conseguenze possono essere l’annullamento della bocciatura nel caso in cui non si sia realizzato un PDP ad hoc in base alle effettive esigenze dell’alunno o l’annullamento della valutazione effettuata durante l’anno scolastico. Allo stesso modo, ciò non significa che basti la certificazione o la formulazione del PDP o del PEI perché l’alunno venga automaticamente promosso. Ciascun alunno dovrà comunque dimostrare il profitto che riesce a realizzare impegnandosi nell’attuazione del progetto; Le conseguenze del mancato rispetto da parte della scuola del PDP e del PEI sono pure economiche; infatti la scuola può essere condannata al pagamento alla famiglia delle spese di causa e l’Amministrazione potrebbe rivalersi sui docenti per danno erariale, poiché non sarebbe stata condannata a pagare, se i docenti avessero rispettato la normativa sui diritti degli alunni con DSA.
Contenuti del corso:
- Comprendere i DSA ;
- Conoscere le nuove tecnologie didattiche inclusive;
- Conoscere le normative di riferimento;
- Saper mettere in pratica la didattica inclusiva;
- Conoscere le reti territoriali e le risorse per favorire l’integrazione didattica attraverso le nuove tecnologie.
Link di riferimento:
DSA e tecnologie digitali: strumenti digitali compensativi a scuola
giovedì 26 aprile 2018
Dai primi passi alla patente ECDL: il PC per tutte!!!
In uscita per la start up bolognese al femminile Work Wide Women il corso 'Computer per tutte', di cui sono formatrice.
L’introduzione dei personal computer all’interno del ciclo produttivo ha forti impatti all’interno del mondo lavorativo e scolastico, in quanto l’utilizzo dei computer aumenta l’efficacia dei processi, diminuisce i tempi e i costi di produzione e allarga le prospettive di erogazione di qualsiasi tipo di servizio. Il corso “Computer per Tutte” è un percorso di Informatica di base, indicato per muovere i primi passi nell’informatica ed è stato pensato per le principianti e per tutte coloro che vogliono e hanno bisogno di imparare le principali caratteristiche, funzioni, parti costitutive del personal computer, iniziando proprio dalle nozioni di base, più semplici ed essenziali, sia per quanto riguarda l’hardware che per quanto riguarda i principali e più importanti software che lo riguardano.
Verranno, innanzitutto, presentate e dispensate le principali nozioni informatiche che riguardano il PC, che vanno di pari passo all’esposizione del sistema operativo e la relativa gestione di file e cartelle presenti sul computer: le caratteristiche delle periferiche, il desktop e le icone rappresentative di oggetti e programmi, passando all’uso delle risorse del computer, l’avvio, alla barra delle applicazioni, alle finestre, i dischi, i vari tipi di file e cartelle, il multitasking, l’uso degli editor di testo e degli strumenti di cattura degli screenshot.
Attraverso venti lezioni suddivise in 2 macro parti:
- una teorica con i concetti di base sul personal computer e sui dispositivi mobili, dove saranno spiegate le componenti essenziali;
- una più pratica con l’uso vero e proprio di applicazioni software di ufficio per lavorare al pc, sia per un utilizzo quotidiano (per attività di studio e gestione casalinga), senza dimenticare un approfondimento sull’utilizzo nello specifico contesto di ufficio (creare documenti di testo, creare e gestire cartelle e fogli di calcolo, uso di presentazioni multimediali), concludendo con la scoperta delle potenzialità di Internet per reperire informazioni e condividerle attraverso la posta elettronica e i social network.
Più nello specifico, sarà trattata l’organizzazione dei documenti, e la creazione e l’utilizzo dei collegamenti; la personalizzazione dell’ambiente di lavoro, si introdurranno i concetti di configurazione del sistema, di installazione di programmi, stampanti e altre periferiche; non potrà mancare la parte dedicata a Internet, quindi la navigazione sui siti web, l’uso degli strumenti di ricerca, la posta elettronica; infine importante sarà la gestione ed eliminazione di virus e delle procedure per la sicurezza dei dati.
L’obiettivo del corso è dare un approccio concreto e pratico all’utilizzo consapevole del PC, partendo dai concetti principali, per passare poi all’uso delle applicazioni più utilizzate che possono essere migliorate e ottimizzate, e che sicuramente torneranno utili nell’ambito lavorativo, nonché nella vita di tutti i giorni.
Ulteriori informazioni e la scheda completa del corso ai link:
Scheda Corso Computer per tutte
venerdì 23 marzo 2018
Privacy 4.0: il GDPR è alle porte!
Con il General Data Protection Regulation debutta la privacy 4.0, studiata per rispondere alle insidie della digital transformation.
Aziende e professionisti devono prepararsi al 25 maggio 2018, data che segna la piena operatività del GDPR, per assicurarsi la conformità alle nuove regole. Alcuni adempimenti sono semplici da comprendere e da attuare. Altri, invece, sono completamente nuovi, studiati nell’ottica della privacy del futuro, dell’era dei social network, della profilazione automatizzata, del cloud e delle reti. Il GDPR in Italia sostituisce l’attuale Codice della Privacy (D.Lgs. 196/2003). Entro il 25 maggio 2018 tutti dovranno risultare conformi al nuovo Regolamento Generale Europeo sulla Protezione dei Dati Personali (GDPR) per non incorrere in pesanti sanzioni.
Il GDPR oltre a presenta elementi di semplificazione contiene anche ulteriori adempimenti ulteriori:
– definisce il concetto di misure tecniche ed organizzative adeguate che sono volte a mettere in pratica con efficacia i principi di protezione dei dati;
– introduce la metodologia della valutazione preventiva d’impatto e la gestione del rischio e delle correlate misure di sicurezza;
– definisce i nuovi ruoli aziendali connessi alla protezione dei dati personali: “data controller” vs l’attuale “titolare” e “data processor” vs l’attuale “responsabile” ed “incaricato”. Tutte le nuove figure, in caso di inadempienza al regolamento, avranno responsabilità dirette di fronte alla Legge;
– introduce la nuova figura di controllo del Data Protection Officer (DPO) che, in assenza di conflitti di interesse ed in piena indipendenza (es. nomina esterna), si occuperà di:
verificare l’attuazione e l’applicazione del Regolamento,
fornire pareri sulla valutazione d’impatto (PIA),
fungere da contatto diretto per qualsiasi problema degli interessati rispetto all’esercizio dei loro diritti e verso il Garante;
– introduce l’obbligo di comunicazione al Garante ed agli Interessati in caso di violazione dei dati personali (data breach);
– definisce un meccanismo sanzionatorio che prevede, nel peggiore dei casi, fino a 20.000.000 euro, o fino al 4% del fatturato mondiale totale annuo sull’esercizio precedente;
– introduce le necessarie garanzie di tutela dei dati personali fin dalla progettazione di un sistema di trattamento (privacy by design) che per impostazione predefinita (privacy by default).
