corsi e-learning Bergamo

Dai corsi universitari tramite corrispondenza allo standard SCORM | Corsi e-learning Milano

By / CORSI FORMAZIONE, NEWS, SICUREZZA LAVORO / Commenti disabilitati su Dai corsi universitari tramite corrispondenza allo standard SCORM | Corsi e-learning Milano

Dai corsi universitari tramite corrispondenza allo standard SCORM

Corsi e-learning Milano

Quando sentiamo parlare di e-learning subito pensiamo ad internet e ai computer. Associamo ovviamente questo termine ad oggetti e sistemi che ben conosciamo e che utilizziamo quotidianamente ma raramente ci poniamo la questione di capire cosa c’è dietro a questa semplice parola.

Perché la rete è semplice, bastano pochi clic o qualche tocco nel nostro smartphone che accediamo a qualsiasi contenuto motori di ricerca, notizie, video, scriviamo una mail, digitiamo un testo o consultiamo la nostra rubrica.

Quando si parla di e-learning però le questioni tecniche assumono un valore molto più importante. Il sito internet che ospita dei corsi deve rispettare delle norme molto più stringenti. Proprio per questo motivo alla fine degli anni 90 si è sviluppato un sistema che avesse come scopo quello di rendere universale la fruizione di contenuti e-learning. Ma storia della formazione a distanza affonda le sue radici ben più lontane nel tempo. Addirittura alla fine dell’800 quando lo Stato di New York, negli U.S.A., autorizzò le lauree per corrispondenza.

Questo modello di formazione a distanza, di cui rimangono purtroppo poche testimonianze, era rivolto quasi esclusivamente ad un pubblico adulto e prevedeva delle lezioni inviate per posta che spesso contenevano anche istruzioni per lo studio e l’unico vero contatto tra docente e discente era il test di verifica anch’esso inviato tramite posta. Tutto il sistema di formazione a distanza di questo tipo viene generalmente definito di Prima Generazione.

Lo sviluppo dell’istruzione a distanza, quella che noi oggi chiamiamo comunemente FAD, è sempre stata dettata dai mezzi a disposizione.

Nasce così, con l’arrivo delle radio e successivamente della televisione, la Seconda Generazione della formazione a distanza. Questa è caratterizzata dall’introduzione di contenuti audio e video che rendono i contenuti più semplici da capire anche ad un pubblico non esperto.

Il sistema è comunque ancora corredato di supporti cartacei sia per approfondire i temi svolti sia per la verifica successiva dei contenuti. Inoltre ad affiancare la tecnologia televisiva nascente si introduce il supporto telefonico che rimarrà di fatto in vigore fino ad oggi come sistema di interfacciamento diretto tra docente e discente.

Lo vediamo tutt’oggi infatti nella piattaforma di e-learning 81fad.com dove ai più moderni sistemi di contatto come email e messaggi direttamente inviabili attraverso il sistema LMS viene affiancato un servizio di tutoraggio, sia tecnico che sui contenuti, per aiutare l’utente che dovesse per qualche ragione trovarsi in difficoltà.

Agli inizi degli anni ’80 viene inoltre introdotto l’utilizzo delle videocassette VHS, standard utile per la diffusione di contenuti video che così non necessitano più di vincolare il discente a determinati orari ma gli permettono una fruizione ancora più personalizzata e più simile alla concezione moderna di FAD.

Solo con l’avvento di internet a metà degli anni ’80 diventa finalmente possibile fruire delle lezioni attraverso i primi personal computer.

Le prime lezioni vengono erogate dal New Jersey Institue of Technology nel 1984 e permettono quindi di laurearsi frequentando i corsi direttamente da casa.

Negli anni 90 la rapida diffusione dei CD-ROM permette finalmente di implementare ai contenuti testuali anche video e audio in una discreta qualità aprendo quella che viene definita l’era del CBT (Computer Based Training).

Il Computer Based Training o CBT (“insegnamento basato sul computer”) è un metodo di insegnamento basato sull’uso di speciali software didattici per computer o di altro software dedicato (in forma di CD-ROM, DVD-ROM e così via).

Può essere applicato nella formazione a distanza all’interno di uno specifico progetto educativo o nel contesto di un apprendimento autodidatta.

