aidr

Tutelare l’identità online, approfondimento a Digitale Italia

Tutelare l’identità online, approfondimento a Digitale Italia Galassi (Tutela Digitale): così possiamo difenderci online e tutelare la nostra reputazione   Quale percezione hanno gli altri della nostra identità in rete, in che modo possiamo cancellare le immagini online che non ci rappresentano, è possibile tutelarsi da contenuti lesivi della nostra reputazione? A Digitale Italia nuovo approfondimento legato ai temi della digitalizzazione. Ospiti del format web ideato da Aidr, Mauro Nicastri, presidente di Aidr e Gabriele Gallassi Cofounder, Head of Business di Tutela Digitale che ha sviluppato LinKiller, applicazione e piattaforma web (www.linkiller.com/) che permette l’eliminazione o la deindicizzazione dalla rete di contenuti ritenuti lesivi e diffamatori come foto e video non autorizzati, notizie datate che non rispettano più il diritto di cronaca, pagine e profili falsi sui social network e dati riservati. “Siamo noi a costruire il nostro IO digitale, condividendo in rete diverse informazioni. Per questo è necessario acquisire una nuova consapevolezza del valore della nostra identità digitale e del ruolo che questa assume tanto nella vita privata, quanto in quella professionale, e monitorarla con attenzione” ha sottolineato Gabriele Gallassi nel corso del suo intervento. “Per far questo, oggi abbiamo a disposizione nuovi innovativi strumenti che permettono, ad esempio  la de-indicizzazione di quei contenuti che non ci rispecchiano più”. “Oggi non abbiamo ancora una piena consapevolezza dell’identità digitale, nonostante il tempo trascorso online stia progressivamente aumentando – ha sottolineato nel corso del suo intervento il presidente di Aidr Mauro Nicastri. Proprio per questo in sinergia con Tutela Digitale, la nostra associazione ha deciso di intraprendere un percorso di sensibilizzazione rispetto ai temi della reputazione online e all’utilizzo delle informazioni in rete.” Vedi la puntata qui https://www.aidr.it/la-reputazione-online-tutele-e-diritti-video/ Ascolta la puntata qui https://www.aidr.it/la-reputazione-online-tutele-e-diritti-podcast/  

Tutelare l’identità online, approfondimento a Digitale Italia Leggi tutto »

I contenuti di valore: cosa paga davvero sui social

I contenuti di valore: cosa paga davvero sui social di Valentina Palmieri, giornalista – social media manager e socio Aidr La chiave del successo di una buona strategia di social media marketing passa da lì, non ci sono dubbi. Per una azienda, piccola o grande che sia, non basta la presenza, o almeno non basta più la semplice presenza, sui social bisogna andare oltre, creando contenuti di valore. Non ci sono scorciatoie, l’algoritmo che regola l’ecosistema Facebook, è impietoso: i contenuti in organico (quelli postati sui social senza adv) sono destinati ad ottenere una visibilità sempre più ridotta in favore di contenuti generati da profili privati. Allora come uscire dall’empasse, come emergere dal limbo della poca visibilità e fare davvero la differenza online? La risposta è e resta semplicemente una sola: creando contenuti di valore. Ma chi ne determina effettivamente il valore, quali caratteristiche deve avere il singolo post condiviso per fare la differenza? Spesso e volentieri la ricerca si concentra sulla forma, più che sulla sostanza e allora si investe tutta l’attenzione nella costruzione di una veste grafica che sia la più accattivante, la più innovativa per reclamizzare il nostro prodotto sui social. Eppure non basta, il contenuto resta lì: bello e impossibile. Il risultato non è solo la perdita del like sul post (questo di per sé non è un problema), ma c’è di più: quel post senza like e senza condivisioni è un post che non ha generato interesse tra gli utenti, non è stato visto, quindi è stato valutato e perciò difficilmente porterà l’utente finale all’obiettivo finale: acquisto prodotto. Allora per uscire dalla spirale del contenuto fine a sé stesso che non genera alcun tipo di interesse, bisogna cambiare prospettiva, ricordando una sola ed unica verità: i social network sono una rete che unisce persone, aziende, enti, in ogni parte del mondo, sono dunque un punto di contatto. Cosa cerca veramente la persona che è venuta in contatto con me, come posso fare per avvicinare un utente, farmi conoscere e vendere il mio prodotto? Partiamo dalle domande che l’utente può porsi mentre è nella fase di scelta di un prodotto, poi cerchiamo di offrire risposte, che siano le più autentiche possibili ed infine cerchiamo di andare oltre, proponendo argomenti che possano interessare, incuriosire, attrarre. Se la mia azienda vende maglioni, la presenza sui social non potrà dunque limitarsi alla semplice réclame del post con la sola indicazione del prezzo. Non basta agli oltre 40 milioni di utenti attivi sui social ogni giorno in Italia: bisogna andare oltre raccontando le caratteristiche del prodotto, occasioni d’uso e facendo quel passo in più, nel caso specifico ad esempio proponendo diversi abbinamenti. Questi sono contenuti che generano valore per l’utente, perché nel suo processo di acquisito avrà ottenuto tutte quelle informazioni che stava cercando o che si poneva in maniera latente e in ultimo, ma non per minore importanza, avrà maturato un’idea sulle persone che sono dietro al prodotto. Un cliente ben informato e soddisfatto è un cliente fidelizzato, che avrà piacere a ritornare ad acquistare e a consigliare alla sua cerchia di conoscenze, l’acquisto appena effettuato. Nella terminologia del marketing, il brand awareness, che si traduce in immediata riconoscibilità da parte dell’utente di cosa si racchiuda nell’etichetta o nel marchio. Una volta maturata questa consapevolezza, l’utente che ci ha preferito sarà più attento, presente e disposto ad un nuovo acquisto. I social network ci offrono dunque un’opportunità unica di metterci in contatto e di raccontarci, creando relazione prima ancora che vendita e le relazioni sono alla base di ogni rapporto interpersonale.  