L’impronta del regolamento si orienta verso un maggior rigore, che si manifesta nella previsione di sanzioni più pesanti e di adempimenti più articolati, e comporta una maggiore cautela nel trattamento dei dati.
In particolare, innanzitutto i dati personali devono essere trattati in modo lecito, corretto e trasparente nei confronti dell’interessato, ribadendo quei principi di liceità, correttezza e trasparenza che assumono un’importanza cruciale nell’era tecnologica.
Il trattamento, inoltre, deve essere effettuato per finalità determinate, esplicite e legittime, e successivamente i dati devono essere sempre trattati in un modo che non sia incompatibile con tali finalità.
Per evitare una raccolta indiscriminata dei dati viene poi cristallizzato il principio di minimizzazione dei dati, per cui i dati raccolti devono essere adeguati, pertinenti e limitati a quanto necessario rispetto alle finalità per le quali sono trattati
Ultimo ma non ultimo, i dati devono essere esatti, sempre aggiornati, conservati in una forma che consenta l’identificazione degli interessati per un arco di tempo non superiore al conseguimento delle finalità per le quali sono trattati e con modi che garantiscano in ogni momento sicurezza, integrità e riservatezza.
Il Regolamento è ispirato ad una maggiore trasparenza nella gestione dei dati ed è finalizzato a dare un maggiore controllo al cittadino sull’utilizzo dei suoi dati. In particolare è riconosciuto:
• il diritto di essere informati in modo trasparente e dinamico sui trattamenti effettuati sui dati e l’adozione di politiche privacy e misure adeguate in conformità al Regolamento (principio di accountability- obbligo di rendicontazione);
• il diritto di essere informati sulle violazioni dei propri dati personali (data breaches notification);
• -il diritto di ricevere in un formato di uso comune, e leggibile da dispositivo automatico, i dati personali forniti a un titolare del trattamento e di trasmettere tali dati a un altro titolare del trattamento senza impedimenti (portabilità dei dati).
• La protezione dei dati personali deve essere valutata già nel momento di progettazione di nuove procedure con l’attuazione, quindi, di adeguate misure tecniche e organizzative sia all’atto della progettazione che dell’esecuzione del trattamento (Privacy by design).
• I dati devono essere trattati solamente per le finalità previste e per il tempo strettamente necessario (Privacy by default).
Principio di trasparenza
Con il cuore delle norme del nuovo regolamento europeo sulla protezione dei dati personali sono rappresentate dalle informazioni che il titolare del trattamento deve fornire all’interessato con riferimento alle modalità di trattamento dei suoi dati, devono sempre essere rese in forma concisa, trasparente, intelligibile e facilmente accessibile, con un linguaggio semplice e chiaro.
Qualora l’interessato effettui una richiesta specifica chiedendo l’accesso ai dati, la rettifica, la cancellazione, una limitazione del trattamento, o la portabilità degli stessi, le informazioni oggetto della richiesta devono essere rese senza ritardo e, al più tardi, entro un mese dal ricevimento della richiesta.
Altro aspetto fondamentale è la gratuita dell’esercizio dei diritti poco sopra citati il titolare del trattamento può ottemperare o meno la richiesta Qualora egli decidesse di non ottemperare alla richiesta deve, comunque, entro un mese, comunicare all’interessato il diniego e la sua motivazione, nonché informarlo della possibilità di proporre reclamo innanzi alle autorità di controllo o innanzi alle autorità giudiziarie.
Il titolare deve, inoltre, fornire all’interessato una lunga serie di informazioni, elencate agli artt. 13 e 14 del Regolamento.
L’art. 13 del Regolamento elenca le informazioni che il titolare deve fornire all’interessato qualora i dati personali siano raccolti presso di lui, da fornire anche in caso di modifica delle finalità di un trattamento già in essere, e l’art. 14 elenca quelle da rendersi ove i dati non siano ottenuti presso l’interessato.
Il nuovo regolamento europeo sulla protezione dei dati personali prevede modalità tramite le quali le informazioni devono essere fornite. Il Regolamento statuisce che il titolare del trattamento predisponga i mezzi per inoltrare le richieste per via elettronica, in particolare nel caso in cui i dati personali siano trattati con mezzi elettronici.
Nel caso in cui l’interessato presenti la richiesta mediante mezzi elettronici, le informazioni devono essere fornite in un formato elettronico “di uso comune”, salvo che vi sia un’indicazione diversa da parte dello stesso interessato.
Al fine di evitare che soggetti terzi possano venire illegittimamente a conoscenza dei dati trattati, al titolare spetta, inoltre, il compito di verificare l’identità dell’interessato che richieda l’accesso, adottando tutte le misure ragionevoli.
Con riguardo, infine, ai tempi per l’evasione delle richieste, il titolare del trattamento è tenuto a rispondere “senza ingiustificato ritardo”, al più tardi entro un mese.
Diritto alla portabilità dei dati
Nel nuovo regolamento europeo sulla protezione dei dati personali l’interessato ha diritto di ricevere dal titolare copia dei dati personali oggetto del trattamento, che ove esperito consente all’interessato di ricevere in un formato strutturato, di uso comune e leggibile da dispositivo automatico i dati personali che lo riguardano forniti a un titolare del trattamento e ha il diritto di trasmettere tali dati a un altro titolare del trattamento senza impedimenti da parte del titolare del trattamento cui li ha forniti.
Tale diritto può essere esercitato qualora: il trattamento si basi sul consenso o su un contratto e il trattamento sia effettuato con mezzi automatizzati”.
Sul punto, il considerando n. 68, precisa che il diritto alla portabilità dei dati dovrebbe applicarsi qualora l’interessato abbia fornito i dati personali sulla base del proprio consenso o se il trattamento è necessario per l’esecuzione di un contratto, mentre non dovrebbe applicarsi qualora il trattamento si basi su un fondamento giuridico diverso dal consenso o contratto.
Il diritto alla copia dei dati personali oggetto del trattamento (portabilità dei dati) non si applica, però, in caso di trattamento necessario per l’esecuzione di un compito d’interesse pubblico o connesso all’esercizio di pubblici poteri di cui è investito il titolare del trattamento e, più precisamente, come specificato dal considerando n. 68, non dovrebbe essere esercitato per i trattamenti effettuati nell’esercizio di funzioni pubbliche o pubblici poteri o per l’esecuzione di un compito svolto nel pubblico interesse e quando il trattamento è necessario per l’adempimento di un obbligo legale. Inoltre, il suo esercizio non deve ledere i diritti e le libertà altrui.
diritto all’accesso ai dati personali
Nel nuovo regolamento europeo sulla protezione dei dati personali viene rafforzati ed ampliato il diritto di accesso dell’interessato al trattamento di dati personali è stata precisata ed ampliata tutta la disciplina relativa alla trasparenza ed agli obblighi informativi. Il diritto di accesso si configura quale diritto del soggetto interessato di richiedere e ottenere dal titolare del trattamento informazioni sul trattamento di dati personali che viene effettuato. A tale diritto si applica il principio della gratuità.