Per ovvi motivi, si tratta di un approccio particolarmente efficace per insegnare l’uso di applicazioni software; quasi tutte le applicazioni moderne sono dotate di un tutorial in linea che si può considerare un esempio di software per il CBT. Sono tuttavia diffusi anche programmi per lo studio delle lingue o di altre materia non informatiche.

Il CBT in senso stretto può coesistere ed essere integrato con altre forme di insegnamento che impiegano il computer in altri modi, per esempio la formazione a distanza con l’e-learning o il sistema misto (frontale e informatizzato “blended learning”).

Ma è solo nel 1999 che nascono i primi sistemi LMS (Learning Managamente System – Sistemi di Gestione dell’Insegnamento).

Questi nuovi sistemi aprono nuove pos sibilità e la discussione degli esperti e dei tecnici di e-learning si sposta su un modello di sviluppo nuovo che tenta di uniformare il sistema di apprendimento online. Questa nuova ricerca porterà alla nascita del modello che ad oggi chiamiamo SCORM.

Ma come funziona?

Il sistema SCORM ha come scopo principale la standardizzazione (ma solo a livello tecnico) del percorso formativo e quindi della sua fruizione. Infatti esso non è altro che un file che è in grado, attraverso l’utilizzo di una piattaforma SCORM compatibile, come ad esempio 81fad.com, di essere esportato, importato e utilizzato in qualsiasi altra piattaforma di e-learning che sia ovviamente compatibile anch’essa con lo standard SCORM.

Le principali caratteristiche dello standard SCORM sono:

  • Essere catalogabile attraverso dei metadati (campi descrittivi predefiniti) in modo da poter essere indicizzato e ricercato all’interno dell’LMS. I campi descrittivi richiesti sono molti, non tutti obbligatori. Viene ad esempio richiesto l’autore, la versione, la data dell’ultima modifica fino ad arrivare ai vari livelli di aggregazione tra i vari oggetti. Il tutto viene archiviato nella sezione in un file chiamato xml.
  • Poter dialogare con l’LMS in cui è incluso, passandogli dei dati utili al tracciamento dell’attività del discente, ad esempio il tempo passato all’interno di una certa lezione, i risultati conseguiti in un test e i vincoli previsti per passare all’oggetto successivo. Il dialogo avviene attraverso dei dati che passano dal LO all’LMS e dall’LMS al LO. Il linguaggio con cui si comunica è il JavaScript che viene interpretato da una API (Application programming interface) che funge da ponte tra i dati che i due elementi (LMS e LO) si trasmettono.
  • Essere riusabile: l’oggetto deve essere trasportabile su qualsiasi piattaforma compatibile senza perdere di funzionalità. Questo principio è alla base dello standard in quanto, rispettando le direttive di costruzione, l’oggetto e la piattaforma non devono essere modificati per attivare le funzionalità di tracciamento e catalogazione.

Un materiale didattico SCORM è un file con estensione zip, oppure pif, che contiene all’interno diverse sezioni relative alla struttura, alla descrizione con metadati ed al suo funzionamento all’interno di un LMS.

L’attuale legge è molto rigida a rigurado di questo standard. Per essere legalmente valido lo svolgiomento di un corso dev’essere necessariamente eseguito attraverso un corso creato con lo standard SCORM che permetta quindi una tracciabilità completa del percorso eseguito dal discente.

Quindi solo una piattaforma SCORM abilitata come 81fad.com è in grado di fornire tutti gli strumenti necessari affinché la formazione rispetti le prerogative previste dall’Accordo Stato-Regioni del 7 Luglio 2017 dando quindi la certezza non solo di rispettare la norma di legge ma anche un percorso formativo corretto ed efficace.

 

Per. Comm. Alberto Faggionato, Responsabile Informatico della Fondazione Asso.Safe

Piattaforme gestionali in cloud. Benvenuti nel web 2.0 | corsi e-learning Bergamo

By / CORSI FORMAZIONE, GIURISPRUDENZA, NEWS, SICUREZZA LAVORO / Commenti disabilitati su Piattaforme gestionali in cloud. Benvenuti nel web 2.0 | corsi e-learning Bergamo

Piattaforme gestionali in cloud. Benvenuti nel web 2.0

corsi e-learning Bergamo

Nella continua evoluzione del web abbiamo visto negli ultimi anni la proliferazione di numerosissime applicazioni che sembrano sempre più simili a veri e propri programmi piuttosto che a semplici siti internet.