I contenuti di valore: cosa paga davvero sui social Leggi tutto »

Attacco cibernetico alla Regione Lazio: cos’è davvero successo?

Attacco cibernetico alla Regione Lazio: cos’è davvero successo? di Giuseppe Gorga, socio Aidr Aumentano gli attacchi alle reti informatiche delle aziende e degli enti pubblici. Recente caso clamoroso, è quello dell’attacco alla Regione Lazio ad inizio agosto 2021.Indagano anche Cia e Europoll La gestione del rischio di attacchi informatici non è sempre semplice, poiché la cybercriminalità evolve competenze e capacità di pari passo all’innovazione dei sistemi integrati di protezione delle banche dati virtuali e dei sistemi informatici. Recente caso emblematico, infatti, è rappresentato dall’attacco hacker alla Regione Lazio nei primi del mese di agosto dell’anno corrente. Secondo indiscrezioni iniziali, l’attacco che ha paralizzato i sistemi informatici della Regione Lazio sarebbe originato dal computer di un dipendente della società Engineering. La smentita da parte di Engineering è arrivata immediatamente tramite una nota attraverso cui la Società ha fatto sapere di non aver ricevuto alcuna notifica da parte degli inquirenti rispetto a possibili collegamenti con l’evento, e che se nel corso di verifiche si evidenziasse qualcosa di diverso, saranno loro stessi ad inoltrare notifica alle autorità competenti. In ogni caso, Engineering non risulta coinvolta nell’episodio, e non aveva nemmeno in carico la cyber security della Regione Lazio. Sul caso, collaborano alle indagini anche Fbi e Europol. L’attacco è partito in data  al CED regionale. I sistemi informatici sono stati tutti disattivati compresi tutti quelli del portale Salute Lazio e della rete vaccinale. Il CED  gestisce i dati sanitari e personali di circa sei milioni di cittadini ed i sistemi informatici che consentono di portare avanti la campagna regionale di vaccinazione contro il coronavirus. Dopo alcuni giorni di sospensione, il sistema della Regione Lazio per la prenotazione dei vaccini è stato ripristinato, ma rimane l’allerta per eventuali nuovi attacchi. Sembra che  il “cryptolocker” utilizzato abbia reso inutilizzabili anche i dati presenti nel backup, e che la Regione Lazio sia solo il quarto soggetto coinvolto in questo attacco. Secondo altre fonti, sembra che l’accesso sia avvenuto durante una sessione amministrativa lasciata in log-in da un dipendente di Lazio Crea, pertanto sembra essere stato un attacco ransomware, detto anche “supply-chain”. L’analisi del link Tor lasciato dai criminali ha rivelato che il malware è RansomExx. È impiagato da un gruppo cybercriminale già noto per violazioni di diversi Governi e grandi aziende. Sembra che il computer del dipendente di Frosinone da cui è partito l’attacco sia stato contagiato da malware. A causa di errori di gestione privilegi o di password in Regione, è molto probabile sia stato possibile per i cybercriminali passare dal computer del dipendente ad account con privilegi di amministratori, con cui criptare il sistema. Sfruttando queste vulnerabilità, o in presenza di errori di progettazione della security del sistema, infatti, è possibile ottenere privilegi d’accesso ed avere in mano il controllo dei dati posseduti (Nevacci, 2021). Nel caso di specie, non si è trattato di un attacco di tipo ideologico (dato il coinvolgimento dei dati sulle vaccinazioni, si è ipotizzato che fosse stato promosso dalla corrente “no-vax”) quanto, piuttosto, di un attacco di tipo puramente estorsivo, con l’unico obiettivo di trarre un vantaggio economico. La procura di Roma ha formulato per questi episodi i reati di accesso abusivo ad un sistema informatico, tentata estorsione e danneggiamento di sistemi informatici, con l’aggravante della finalità del terrosismo.  