L’art. 15 del Regolamento definisce il diritto di accesso come il diritto dell’interessato di “ottenere dal titolare del trattamento la conferma che sia o meno in corso un trattamento di dati personali che lo riguardano” e, qualora sia in corso un trattamento, ha diritto ad ottenere l’accesso ai dati personali trattati, nonché le informazioni ulteriori specificatamente elencate dallo stesso articolo.
In base all’art. 15 del nuovo regolamento europeo sulla protezione dei dati personali il titolare del trattamento è tenuto a fornire ulteriori informazioni, queste, in particolare, sono:
a) le finalità del trattamento;
b) le categorie di dati personali trattati;
c) i destinatari o le categorie di destinatari a cui i dati personali sono stati o saranno comunicati;
d) il periodo di conservazione dei dati personali previsto, ove possibile, oppure i criteri utilizzati per determinare tale periodo;
e) l’esistenza e la possibilità per l’interessato di esercitare il diritto di rettifica, il diritto alla cancellazione, il diritto alla limitazione del trattamento, il diritto di opposizione al trattamento;
f) il diritto di proporre reclamo innanzi alle autorità di controllo;
g) le informazioni sull’origine dei dati, ove non siano stati raccolti presso l’interessato;
h) l’eventuale esistenza di un processo decisionale automatizzato, compresa la profilazione e le informazioni significative sulla logica utilizzata.
DIRITTO all’OBLIO
Nel nuovo Regolamento europeo sulla privacy vengono recepiti gli indirizzi giurisprudenziali sul diritto alla cancellazione e le modalità per il suo esercizio.
L’art. 17 nuovo Regolamento europeo sulla privacy norma il diritto alla cancellazione, affermando il diritto dell’interessato a veder cancellati i dati personali che lo riguardano.
Per la sua attuazione occorre distinguere tra due casi: se il trattamento è effettuato subordinatamente alla prestazione del consenso, la revoca dello stesso costituisce requisito necessario e sufficiente ai fini della cancellazione; ove, invece, i dati personali siano stati raccolti per finalità o tipologie di trattamento per le quali il consenso non è richiesto, la cancellazione potrà essere attuata ove i dati personali non siano più necessari rispetto alle finalità per le quali sono stati raccolti o trattati.
A carico del titolare del trattamento, in caso di richiesta di cancellazione dei dati e sussistano i predetti requisiti, è posto un obbligo non solo di cancellazione presso i suoi archivi, ma, ove li abbia resi pubblici, anche un obbligo di comunicazione ai soggetti terzi e titolari di differente trattamento dei medesimi dati che stiano trattando dati personali di cui l’interessato ha richiesto la cancellazione.
martedì 6 marzo 2018
Buongiorno futuro!
Uno spazio aperto sul futuro, che parli di giovani e lavoro, di innovazione e di inclusione, di possibilità e pure di minacce, cercando tuttavia sempre una porta aperta, una via d'uscita possibile.
Questo è lo scopo che si propone “Morning Future” la nuova iniziativa editoriale online promossa da The Adecco Group. Un luogo che sia il punto di contatto per una community di persone curiose di sapere come cambia il mondo del lavoro, come si rapporta alle tecnologie in rapida evoluzione, alla globalizzazione, alle nuove forme di welfare e assistenza, alla nuova domanda di formazione.
Realizzato in collaborazione con le redazioni di due giornali come Linkiesta.it e Vita e, per la parte tecnica, con Shibui Lab, Morning Future sarà soprattutto una sfida alla rassegnazione e all'inerzia, all'idea che il domani sia solo fonte di preoccupazione, di erosione di possibilità e diritti. Al contrario, sarà una piattaforma da cui partire per affrontare proattivamente il mondo che cambia, senza inerzie, né nostalgie, né rassegnazione.
Link: Morning Future - Adecco
giovedì 1 marzo 2018
Syllabus 6.0 ECDL - AICA
Con una circolare diramata in tutti i centri accreditati per il conseguimento dell'ECDL (European Computer Driving Licence), l'ente certificatore AICA (Associazione italiana per l'informatica ed il calcolo automatico) rende noto che nel secondo trimestre del 2018 sarà disponibile il syllabus 6.0 per i moduli d'esame ECDL Standard:
- Word processing
- Spreadsheets
- Presentation
- Using Databases
Differenze tra ECDL V5 e V6 – Moduli Word Processing, Spreadsheet, Database e Presentation
Riassumiamo alcuni dei principali cambiamenti che sono inclusi nella nuova versione 6.0 del Syllabus ECDL.
Alcuni aggiornamenti sono comuni a più moduli, in particolare:
È stata introdotta la modalità di salvataggio su cloud dei vari documenti.
È stata introdotta la possibilità di accedere a modelli e guide online.
In generale, le voci del syllabus sono state rese più chiare e il syllabus stesso è stato riordinato per migliorare l’organizzazione generale degli argomenti.
Modifiche specifiche dei singoli moduli sono le seguenti:
Modulo Word processing
Introduzione del salvataggio in altri formati quali pdf.
Introduzione di buone abitudini di navigazione nel testo, quali scorciatoie e l’uso di “Vai a”.
Introduzione dell’uso delle varie modalità di visualizzazione di un documento.
Utilizzo dei collegamenti ipertestuali in un documento (inserimento, modifica,
eliminazione).
Modulo Spreadsheet
Introduzione del salvataggio in altri formati quali pdf o csv.
Introduzione di buone abitudini di navigazione nel testo, quali scorciatoie e l’uso di “Vai a”.
Introduzione dell’errore standard #VALORE!
Introduzione della formattazione automatica di una tabella
Comprensione delle situazioni per l’uso dei diversi tipi di grafici e azioni sulla legenda.
Modulo Presentation
Introduzione del salvataggio in altri formati quali pdf.
Introduzione di nuove opzioni di layout per le slide.
Introduzione dell’utilizzo della master slide per mantenere consistente il design e la
formattazione dei testi
Utilizzo dei collegamenti ipertestuali in un documento (inserimento, modifica,
eliminazione).
Introduzione del ridimensionamento di oggetti grafici mantenendo o meno il rapporto
Introduzione dell’allineamento relativo tra oggetti grafici
Modulo Database
Eliminazione di voci teoriche relative alle operazioni sui database
Reintroduzione di attività pratiche sulle relazioni per assicurare l’apprendimento corretto
del concetto di relazione tra tabelle
Introduzione dell’esportazione di un report in pdf
Introduzione dell’aggiunta di criteri a una query per l’ordinamento dei record.