La rete, agli albori del suo sviluppo, era caratterizzata da un numero sempre più crescente di fruitori ma un numero abbastanza limitato di editori.

Mentre salivano esponenzialmente il numero di utenti e aziende che connetteva i propri sistemi alla rete aumentavano in maniera meno esponenziale coloro che erano in grado di pubblicare sul web. I siti internet, per essere realizzati, necessitavano di una conoscenza di linguaggi molto complessi che solo coloro che studiavano nel campo dell’informatica potevano avere.

Non solo il linguaggio di programmazione utilizzato era complesso ma non permetteva la realizzazione di siti complessi e l’interattività era fortemente limitata.

I banner pubblicitari ad esempio iniziarono a comparire solo a metà degli anni ‘90 ed erano molto basilari con immagini formate da pochi pixel e con animazioni limitatissime anche se già in piccola parte già presenti grazie all’utilizzo delle prime immagini in formato gif (le antenate di quelle che oggi ritroviamo sempre più spesso nei Social Network).

Oltre al linguaggio a rendere limitata la rete era la velocità di connessione. Fino agli inizi degli anni duemila la maggior parte delle connessioni si basava su un sistema analogico con velocità limitate a 56kbit al secondo.

Scaricare una fotografia ad esempio poteva richiedere oltre un minuto e inserire contenuti multimediali era praticamente un’utopia. Alcuni, nonostante le limitazioni, provavano a caricare video nei loro siti ma essi erano di qualità molto bassa e spesso realizzati in maniera poco più che amatoriale.

Il passaggio dalle reti di tipo analogico (caratterizzate dal famoso rumore gracchiante dei primi modem) alle più per- formanti reti di tipo digitale come l’adsl prima e la fibra ottica poi ha potuto quindi “liberare” la creatività degli editori online dando loro nuovi strumenti e la possibilità di rendere più attivi gli utenti.

Parallelamente si sono iniziati a sviluppare sistemi per la realizzazione di siti internet più dinamici e semplici da usare portando sempre più persone a aziende a creare proprie vetrine online sempre più accattivanti e ricche.

La nascita poi dei social network ha sdoganato anche per gli utenti meno esperti la rete internet dando a tutti la possibilità di pubblicare in apposite piattaforme contenuti personali più o meno complessi e articolati.

La maggiore velocità della rete e la diffusione capillare della stessa attraverso l’uso degli smartphone, ha inoltre portato allo sviluppo dell’ormai famosissimo Cloud ovvero la possibilità di memorizzare i propri dati direttamente in rete potendo così accedere ai propri file da qualsiasi dispositivo connesso.

Il cloud sembra essere di conseguenza la vera rivoluzione degli ultimi 5 anni, al motto di “Sempre e ovunque!” abbiamo imparato come sia semplice gestire un numero elevato di dati da qualsiasi luogo e da qualsiasi dispositivo.

Grazie a questa evoluzione vi è stata la nascita di siti così complessi da poter diventare dei veri e propri sistemi di gestione aziendale online basati su sistemi di tipo cloud.

Le aziende di sviluppo software hanno così spostato la loro attenzione nella realizzazione di soluzioni completamente online come ad esempio la creazione di software amministrativi o, nel campo della sicurezza sui luoghi di lavoro, piattaforme in grado di rendere fruibili molti corsi direttamente online, ma anche gestionali in grado di pianificare la formazione direttamente in internet come la Piattaforma Gestionale A.D.L.I. 2.0 che permette di collegarsi in ogni momento da qualsiasi dispositivo.

Proprio quest’ultima ad oggi rappresenta un esempio nel campo dei sistemi cloud.

E’ possibile attivare in qualsiasi momento un corso e un registro riducendo le tempistiche di realizzazione dalla richiesta del registro all’emissione degli attestati.