A coordinare le indagini sono il procuratore capo e vertice del pool dei reati informatici, Michele Prestipino e il procuratore aggiunto, Angelantonio Racanelli, impegnato nella lotta ai reati connessi al terrorismo. È intervenuta immediatamente sul caso anche la Ministra dell’interno Luciana Lamorgese, che ha parlato in occasione di un discorso al Copasir di “recrudescenza del fenomeno, che negli ultimi mesi ha colpito sia attività pubbliche che private” ed ha rilevato “la necessità di agire con urgenza per elevare il livello di sicurezza, la resilienza dei sistemi informatici e l’istruzione degli operatori”. Il mantenimento di idonei standard di sicurezza informatica sta generando un fabbisogno crescente di e-lawyers ed esperti informatici, quali profili fondamentali per la protezione dei portali informatici, la tutela dei dati sensibili e la risoluzione di eventuali controversie. (Lupària & Ziccardi, 2007). Sull’onda del fabbisogno di queste nuove skills, recentemente sono aumentate in Italia le offerte formative professionalizzanti che puntano a creare in uscita figure esperte nella gestione della sicurezza informatica. La nascita di nuove offerte formative rappresenta una modello di risposta necessario per dare alle istanze sorte in capo ai recenti accadimenti e dei dispositivi normativi qui citati, poiché partecipano a pieno titolo alla formazione di profili essenziali per la soluzione delle problematiche che in maniera ricorrente si presentano nel campo della sicurezza informatica. Pertanto sarà necessario che i decisori politici, nazionali ed extranazionali, attivino misure che incentivano gli enti di formazione professionale del comparto sicurezza informatica. Riferimenti Calabrò, V. (2021, Maggio 6). Non c’è transizione digitale senza sicurezza: come evitare costosi errori. Agenda Digitale. Tratto da https://www.agendadigitale.eu/sicurezza/non-ce-transizione-digitale-senza-sicurezza-come-evitare-costosi-errori/ Corona, F. (2014). La nuova dimensione della privacy con l’avvento del progresso tecnologico. Cesena: Invictus Editore. Dott. Giuseppe Gorga. Consulenza su Privacy e Sicurezza Digitale. (2021, Giugno 23). Tratto da http://www.giuseppegorgaprivacysecurity.it/. Euroformation. (2021, Giugno 23). Tratto da https://www.euroformation.it/. ilsole24ore. (2021, agosto 2). Attacco hacker alla Regione Lazio, indaga anche l’antiterrorismo. Il Sole 24 ore. Tratto da https://www.ilsole24ore.com/art/sanita-mirino-hacker-attacchi-cresciuti-la-pandemia-intelligence-mobilitata-AE1Wmga?refresh_ce=1 Lupària, L., & Ziccardi, G. (2007). Investigazione penale e tecnologia informatica. L’accertamento del reato tra progresso scientifico e garanzie fondamentali. Milano: Giuffrè. Nevacci, M. (2021, Agosto 8). Cyber Security 360. Tratto da Regione Lazio e ransomware, lieto fine amaro: troppi errori fatti: https://www.cybersecurity360.it/nuove-minacce/regione-lazio-vaccini-bloccati-poco-pronta-contro-il-ranwomare-ecco-perche/ Prandi, P. (2010). Il risk management. Teoria e pratica nel rispetto della normativa. Milano: FrancoAngeli.