Fonte: http://www.ecdl.it/syllabus-6.0
giovedì 22 febbraio 2018
Le profezie di Bill Gates
Circa venti anni fa, Bill Gates nel suo libro 'Business @ the Speed of Thought' faceva 15 previsioni che all’epoca risuonarono come folli e impossibili ma che oggi si sono realizzate e fanno parte della maggior parte delle innovazioni tecnologiche moderne.
L’imprenditore nel 1999 aveva pensato a un grande proliferare dei siti per paragonare i prezzi, in particolare quelli legati ai vestiti e agli accessori. Per Gates questo sarebbe stato normale perché la concorrenza creata dalla Rete avrebbe portato a delle soluzioni per agevolare il consumatore nella scelta più conveniente possibile. Al giorno d’oggi siti del genere sono ampiamente utilizzati. Alcuni di questi portali permettono anche di fare preventivi per spese molto più importanti di un semplice abito.
I wearable
Al giorno d’oggi i wearable non stupiscono. Quasi tutti abbiamo un oggetto intelligente che portiamo sempre con noi e che indossiamo come se niente fosse. Nel libro Gates scrisse: “In futuro tutti avremo un piccolo dispositivo intelligente e indossabile. Questo ci permetterà di fare chiamate, di lavorare, leggere notizie e prenotare dei voli”. In pratica ha anticipato gli smartwatch.
Pagamenti e assistenza sanitaria
Nel libro “Business @ the Speed of Thought”, Gates ha previsto anche i pagamenti online di bollette e servizi e le comunicazioni con il proprio medico direttamente da particolari portali telematici. Per quanto riguarda i pagamenti Bill Gates ha azzeccato tutto. Anzi, oggi il settore è uno dei più floridi, proprio grazie alla Rete. E il pagamento in contanti è sempre meno indispensabile. Per quanto riguarda l’assistenza medica ancora dobbiamo fare il definitivo salto di qualità ma non mancano app e siti simili a quelli previsti da Bill Gates.
Internet Of Things
Gates descrivendo più approfonditamente i wearable nel libro ha previsto che in futuro gli oggetti intelligenti si sarebbero trovati dappertutto e la nostra vita sarebbe stata semplificata dall’interscambio dei dati tra questi dispositivi. Gates nel libro aveva previsto oggetti intelligenti che ci aiutano nella spesa o a preparare ricette in base a ciò che abbiamo in frigo. Tutte cose che al giorno d’oggi sono la normalità. In pratica l’Internet of Things era già stato previsto.
Social media
Sul libro nel 1999 Gates scrive: “in futuro ci saranno siti web privati per i tuoi amici e la famiglia che consentiranno di chattare e pianificare eventi”. Vi suona familiare? Sì, esatto è Facebook. Al giorno d’oggi siamo abituati ad avere social praticamente per tutto ma a fine anni Novanta il concetto risuonò come rivoluzionario.
Videocamere per la casa
Gates nel 1999 pensò che nel tempo le telecamere per la casa sarebbero state sempre più usate. Anche in questo caso gli eventi hanno confermato la tesi dell’imprenditore. Oggi abbiamo anche telecamere come PetCube, che consentono di controllare un laser in modo da poter giocare con i nostri animali domestici mentre siamo fuori di casa.
Pianificazione vacanze
Al giorno d’oggi tutti sanno usare siti come Expedia o Booking per pianificare la propria vacanza e spendere il meno possibile. Nel 1999 Gates predisse anche questo. Nel libro scrisse: “In futuro ci saranno software che sanno quando abbiamo prenotato un viaggio e utilizzano queste informazioni per suggerire attività, sconti e luoghi da visitare nella nostra meta di destinazione.
Twitter
Gates, fine conoscitore dello sviluppo sociale di Internet, nel 1999 descrisse piattaforme come Twitter. Nel libro parlò di: “Piattaforme per commentare in diretta ciò che sta accadendo durante la visione di una competizione sportiva in televisione”.
Pubblicità personalizzata
Sempre parlando di software personalizzati, come quelli descritti per le vacanze, Gates predisse le pubblicità personalizzate. Ovvero ciò che con Google e con le varie applicazioni e social è diventato la normalità per gli utenti di oggi.
Smart TV
Per Gates le televisioni sarebbero state dotate di servizi che si trovano anche sul web e di connessione per poter cliccare a link di approfondimenti per capire meglio quello che guardiamo. Niente di nuovo per chi ha in salotto una Smart TV.
Lavoro
Internet ha rivoluzionato il mondo del lavoro e Bill Gates se lo aspettava quasi 20 anni fa. Parlò di programmi per la condivisione di progetti, molto simili a quelli che usiamo oggi. Strumenti come Google Drive per fare un esempio. E anche il recruitment è stato particolarmente influenzato dal web. Gates nel 2019 predisse piattaforme come LinkedIn. E al tempo stesso Gates parlò di software aziendali in grado di esternalizzare alcuni compiti in base a competenze specifiche. Esistono diverse piattaforme che al giorno d’oggi offrono a freelance (copywriter o designer per fare degli esempi) dei contratti a tempo. Anche se in Italia non sono molto sviluppati.
Fonte: Bill Gates, il profeta: si avverano le 15 previsioni fatte 20 anni fa
mercoledì 21 febbraio 2018
Flipped classroom - La classe capovolta
Il flip teaching è una metodologia didattica che sta prendendo campo all'estero negli ultimi anni. Le classi coinvolte in questa metodologia, dette flipped classroom, sono protagoniste di una inversione delle modalità di insegnamento tradizionale in cui il docente è il dispensatore del sapere e l'allievo recepisce, esercitandosi prevalentemente a casa. Le attività avvengono in modalità blended e, di conseguenza, è fondamentale l'uso delle nuove tecnologie per fornire le adeguate risorse agli allievi al di fuori del contesto classe. Infatti, gli allievi hanno a disposizione una ingente quantità di materiali didattiche, che possono condividere, annotare, modificare o addirittura creare in maniera collaborativa. Fondamentale è il ruolo dei forum di discussione, in quanto si permette all'allievo di imparare in maniera costruttiva e di raggiungere diversi obiettivi trasversali afferenti all'area delle relazioni. Si utilizza il termine "flip" in quando viene ribaltata la modalità in cui vengono proposti i contenuti e i tempi utili per l'apprendimento. In una flipped classroom la responsabilità del processo di insegnamento viene in un certo senso "trasferita" agli studenti, i quali possono controllare l'accesso ai contenuti in modo diretto, avere a disposizione i tempi necessari per l'apprendimento e la valutazione. L'insegnante diventa quindi un supporto alla comprensione di quanto appreso a mano a mano dagli allievi e dovrà impiegare il proprio tempo in questo processo di passaggio dall'ampliamento delle conoscenze all'acquisizione di capacità e competenze. Come per tutte le metodologie didattiche, anche il flip teaching presenta punti di forza e punti di criticità. Di certo tale modalità di insegnamento favorisce l'individualizzazione e la personalizzazione dei percorsi di insegnamento, in quanto gli insegnanti possono dare delle precise indicazioni agli allievi su come muoversi e sulle risorse che ciascuno di loro può utilizzare. Verranno certamente penalizzati i rapporti interpersonali, in quanto l'allievo avrà un contatto molto stretto con il computer sia a scuola che a casa! Inoltre, gli educatori saranno costretti a riflettere su come strutturare e proporre i contenuti, rischiando di focalizzare l'attenzione sul contenuto, piuttosto che sull'apprendimento.