La piattaforma infatti permette in tempo reale la richiesta di attivazione di un corso anche nella stessa fase di ordine dal cliente, che per esigenze aziendali, potrebbe avere la necessità di richiedere una formazione anche a distanza di 24 ore lavorative.

Questo è possibile solo grazie alla realizzazione di sistemi complessi nella loro realizzazione ma estremamente semplici nell’utilizzo, requisito fondamentale per rendere un software non solo utile ma anche “user friendly” (tradotto letteralmente “amico dell’utente”).

Il principio del cloud è infatti quello di rendere ancora più veloci operazioni che un tempo richiedevano passaggi molto complessi. Infatti era necessario l’utilizzo di diversi software dedicati per realizzare solo una parte delle operazioni che ora sono possibili grazie ad un’unica piattaforma in molti dispositivi.

Si superano le barriere legate ad esempio al sistema operativo, spesso ci capita infatti di parlare con nostri conoscenti elogiando una particolare app professionale per poi scoprire l’incompatibilità con il sistema utilizzato invece dal nostro interlocutore.

Oppure altri casi molto frequenti riguardano la necessità di recuperare determinati dati di un’azienda quando non ci si trova in ufficio e si ha la necessità di accedervi da uno smartphone o da un tablet. Il cloud si propone proprio di risolvere questo genere di problematiche che fino a 10 anni fa erano grossi scogli nelle attività lavorative.

E’ proprio grazie a questi sviluppi che ad oggi l’Associazione A.D.L.I. è in grado di fornire ai propri iscritti strumenti completi e affidabili e soprattutto in continuo sviluppo senza rendere complicato il lavoro di chi si dovrebbe preoccupare solo ed esclusivamente di diffondere la cultura della formazione e della sicurezza.

 

Per. Comm. Alberto Faggionato, Responsabile Informatico della Fondazione Asso.Safe

Attacco informatico ad Unicredit. Oltre 400.000 le “vittime” | Sicurezza istituti bancari

By / CORSI FORMAZIONE, DVR, NEWS, RSPP, SICUREZZA LAVORO / Commenti disabilitati su Attacco informatico ad Unicredit. Oltre 400.000 le “vittime” | Sicurezza istituti bancari

Attacco informatico ad Unicredit. Oltre 400.000 le “vittime”

Sicurezza istituti bancari

UN ATTACCO INFORMATICO ALL’ISTITUTO DI CREDITO UNICREDIT STA FACENDO TREMARE IL MONDO DELLA CYBERSECURITY BANCARIA. VEDIAMO COSA FARE PER DIFENDERCI.

Nel mese di luglio Unicredit, uno dei gruppi bancari più grandi in Italia, ha subito un duro attacco informatico che ha portato alla violazione degli account di circa 400.000 persone. Questi attacchi, secondo quanto dichiarato dalla stessa banca, non dovrebbero permettere il prelievo di denaro dai conti corrente.

Secondo il report di Unicredit registrato tra Giugno e Luglio 2017 è il secondo attacco avvenuto negli ultimi 12 mesi. I primi attacchi sarebbero avvenuti tra Settembre e Ottobre 2016 quando degli hacker avrebbero colpito i conti corrente della succitata banca.

La banca si è affrettata a rassicurare i propri correntisti che il furto dei dati non compromette la sicurezza dei loro risparmi. Secondo la banca i dati violati coinvolgerebbero solo le informazioni riguardanti le richieste di mutuo ma la Polizia Postale ha comunque deciso di aprire un indagine per verificare i reali danni provocati dall’attacco.

Ciò che fa pensare di questo attacco è che la stessa Banca ha investito oltre 2 miliardi di euro per il miglioramento della cybersecurity da qui al 2019 con un piano volto sia al rinnovamento degli strumenti informatici utilizzati sia alla realizzazione di un sistema avanzato di sicurezza informatica. Quello che però emerge è che la vera mancanza è nel personale che utilizza gli strumenti. Una maggiore consapevolezza che in ogni momento può accadere un attacco informatico aiuterebbe ad avere comportamenti più corretti.