Attacco cibernetico alla Regione Lazio: cos’è davvero successo? Leggi tutto »

La Sicurezza Informatica tallone d’Achille della Nuova Sanità

La Sicurezza Informatica tallone d’Achille della Nuova Sanità Giancarlo De Leo, Consulente in Editoria Medico-Scientifica e Sanità Digitale, Socio e Segretario dell’Osservatorio Sanità Digitale dell’Associazione Italian Digital Revolution (AIDR) Negli ultimi anni l’aumento dei bisogni sanitari e l’avanzamento della tecnologia, hanno determinato per il settore sanitario la necessità di adattare i modelli tradizionali alle innovazioni tecnologiche, creando un nuovo modo di gestire la salute. I sistemi sanitari sono diventati più digitali e interconnessi e consentono un più veloce e facile accesso ai servizi sanitari offerti. Durante l’attuale situazione di emergenza sanitaria generata dalla pandemia da Covid-19 l’adozione di nuove tecnologie in ambito in Sanità, che non può prescindere dall’Health Technology Assessment (HTA: un approccio che si propone di valutare l’introduzione e la dismissione di tecnologie sanitarie in un’ottica multidisciplinare, per supportare chi ha potere decisionale in ambito sanitario), si è dimostrata efficace nel migliorare l’accesso alle cure e alla qualità di vita dei cittadini-pazienti, ma soprattutto, ha determinato un’accelerazione del fenomeno digitale che ha trovato il Sistema Sanitario Nazionale gravemente sotto pressione, dovendo rispondere ad una sempre maggior richiesta di assistenza sanitaria e, al tempo stesso, garantire il distanziamento sociale per impedire la diffusione del contagio. La digitalizzazione della sanità rappresenta una grande sfida per il futuro e un’opportunità per colmare il divario sempre più crescente tra il progressivo invecchiamento della popolazione e la mancanza di risorse disponibili. In questo scenario, la sicurezza informatica riveste un ruolo di primo piano: nel settore salute gli attacchi informatici si intensificano ogni giorno sempre di più e sono particolarmente preoccupanti, in quanto possono minacciare la sicurezza dei dati e delle informazioni sanitarie oltre alla salute dei pazienti. A tal proposito sono stati rilevati, tra l’altro, numerosi attacchi contro organizzazioni sanitarie e laboratori di ricerche attivi nella ricerca per il contrasto al Coronavirus. Lo strumento offensivo utilizzato è sovente il “ransomware”, un software che si appropria dei dati delle strutture sanitarie e delle informazioni personali dei pazienti tenendoli bloccati fino a quando i soggetti che lo hanno creato non ricevono in pagamento il riscatto richiesto. Dal whitepaper “Capire il rischio cyber- Il nuovo orizzonte in sanità”, che raccogliendo le risposte di 68 professionisti sanitari (Risk Manager, Responsabili Qualità, Data Protection Officer, Responsabili della sicurezza informatica e dell’Ingegneria Clinica, nonché Referenti della Direzione Sanitaria e Generale) operanti in strutture distribuite su 14 Regioni italiane, analizza la preparazione e la consapevolezza della Sanità italiana per far fronte alla minaccia cyber (con il termine cybersecurity si devono intendere quegli aspetti di sicurezza delle informazioni attuate attraverso l’uso di strumenti tecnologici. La sicurezza delle informazioni è prima di tutto un approccio completo alla gestione della sicurezza, di cui la cybersecurity è solo un sottoinsieme) ciò che emerge é che la minaccia hacker non è sottostimata. Si conferma il trend di attacchi informatici ad ospedali e centri medici italiani. Il 24% delle strutture sanitarie del nostro Paese ha infatti riferito di aver subìto attacchi informatici nel 2020, dei quali l’11% è stato costituito da ransomware e il 33% da accessi abusivi