Una flipped classroom, dunque è un modello pedagogico nel quale le classiche lezioni e l’assegnazione del lavoro da svolgere a casa, vengono capovolti. L’insegnante assegna per casa ai propri studenti alcuni video da seguire su un dato argomento, prima di trattarlo in classe. In questo modo, poiché gli studenti hanno già un’infarinatura generale dei contenuti da affrontare, si può dedicare il tempo a disposizione a scuola per dare chiarimenti, effettuare delle esercitazioni e qualsiasi altra attività funzionale ad una migliore comprensione. Ciò richiede, da parte del docente, un’attentissima selezione delle risorse video che devono essere catalogate all’interno di un apposito corso on line creato per gli studenti. Questi ultimi, infatti, collegandosi nello spazio virtuale, hanno sempre disposizione i materiali didattici che il docente ha selezionato e/o creato proprio per loro e possono utilizzarli in qualsiasi momento della giornata. Il vantaggio del flip teaching sta proprio nella possibilità di utilizzare in maniera diversa le ore di lezione settimanali dedicate all’insegnamento di una data disciplina, permettendo anche gli studenti di costruire il proprio sapere e di testare in qualsiasi momento le proprie competenze. Il ruolo del docente sarà quello di “guida” che incoraggia gli studenti alla ricerca personale e alla collaborazione e condivisione dei saperi appresi. Non esiste un unico modello di insegnamento capovolto, anche se nel modello standard la classe capovolta è vista come un ambiente di lavoro in cui gli studenti sono indirizzati verso l’uso di selezionati materiali didattici. Tra questi rientrano anche i quiz online per testare il livello raggiunto, con particolare uso dei quiz con feedback, per permettere di imparare dai propri errori. Gli studenti possono inoltre collaborare e in classe si possono avviare diverse discussioni tra loro, che permetteranno di chiarire meglio determinati concetti importanti appresi autonomamente. Il docente potrebbe anche suddividere gli studenti in piccoli gruppi e attribuire loro alcune specifiche situazioni problematiche da trattare. Un numero sempre maggiore di istituzioni educative, soprattutto in America, si stanno “convertendo” a questa nuova metodologia didattica. Per esempio presso l’Algonquin College sono state realizzate una serie di lezioni video per spiegare le procedure di editing dei software, procedure che non possono essere facilmente presentate in una semplice lezione frontale. Durante una tradizionale lezione, gli studenti provano spesso a carpire il maggior numero possibile delle informazioni date dal docente, annotando, a volte, freneticamente, il maggior numero di parole possibile sui loro quaderni. Ciò non permette loro di soffermarsi sui concetti, proprio perché sono concentrati su una scrittura forsennata, che li distoglie dalla comprensione di determinati nodi concettuali importanti. L’uso dei video, invece, permette agli studenti di ascoltare e riascoltare in qualsiasi momento le parole del docente. Le discussione che verranno avviate in classe permetteranno agli studenti di socializzare e collaborare nella risoluzione di un problema comune.
Le attività in stile flipped possono essere facilmente realizzate, ma è altrettanto semplice fare un uso sbagliato di questa metodologia. Infatti, essa richiede una particolare attenzione nella fase di programmazione delle attività e di selezione dei materiali didattici da sottoporre ai discenti. Inoltre, la registrazione delle lezioni richiede molto tempo e la capacità di utilizzare gli strumenti adeguati per la realizzazione di podcast. Di contro, gli studenti abituati al costante supporto del docente, potrebbero sentirsi smarriti quando utilizzano i materiali online e si potrebbe generare un fenomeno di dispersione delle conoscenze. Come detto, con il proliferare delle flipped classroom, sarà necessario utilizzare nuovi strumenti di supporto alla didattica e andrebbe anche rivisto il curricolo scolastico. Il ruolo degli educatori sarebbe molto differente da quello attuale, in quanto sarà dispensabile effettuare un lavoro volto alla collaborazione costante durante i vari processi di insegnamento/apprendimento. Inoltre, gli studenti diventerebbero ancora più parte attiva delle attività didattiche e, di conseguenza, il loro carico di lavoro sarebbe maggiore.
martedì 13 febbraio 2018
Algoritmi e la nuova Algocrazia
Un algoritmo è un modello matematico che racchiude istruzioni per risolvere un problema o effettuare delle attività. L’Intelligenza Artificiale (IA) non è altro che un insieme di algoritmi, ciò che vediamo sul social network è frutto del lavoro degli algoritmi, persino le notizie cui accediamo da web o mobile sono il lavoro della selezione fatta da modelli matematici ‘tradotti’ in codice informatico. La maggior parte delle transazioni finanziarie avviene per mezzo degli algoritmi, gli assistenti vocali che utilizziamo ormai quotidianamente funzionano grazie ad essi, così come i sistemi di riconoscimento facciale che ci permettono di ‘tenere in ordine’ le nostre foto (e di fare molto altro come, per esempio, controllare l’identità delle persone) o quelli che costruiscono automobili o le guidano autonomamente sulle nostre strade. Sono strumenti per lo più invisibili ma in grado di aiutare ed ‘aumentare’ le nostre vite supportandoci nella quotidianità, nel lavoro, nel business. Il rovescio della medaglia è che in quella che già oggi molti chiamano l’età degli algoritmi, il mondo potrebbe essere governato dall’intelligenza artificiale concentrando ‘il potere’ (sociale, economico e politico) nelle mani di coloro che sono in grado di modellare e controllare gli algoritmi. Diventa quindi prioritario, in questa delicata fase evolutiva dell’informatica e della storia umana, studiare e capire quali sono non solo le potenzialità e le opportunità che questi sistemi offrono, indubbiamente innumerevoli, ma anche gli impatti macroeconomici, sociali, politici, organizzativi per arrivare a definire una nuova cultura (basata sul codice) e le regole entro le quali questa può espandersi.
Sono gli algoritmi, oggi, a decidere cosa dobbiamo sapere durante le nostre ricerche online – con l’algoritmo di Google a farla da padrone – cosa dobbiamo leggere (il NewsFeed di Facebook, esempio più evidente di quelle che Eli Pariser chiama “filter bubble” o “eco chamber”, “camere dell’eco” che proponendoci cose culturalmente ed ideologicamente consone alla nostra visione del mondo, la rafforzano tenendo fuori dalla nostra conoscenza tutte le opinioni differenti) e a consigliarci quali acquisti potrebbero interessarci nei nostri shop online e quale candidato votare. Scriveva Pariser in un articolo pubblicato nel 2011 su Internazionale.