In Gran Bretagna i maggiori istituti bancari hanno stretto un’alleanza che sotto alcuni aspetti richiama i principi della NATO: se uno degli istituti aderenti viene colpito da un attacco è come se fossero stati attaccati tutti gli aderenti.

L’alleanza, chiamata Cyber Defence Alliance è stata fondata due anni fa in tutta segretezza da Barclay, Standard Chartered, Deutsche Bank e Banco Santander, l’intesa si è poi allargata a Bank of Ireland, Allied Irish Banks, Lloyds Banking Group e Metro Bank. Di fatto la Cda è un accordo per lavorare congiuntamente agli investigatori, con tecniche basate soprattutto sul software.

Gli istituti bancari, se vengono attaccati, intervengono per scoprire il più rapidamente possibile i responsabili e monitorando in particolar modo eventuali trasferimenti di denaro. Infatti movimenti anomali, se avvenuti all’interno dei confini nazionali, sono facilmente intercettabili mentre se il denaro viene trasferito in conti esteri diventa quasi impossibile poi rintracciarlo.

Il caso UniCredit ha messo in luce le possibili debolezze dei sistemi informatici degli istituti bancari che, più di altre attività, richiedono una maggiore attenzione alla sicurezza informatica. In ogni caso vi riportiamo alcuni consigli che sono validi sia per questo attacco informatico sia per eventi futuri non solo ai sistemi bancari ma anche ad account social o altri servizi vittime di violazioni:

  1. Attenti al phishig

Non accedete ad alcun sito, anche se a voi noto, cliccando da un indirizzo elettronico ricevuto via e-mail. Potrebbe essere un’e-mail contraffatta con grafica e logo della ditta e/o banca a voi nota che vi chiede di riassumere dati personali o vi  rimanda ad una finta pagina web del tutto simile all’originale.

  1. Verificate gli indirizzi

Non rispondete mai ad e-mail senza aver prima verificato l’indirizzo di provenienza. Non basta, infatti, che il nome dell’utente corrisponda.

  1. Non scaricate allegati

Mai aprite allegati senza aver prima accertato l’effettiva provenienza dell’e-mail che li accompagna.

  1. Non spedite dati riservati

Non spedite mai online nome, indirizzo, telefono, età e altri dati personali ad indirizzi e-mail di persone ignote e mittenti sconosciuti.

  1. Non mandate il numero della carta d’identità

Non date mai online a nessuno, neanche a persone note, il vostro numero di codice fiscale, il luogo e la data di nascita o il numero della carta d’identità.

  1. Cercate il lucchetto

Verificate se il sito della vostra banca è protetto. I siti delle banche, quando si accede al proprio conto, devono essere protetti da sistemi di sicurezza internazionali come Ssl e Set: sono riconoscibili dal simbolo di un lucchetto chiuso visibile nella barra di indirizzo.

  1. Cambiate la password

Periodicamente, meglio ogni tre mesi, è opportuno modificarla. Prima di effettuare la variazione, controllate se il sito è in connessione cifrata “Ssl”. Usate password con un minimo di dieci caratteri, con combinazioni di numeri e lettere, maiuscole e minuscole e almeno un carattere speciale, tipo virgola, punto e virgola o due punti. Il proprio nome con l’aggiunta di un numero, magari la propria data di nascita, è decisamente da evitare. Mai codici, insomma, con propri dati personali. Nemmeno le sequenze di tasti, tipo asdf, qwerty e 1234, sono sicure. Non utilizzare, infine, le stesse password per più account. Non lasciare le password scritta in posti raggiungibili da altri. Meglio memorizzarle.

  1. Controllate l’estratto conto

Dopo aver fatto un acquisto, pagato con carte di credito o bancomat, non sarebbe male controllare sistematicamente i successivi estratti conto.

  1. Fate gli aggiornamenti periodici

Utilizzare software e browser completi e rinnovati: il primo passo per la sicurezza è avere un buon antivirus aggiornato. Per una maggiore sicurezza online, inoltre, è necessario aggiornare all’ultima versione disponibile il browser utilizzato per navigare.

  1. Non eseguite download

Non scaricate nulla e non installate programmi da siti che non siano sicuramente affidabili.

 

A cura di Alberto Faggionato – Responsabile Informatico Fondazione Asso.Safe