ai dati. Stando alla ricerca, infatti, il 59% delle strutture percepisce il tema cyber risk in sanità come una priorità che impatta su prestazioni erogate e modelli organizzativi interni. Un ulteriore 31% ha valutato il tema come parzialmente prioritario. Ciononostante gli analisti rilevano che sono ancora poco frequenti le misure adottate dalle strutture per prevenire e gestire il rischio cyber: mappature, analisi dei rischi e test di vulnerabilità figurano solo in un terzo del totale. Ad avvalorare uno scenario piuttosto preoccupante è anche l’Agenzia europea per la sicurezza informatica, ENISA, secondo cui gli attacchi alle catene di approvvigionamento europee si quadruplicheranno nel corso del 2021, rispetto allo scorso anno (https://www.aidr.it/cyber-resilience-act-e-polo-informativo-europeo-sulla-difesa-cibernetica/). Per far fronte al problema della sicurezza informatica il D.L. n. 82 del 14 giugno 2021, recante “Disposizioni urgenti in materia di cyber sicurezza, definizione dell’architettura nazionale di cyber sicurezza e istituzione dell’Agenzia per la cyber sicurezza nazionale” ha istituito, all’art.5, l’Agenzia per la cyber sicurezza nazionale (https://www.gazzettaufficiale.it/eli/id/2021/06/14/21G00098/SG) convertito dalla Legge n. 109 del 4 agosto 2021(https://www.gazzettaufficiale.it/eli/id/2021/08/04/21G00122/sg). La legge 109/2021, che definisce l’Architettura Nazionale di Cybersicurezza, introduce diverse novità in materia e istituisce: L’Agenzia Nazionale per la Cybersecurity; Il Comitato interministeriale per la cybersicurezza; Il Nucleo per la cybersicurezza Ma ora, nel mese europeo della cybersicurezza che si tiene ogni anno ad ottobre, quali possibili suggerimenti? 1) Puntare su Informazione e Formazione Una corretta e puntuale informazione sui possibili rischi e un’adeguata formazione sui temi della cybersecurity costituisce la prima linea di difesa contro il cybercrime che, nella maggior parte dei casi, è favorito proprio dall’errore o dalla negligenza delle persone. Un dipendente non formato potrebbe, ad esempio, aprire email sospette o non proteggere adeguatamente informazioni sensibili adottando comportamenti non conformi alla sicurezza. 2) Adottare soluzioni di Email Security Virtual Appliance per la Posta elettronica La posta elettronica è il principale mezzo di comunicazione aziendale. Si stima che attualmente vengano inviate oltre 300 bilioni di email al giorno. Non c’è quindi da meravigliarsi del fatto che l’email sia lo strumento preferito dagli hackers per veicolare gli attacchi, di cui ne esistono tantissime varianti: malware, botnet, whaling, phishing. Meno pericoloso, ma senza dubbio fastidioso, è lo spam mediante il quale vengono inviate pubblicità massive che rallentano e sviano l’attività lavorativa dei dipendenti. 3) Prendere in considerazione soluzioni di Adaptive Multi-factor Authentication per Username e Password I tradizionali username e password non sono più sufficienti per autenticare gli utenti. Ogni giorno si racconta di nuove storie di furti di identità ad opera degli hacker a vari livelli di gravità. Credenziali deboli o credenziali rubate sono le armi preferite utilizzate dagli hacker e rappresentano circa il 76% di tutte le intrusioni di rete. 4) Utilizzare la tecnologia di virtualizzazione dello storage La tecnologia di virtualizzazione dello storage trasforma il normale spazio su disco in un “pool” di storage gestito centralmente, sempre disponibile e più veloce: riduce i colli di bottiglia di I / O e le perdite di fatturato, migliora le prestazioni, diminuisce i costi ed i rischi. Questo software,

La Sicurezza Informatica tallone d’Achille della Nuova Sanità Leggi tutto »