A. Aneesh, professore associato presso la cattedra di sociologia dell’Università statunitense del Wisconsin-Milwaukee, definisce questo sistema come una vera e propria “algocrazia”, guidata in regime di segretezza dalle imprese della Silicon Valley e di Wall Street, che hanno invece pieno accesso ai nostri dati e, dunque, alle nostre vite. Una delle tante sfaccettature di quella che Frank Pasquale – professore di legge all’Università del Maryland – ha definito in un suo libro pubblicato dalla Harvard University Press nel 2015 “black box society”, nella quale siamo tenuti all’oscuro delle modalità in cui vengono prese le decisioni che ci riguardano.
Esponendo la malattia, nel suo libro Pasquale individua anche alcune possibilità di cura, come il miglioramento delle legislazioni sull’uso dei dati personali o la necessità di rendere più chiari i contratti e i loro termini di utilizzo, peraltro al centro di un interessante documentario realizzato da Cullen Hoback nel 2013 dal titolo “Terms and Conditions May Apply” (o “Zero Privacy” nella versione in italiano) e lavorare per una trasparenza “qualificata”, che rispetti cioè gli interessi delle persone coinvolte senza trasformare la trasparenza in una nuova ideologia religiosa.
In questo contesto, ciò che dovrebbe farci riflettere, secondo Aneesh (i cui studi si sono sempre prevalentemente concentrati sull’analisi dei nuovi modelli organizzativi e della burocrazia che si viene a ‘disegnare’ mediante la tecnologia) è il fatto che il linguaggio di programmazione (il codice) sembra essere di per sé “la struttura organizzativa chiave dietro questa nuova migrazione virtuale”. Per capire esattamente cosa intenda il professore dobbiamo fare un salto indietro. “Era il 1999 quando, cercando una software company in India, rimasi colpito dal fatto che la maggior parte delle applicazioni che utilizzavamo non erano mai state create ‘in un unico posto’. La maggior parte del software veniva (e viene tuttora) sviluppata in più luoghi contemporaneamente: team diversi, ‘seduti’ in continenti e paesi differenti lavorano allo stesso progetto. Conoscevo la ‘letteratura’ riguardante l’avvento dei grandi sistemi gestionali centrali (gli Erp) quale elemento cruciale per il coordinamento delle ‘enormi’ attività burocratiche delle organizzazioni aziendali – spiega Aneesh -, ma nel caso dello sviluppo software globale non è mai stato possibile avere una sorta di ‘middle managerial layer’ per il coordinamento centralizzato dei team e dei diversi ‘regimi’ di lavoro dei differenti paesi del globo”.
Scenario ancor più evidente se si pensa allo sviluppo di codice open source dove le community di sviluppatori presenti in tutto il mondo si coordinano ‘semplicemente’ con modello di autogestione.
Qualche tempo dopo queste prime considerazioni, un giorno seduto accanto ad un programmatore, guardando lo schermo sul quale stava lavorando, Aneesh ha avuto un’intuizione: “è il software stesso a fare da direttore dei lavori!”. Aneesh aveva notato così tanti controlli di accesso integrati nella piattaforma software su cui stava lavorando il programmatore “che non c’era alcun bisogno di un manager umano a dirigere i lavori”, aveva pensato. Quando nel 1998, durante la scuola di specializzazione, Aneesh scrisse il suo primo ‘paper’ sul tema dell’hyper-bureaucracy (pubblicato l’anno dopo) per descrivere un sistema iper-burocratico ‘fuori controllo’, ancora non aveva compreso del tutto che il codice – nella sua teoria – è esso stesso ‘organizzazione’, visione che gli è apparsa più chiara dopo aver visto all’opera il programmatore. “In mancanza di un vocabolo migliore ho coniato il termine ‘algocracy’ per identificare ‘le regole del codice’ (o di un algoritmo) quale modello di organizzazione che può sostituire le ‘regole di un ufficio’ (la burocrazia di un’azienda o di un sistema economico)”, descrive Aneesh. “L’algocrazia tende ad appiattire tutte le gerarchie burocratiche perché non necessita di alcun livello di gestione intermedio o centralizzato che sia”.
Per dettagliare ancora meglio in che modo la nostra società ed i nostri modelli organizzativi, non solo lavorativi ma anche sociali ed economici, possono essere modificati dalle tecnologie, in generale, dagli algoritmi nello specifico, Aneesh fa un esempio molto semplice riguardante il controllo del traffico e delle violazioni degli automobilisti. “Il controllo mediante l’utilizzo dei semafori implica per gli automobilisti il rispetto di alcune regole (per esempio, fermarsi in presenza del rosso) le cui violazioni possono essere rilevate direttamente dalla polizia stradale”, spiega Aneesh. “Questo modello organizzativo/comportamentale funziona per due motivi: l’interiorizzazione delle regole da parte degli automobilisti, che orientano le loro azioni, e la minaccia della pena come conseguenza di un’azione errata”.
Questo primo modello rappresenta un’organizzazione burocratica (seguire il rosso, arancione o verde equivale a seguire le regole di un’azienda o di una società civile) ma, fa presente Aneesh, “quanti automobilisti ci sono che non rispettano lo stop o il rosso senza essere ‘beccati’ dalla polizia?”.
C’è poi un secondo metodo di controllo, basato sull’utilizzo delle videocamere che riprendono il traffico e potenzialmente catturano tutte le violazioni degli automobilisti. “Le regole sono ovviamente le medesime del modello precedente ma, con questo tipo di organizzazione, ad ogni violazione rilevata viene emessa una multa recapitata al trasgressore con una fotografia come prova dell’illecito”, spiega Aneesh. “Un sistema tecnologico di questo tipo, impiegato nella sua massima capacità è in grado di rilevare tutte le violazioni e la notifica diventa la conseguenza dell’azione ‘fuori regola’ di una persona”. In questo caso, il modello organizzativo viene identificato come panottico.
Infine, c’è il modello algocratico che, nell’esempio di Aneesh, diventa un sistema di auto-controllo del traffico basato non su delle regole ma su come vengono costruite le strade: “pensiamo ad una infrastruttura stradale che, per via di come sono state asfaltate le corsie, impediscono agli automobilisti di svoltare a destra o a sinistra o di sostare in un punto se non ‘progettato’ dagli ingegneri della strada. In questo modello non ho bisogno di essere inseguito dalla polizia o di ricevere una multa via posta, se ‘violo’ il modello mi schianto e distruggo l’auto”.
Aneesh non si sbilancia in alcun giudizio personale circa questi tre differenti modelli di governance, dice semplicemente che “tutti e tre hanno delle potenzialità e dei limiti, funzionano in modo differente: i semafori possono rompersi, la targa fotografata da una videocamera potrebbe risultare illeggibile, un veicolo sportivo potrebbe essere in grado di superare le barriere fisiche del controllo del traffico…”.
Ma dopo l’analisi preliminare sul ‘potere’ degli algoritmi è evidente che il futuro di una possibile società algocratica cattura la mia attenzione. “Mentre le burocrazie sfruttano il modello di ‘orientamento all’azione’ (orientano le nostre personalità verso determinate norme), le algocrazie predeterminano l’azione verso determinati risultati”, spiega Aneesh. “Facendo un esempio pratico attuale, non conosciamo gli algoritmi di Google o Facebook anche se definiscono a priori il nostro possibile campo d’azione. Un effetto dell’algocrazia che oggi vediamo applicarsi anche sulle identità: le identità finanziarie (i punteggi di credito, per esempio), le identità di shopping (che ‘inquadrano’ un comportamento di acquisto) e addirittura le identità mediche (che raggruppano le persone a seconda di patologie o cure), sono tutte costruite algoritmicamente da diversi sistemi senza la nostra approvazione o coinvolgimento”.
Gli algoritmi decidono, quindi, i risultati dei motori di ricerca, le pubblicità che appaiono quando visitiamo un sito, le notizie a cui viene data rilevanza su Facebook, il programma più adatto per la lavatrice, ma anche le priorità nelle liste d’attesa per un trapianto, chi viene sottoposto a verifiche e controlli, ad es. fiscali o negli aeroporti, e molto altro. Gli algoritmi fanno parte di quasi tutti gli aspetti della vita quotidiana dove c’è tecnologia.
Sono anche alla base di decisioni politiche e amministrative che ci riguardano direttamente come cittadini ma che non sempre sono documentate e trasparenti.
Sitografia di riferimento:
Verso un mondo governato dagli algoritmi - Nicoletta Boldrini
Algocrazia: il potere politico degli algoritmi - di Andrea Intonti
Algocrazia - di Licia Corbolante
lunedì 22 gennaio 2018
Quali sono le professioni IT del futuro?
Viviamo in un mondo in costante cambiamento, soprattutto dal punto di vista tecnologico, e mano a mano che gli strumenti digitali vanno ad influire sempre più sugli aspetti della vita di tutti i giorni, cambia anche il mercato del lavoro che richiede nuove figure e competenze.
Già nell’ultimo decennio si è assistito alla comparsa di nuove professioni legate soprattutto all’innovazione tecnologica e questa tendenza continuerà anche nei prossimi anni. Se le competenze digitali sono importanti per trovare lavoro oggi, quindi, nei prossimi anni diventeranno indispensabili.
Segnaliamo, su questo tema, due interessanti articoli.
Il primo, dal titolo Orientamento al lavoro:le professioni del fututo sono digital>, redatto da Chiara Casalin, laureata in Comunicazione digitale, che collabora con la testata on line Studenti.it.
Il secondo, pubblicato sulla piattaforma Work Wide Women dedicata ad un interessante progetto di welfare che supporta le aziende e le donne fornendo soluzioni in ambito di diversity management e di pari opportunità e di formazione certificata, redatto dalla blogger Daniela Bortolotti, che parla delle Professioni tech femminili del 2018.
Buona lettura!
venerdì 12 gennaio 2018
E-Book 'Innovazione e creatività in azienda. Appunti di Knowledge Management (LM Media, 2017)
E' disponibile on line, all'indirizzo https://www.bookrepublic.it/book/9788899038052-innovazione-e-creativita-in-azienda-appunti-di-knowledge-management/?tl=1 l'e-book 'Innovazione e creatività in azienda. Appunti di Knowledge Management'(2017), edito da LM Media, nato anche e soprattutto grazie al lavoro del blog 'La Spir@le della conoscenza'.
Nell’era del web e della comunicazione digitale, non sempre le aziende riescono ad amalgamare le innovazioni tecnologiche alle esigenze organizzative e di mercato, in continuo sviluppo e cambiamento, in funzione anche di quelli che sono poi gli strumenti deputati alla creazione e alla condivisione della conoscenza, in quanto fattore competitivo. Particolare importanza in tutto ciò è il processo di trasformazione della conoscenza tacita in conoscenza esplicita, che diventa realmente fruibile e utilizzabile per innescare processi di (r)innovamento, sia degli individui costituenti il team work aziendale, che delle organizzazioni di cui essi fanno parte. La conoscenza è stata sempre una risorsa importante ai fini della produzione, ma diventa forza redditizia fondamentale solo con l'età moderna, ossia in corrispondenza di quel passaggio essenziale che fa emergere la conoscenza scientifica come conoscenza autonoma, libera. L’efficacia derivante da un corretto uso della conoscenza può avere molti vantaggi; prima di tutto per quanto riguarda la riduzione dei costi di un precedente processo produttivo, ma anche inerenti alla creazione di un nuovo prodotto o servizio, o alla personalizzazione del servizio stesso o ancora, attinente alla produzione di nuovi significati, desideri, identità, alla progettazione di esperienze coinvolgenti, alla costruzione di rapporti fiduciari e di garanzia. Ci vuole però un approccio e, soprattutto una predisposizione diversa rispetto a queste nuove teorie e servizi, che consenta di esplorare quest’attuale modo di intendere la conoscenza come fattore economico di sviluppo. Si parla, dunque di economia della conoscenza, in cui il valore è prodotto costruendo nuove possibilità di crescita, a partire da moderne forme e valori, frutto della creatività, della comunicazione, della collaborazione e della condivisione, che diventano così fattori d’innovazione e competitività.
mercoledì 15 novembre 2017
La nuova Cybersecurity nazionale alla prova dei fatti – 360 Summit
Sintesi dei lavori del convegno tenutosi da esperti del settore il 14 Novembre a Roma
Le misure europee in materia di privacy e cybersecurity impongono ancora una volta un adeguamento normativo anche al nostro Paese, da compiere entro maggio 2018. Ciò rende necessario un aggiornamento dei dati di settore, che il Clusit, associazione operativa nel campo della sicurezza informatica, riassume come preoccupanti rispetto al numero di attacchi hacker verificatisi negli ultimi anni a livello globale, circa 6.093 attacchi analizzati dal 2011 al 2017. In media negli ultimi sei mesi sono stati classificati come gravi 95,2 incidenti al mese, ogni mese (83 al mese negli ultimi 5-6 anni). Rispetto al secondo semestre 2016, nel primo semestre 2017 in percentuale diminuiscono le vittime di area americana (dal 55% al 47%), ed asiatica (dal 16% al 10%). Crescono, invece, gli attacchi verso l’Europa (dal 16% al 19%), e sono in crescendo i dati relativi ai tentativi di spionaggio e sabotaggio dei dati sia nel settore privato che in quello pubblico.
Nel 2017 si sono spesi 720 mila euro da parte di grandi imprese e PMI per attuare misure di sicurezza informatica, di fronte però ai 65 milioni di euro per la spesa informatica generica, quindi il minimo in proporzione, non garantendo così standard adeguati di sicurezza rispetto alle attuali minacce presenti in rete.