Il personal branding e i social media

Il personal branding e i social media di Claudio Nassisi, Dottore Commercialista e Phd in economia e socio Aidr Partiamo da una semplice considerazione, la condivisione di una informazione sul web, in alcune circostanze, è capace di generare lo stesso effetto di un sasso lanciato nello stagno. In pratica è dotata di una propria risonanza e riesce a propagarsi in maniera più o meno ampia. Questo significa che, in maniera cosciente o inconsapevole, tutti coloro i quali accedono alla rete creando contenuti (passando anche per le singole opinioni espresse in modalità talvolta estemporanea) lasciano un segno. Il numero di queste “tracce” definisce nell’insieme una immagine di noi stessi e la proietta verso gli altri utenti. Si potrebbe quindi pensare che ognuno sia un piccolo editore individuale di contenuti, spesso personali, che definisce il proprio marchio e lo promuove anche. Ecco quindi la necessità di parlare del personal branding. Prima di affrontare ulteriori riflessioni sull’argomento è opportuno riportare le parole dell’imprenditore Tom Peters, ovvero di colui il quale, per primo, ha esplicitato questo concetto nel 1997: “Noi siamo gli amministratori delegati delle nostre stesse aziende: la IO S.p.A.”. Di conseguenza ciò che ognuno di noi prova a fare nell’ambito lavorativo è la promozione del proprio marchio distintivo, della propria immagine verso coloro i quali, si auspica, vi possa essere un interesse. Il concetto stesso di marchio, che tradizionalmente appare legato alle realtà industriali, nel presente, diventa piuttosto un elemento collegato all’individuo che dovrà decidere per quale motivo voler essere conosciuto e quale immagine dare di se stesso. Questo tipo di riflessione deriva, neanche a dirlo, dallo scambio di informazioni personali che coscientemente oppure no circolano sulla vita di ciascuno di noi nella rete. I dati relativi al 2021 indicano che ciascun utente trascorre circa sette ore al giorno sul web e due ore e mezza utilizzando i social media (fonte Gobal Digital Report 2021). Questo vuole dire che si passa molto tempo ad aggiornare i contenuti dei propri profili social (dal carattere privato piuttosto che pubblico) ma che, dall’altro lato, si passa anche molto tempo a consultare i profili degli altri utenti. Se all’inizio i social media erano un semplice strumento per connettere persone che avevano gli stessi interessi, con il tempo hanno intrapreso anche un percorso prettamente commerciale diventando un mezzo per generare profitti, un nuovo canale di comunicazione per raggiungere i clienti con una capacità di penetrazione maggiore rispetto alle modalità sino a prima utilizzate (cartellonistica stradale, pubblicità sui quotidiani oppure televisiva per fare qualche esempio). Nel 1997 è stato attivato quello che può essere considerato il primo social network. Si chiamava Six degrees (basato sulla nota teoria sociologica per la quale si ritiene che nel mondo sia possibile conoscere qualsiasi persona passando per un numero di intermediari non superiore a 5). Questa realtà, come accade purtroppo per tutte le idee che anticipano le tendenze future, è però cessata nel 2001 anche perché il web e i dispositivi mobili non erano così diffusi tra la popolazione e i costi per l’accesso erano ancora alti. Se Six degrees consentiva di mettere in contatto gruppi per lo più omogenei di persone, ad oggi è possibile saltare molti dei sopracitati intermediari per arrivare a contattare anche soggetti con una storia diversa dalla nostra. Dal 1997 è cambiata innanzitutto la facilità di creare contenuti e si è consolidata l’idea di una identità digitale che viene arricchita coscientemente oppure a propria insaputa e che, però, è accessibile da tutti coloro i quali digitino i nostri riferimenti sui motori di ricerca. Ognuno di noi può effettuare anzi una verifica sulla propria situazione. Si provi ad utilizzare, a titolo di esempio, servizi quali Social Mention, Google Alert oppure Naymz. Il personal branding è dunque una materia trasversale che interessa più settori: sociologico, psicologico, economico e ovviamente tecnologico. Prima di tutto dobbiamo essere coscienti e attenti alla nostra presenza on line e dobbiamo capire che ogni documento che viene condiviso dovrebbe avere un proprio scopo perché sarà difficilmente cancellabile. Si dovrebbe avere chiara quale idea vogliamo dare di noi stessi su uno scenario così eterogeneo come è il web. Oltre a questi che possono sembrare potenziali pericoli, la nostra immagine può invece essere facilmente valorizzata sulla base dei canali con i quali decidiamo di interagire. In altre parole, dobbiamo considerare bene quale dei tanti social network vogliamo utilizzare per pubblicare il nostro materiale. Le persone cercano di valorizzare la propria immagine nel web 2.0 per mettere in luce le proprie qualità che possono essere maggiormente recepite dal pubblico ritenuto di interesse. Allo stesso tempo cercano di differenziarsi dagli altri individui sul mercato. La propria scelta potrà allora ricadere su forme più meno narrative. A titolo di esempio, si potrà passare dai contenuti estremamente sintetici di Twitter ai video di Youtube oppure da canali settoriali come Linkedin/Monster a quelli più generalisti come Instagram. Su Facebook normalmente si comunica con gli amici in maniera informale mediante foto o testo nella forma di articoli. Non è escluso ovviamente che vi saranno nuove forme sempre più integrate per veicolare i contenuti sul web(si consideri il caso di Tik Tok). Si dovrà anche cercare di mantenere una certa frequenza nei propri aggiornamenti (anche da questo punto di vista i social sono differenti e sembrerebbe necessario un maggior numero di interventi su Twitter per essere più efficaci rispetto agli altri canali). In ogni caso si dovrà essere disponibili a rispondere a qualsiasi domanda verrà avanzata dagli altri utenti oppure a gestire ogni tipo di feedback ricevuto dai lettori. Per essere quindi maggiormente efficaci potrebbe essere utile realizzare un’analisi strategica basata sulla comprensione dei propri punti di forza, delle debolezze, delle opportunità e infine delle minacce (cd. analisi SWOT impiegata per la realizzazione di progetti più o meno complessi). Potrebbe allora essere utile creare diversi profili per gli utilizzi che si intende fare delle informazioni e dare una visibilità limitata ai contenuti personali per favorire, al contrario, la diffusione di quelli di natura più tecnica (e dunque appetibili da un pubblico più ampio). Il personal branding può essere in grado di soddisfare allora diverse necessità. Alcune di carattere personale (avere in primis una reputazione positiva) altre di

Il personal branding e i social media Leggi tutto »

Competenze digitali e mercato del lavoro, nel format web di Aidr e Fondazione Creativi Italiani dedicato al PNRR

Competenze digitali e mercato del lavoro, nel format web di Aidr e Fondazione Creativi Italiani dedicato al PNRR. Benini: nei prossimi anni la carenza di competenze sarà al 35%. Nuovi scenari del mercato del lavoro, tra competenze digitali e nuove figure professionali da formare per invertire il fenomeno dello skill shortage, al centro della prima puntata del format web firmato da Aidr e Fondazione Creativi Italiani, dedicato al PNRR. Ospiti di Digitale Italia: Romano Benini, docente universitario, saggista e membro del Comitato Consultivo di Fondazione Creativi Italiani e Davide D’Amico, dirigente della pubblica amministrazione e Responsabile dell’Osservatorio di Aidr sul PNRR. “Gli investimenti del PNRR e la rivoluzione digitale stanno incrementando la carenza di profili professionali, arrivando nei prossimi anni al 35%. Questo non è in assoluto un dato negativo – ha sottolineato il professor Benini, perché l’aumento della domanda di nuove professionalità innescherà un meccanismo che porterà il sistema formativo a colmare il gap esistente, con l’inserimento di nuove figure.” “Stiamo assistendo, ha proseguito Davide D’Amico, a un punto di svolta epocale nel processo di digitalizzazione del Paese. L’impegno di Aidr e di Fondazione Creativi Italiani è quello di focalizzare l’attenzione sull’importanza della diffusione della cultura digitale, come nuovo modello di approccio al mondo del lavoro, della formazione e delle relazioni.” Vedi la puntata qui  https://www.aidr.it/pnrr-il-motore-digitale-per-la-ripresa-del-mercato-del-lavoro-video/ Ascolta la puntata qui  https://www.aidr.it/pnrr-il-motore-digitale-per-la-ripresa-del-mercato-del-lavoro-podcast/

Competenze digitali e mercato del lavoro, nel format web di Aidr e Fondazione Creativi Italiani dedicato al PNRR Leggi tutto »