La maggior parte delle imprese intervistate sostiene che circa la metà dei rischi di attacco ai dati aziendali potrebbe derivare dagli stessi lavoratori interni, per svariate ragioni, incompetenza, inconsapevolezza delle policy aziendali, distrazione. Tutto ciò rende necessari interventi concreti per ridurre le minacce, adottando misure di safety, considerando ad esempio l’opportunità di una cybersecurity as service, ossia destinando tale “servizio aziendale” a specialisti del settore, affidando in outsorcing tali commesse.
Molte volte, manca proprio la consapevolezza dell’esistenza del proble, in quanto circa il 95% delle industrie meccaniche intervistate ritiene che i propri dati siano al sicuro, ma la cosa grave è che gli attacchi cibernetici più pericolosi sono quelli di cui non si ha traccia, gli hacker entrano nel data center aziendale “catturando” la rete di vendita e di produzione aziendale, ai fini di una concorrenza sleale e illecita che rischia di mandare in crisi l’intero sistema Made in Italy, come sostiene Alberto Tripi, Delegato per la Cybersecurity di Confindustria. L’industria 4.0 si fonda su strutture come il cloud, i big data, l’e-commerce, che anche se ovviamente sorretti da architetture solide e sicure, sono i più esposti ad attacchi. Risulta essere così necessario un aggiornamento delle competenze e delle conoscenze di questo settore, alla luce del nuovo contesto economico di riferimento, del contesto tecnologico attuale e del settore normativo attinente.
La globalizzazione dei mercati, infatti, ha reso la sicurezza informatica come un costo da tagliare perché a volte è lo stesso management aziendale che non ne capisce davvero l’importanza. Le nuove tecnologie, allo stesso tempo, se non opportunamente gestite creano maggiori falle per la sicurezza e il fattore umano incide molto in tale senso. Il GDPR si prefigge, quindi, come obiettivo quello dell’adozione di infrastrutture minime e necessarie per diventare complainers della normativa stessa. A oggi, le aziende non sono state tutte pronte a implementare misure di sicurezza adeguate, tranne le cosiddette aziende virtuose, che sono state obbligate da normative specifiche. E’ importante, a tal fine, basarsi su nuove competenze specifiche, nuovi professionisti in grado di ascoltare i “rumori di fondo” che lasciano presagire un attacco e che riescano ad analizzare soluzioni efficaci per proteggere il data center, facendo la distinzione tra la protezione dei dati e la difesa degli stessi, come due operazioni interconnesse tra di loro. Proteggere significa mettere delle barriere, costruire delle infrastrutture, dei meccanismi di salvaguardia. Difendere, invece, è un passaggio che deve essere inteso come capacità di analisi della situazione nel momento in cui si verifica, e saper decidere tempestivamente sul da farsi. Acquista valore aggiunto oltre alla formazione, la consulenza da parte di esperti del settore. Il 2016 è stato l’anno delle normative europee e il 2017 si è attuato un atteggiamento nazionale di strategia di difesa più attenta e mirata, che si concluderà proprio con il GDPR. All’interno del nostro piano nazionale c’è l’intenzione di creare un centro di ricerca e sviluppo sul tema cybersecurity, con grande attenzione pe la tematica dell’industria 4.0, come risposta a una realtà complessa rispetto a un tema collegato con l’interconnettività mondiale, come presa responsabilità di fronte a questo vasto scenario, ma anche come nuovo motore che genera grosse opportunità future. Proprio a garanzia dell’integrità dei prodotti o internet data e quindi di tutti gli oggetti interconnessi che entrano quotidianamente nelle nostre case e nelle aziende, è stato studiato un protocollo di certificazione specifico sul prodotto stesso, un framework europeo condiviso, con caratteristiche di industry friendly, con costi non eccessivi e da attuare in tempi relativamente brevi. Si ha oggi una nuova presa di coscienza per arrivare poi a predisporre strumenti per minimizzare le superfci di attacco. Gli aspetti di protezione in quanto tali, vanno verso esigenze di adozione, di pratica e sviluppo di sistemi di innovazione; proprio in questo tipo di scenario gli standard si configurano come necessari. Si dovrebbe ripartire dalla formulazione delle competenze di base, con una nuova modalità di insegnamento delle stesse materie alla base dell’informatica. E’ quello che sta succedendo in università all’avanguardia come a Roma, Milano e Trento, che hanno nell’ultimo anno istituito dei corsi di laurea proprio improntati sul tema della cybersecurity. L’aspetto culturale andrebbe però introdotto intercettando persone con un percorso di studio che addirittura non hanno ancora iniziato un percorso universitario, quindi dalle scuole superiori, senza tralasciare, in questo momento la social del cittadino.
Le aziende, le PA e le PMI spendono sempre più in sicurezza, ma probabilmente per fare la differenza ciò che è necessario è un cambio di approccio a queste tematiche. I dati e gli oggetti interconnessi viaggiano verso i 20 miliardi previsti per il 2020, e ogni oggetto che si connette nel cyber space attua almeno tra le 10 e le 100 vulnerabilità che si inseriscono all’interno del sistema. La ricerca sta andando avanti nei vari settori per ridurre questa vulnerabilità, che comunque sarà sempre presente, perché legata almeno in parte al fattore umano nello sviluppo e nell’utilizzo del SW e perché il ciclo di vita stesso di quest’ultimo non è legato alla sicurezza. Questo impone a tutti di ripensarsi come possibile target del cyber space e quindi come possibile vittima di un attacco. E’ necessario quindi formarsi e informarsi per potersi difendere meglio ed essere più competitivi sul mercato. Se non saremo in grado di implementare un piano integrativo multisettoriale di processi che convergono tutti in una direzione, aumenteranno le vulnerabilità esponenziali. Avremo così i Paesi che riusciranno a mettere in pratica un piano adeguato del rischio e quelli che creeranno processi slegati tra di loro e che non riusciranno a difendersi in caso di attacchi mirati.
Roberto Baldoni, Professore Ordinario si Sistemi Distribuiti, presso la Facoltà di Ingegneria dell’Informazione dell’Università degli Studi Sapenza di Roma, ha infine sottolineato che essendo i dati di tutti, sono di tutti e in mano di tutti, quindi tutti devono sentirsi partecipi di questo processo che è di social responsability e che necessita una Information Sharing, intesa come una condivisione delle informazioni, che ha alla sua base una più reale intenzione di condividere soluzioni, facendo squadra, collaborando anche tra pubblico e privato, mettendo in sintonia processi che vanno verso l’innalzamento della difesa nazionale, attraverso interventi multidimensionali, e multidisciplinari, creando in primis nuove expertices e skills nei vari campi per avere una sempre maggiore workforce nei vari settori.
#CySec360summit