Visualizzazione post con etichetta Internet. Mostra tutti i post
Visualizzazione post con etichetta Internet. Mostra tutti i post

martedì 11 marzo 2025

Cos'è il Task Masking

Il Task Masking è una modalità di comportamento scorretto che molti giovani della Generazione Z tengono sul posto di lavoro per sembrare più impegnati di quanto siano.

Da quando le aziende hanno imposto ai dipendenti il ritorno in ufficio dopo anni di smart working post-pandemia, sostenendo a torto o a ragione che una maggiore presenza equivale a una maggiore produttività, alcuni giovani lavoratori, in una sorta di ribellione, fanno finta di lavorare simulando telefonate, facendo ragionamenti a voce alta davanti al computer e digitando rumorosamente sulla tastiera, in modo da sembrare super impegnati agli occhi dei responsabili.

Una rapida ricerca su TikTok evidenzia diversi video con consigli su come apparire impegnati in ufficio; tra i suggerimenti più frequenti ci sono: camminare velocemente con un computer portatile infilato sotto al braccio, digitare rumorosamente, partecipare a conf-call e meeting non reali con inesistenti colleghi e clienti.

L'importante è mascherare il vero carico di lavoro, facendosi notare da colleghi e responsabili per il grande impegno profuso, nella realtà molto più basso.

Le aziende che chiedono ai propri dipendenti di tornare in ufficio, inviano il messaggio "presenza equivale a produttività", che però stride con le convinzioni dei giovani lavoratori che lo vivono come un attacco alla vita privata e alla flessibilità a cui non si riesce più a rinunciare; secondo la Generazione Z "lavoro in presenza e risultati non sono strettamente collegati".





martedì 20 dicembre 2016

Surface Web, Deep Web e Dark Web

Con Deep Web si intende quella parte dei contenuti presenti su Internet non indicizzata dai motori di ricerca e quindi praticamente sommersa ed invisibile.

Oltre alle pagine non ancora indicizzate, ne fanno parte anche i siti con accesso vincolato alla introduzione di username e password, siti privati e aziendali, i contenuti privati nei Social Media e i documenti caricati negli storage cloud. 

Il Deep Web è notevolmente più vasto rispetto al tradizionale e visibile World Wide Web (www) conosciuto come Surface Web.

Si definisce invece Dark Web, il sottoinsieme del Deep Web non indirizzabile tramite un normale browser, i cui contenuti quindi sono raggiungibili solo tramite dei software particolari che garantiscono la navigazione anonima, ciascuno dei quali crea una propria rete di condivisione a circuito chiuso chiamata DarkNet.

Tra le darknet più conosciute ci sono sicuramente Tor, I2P, StealthNet, Entropy, JonDonym e Freenet.





lunedì 12 settembre 2016

Cos'è la Digital Detox

La Disintossicazione Digitale (Digital Detox) è un tema molto discusso che tratta dell'astensione o più in generale dell'autolimitazione nell'utilizzo dei dispositivi elettronici sempre collegati ad Internet, come smartphone, tablet e computer .

La motivazione a "disintossicarsi" può essere differente ma sempre più persone scelgono di frequentare locali "no wifi, zero connections", fare vacanze in posti dove non ci sia l'accesso ad Internet, costringere i propri ospiti a spegnere o depositare gli smartphone dentro dei Detox Box durante le feste e le riunioni familiari.

L'argomento è attualissimo ma già esistono pubblicazioni, blog e libri con dei suggerimenti/accorgimenti (best practices) per concedersi l'opportunità di ridurre lo stress e recuperare una maggiore interazione sociale nel mondo fisico.

La Digital Detox serve come reazione al sovraccarico di informazioni (Infobesità) che ci bombarda continuamente. E' più produttivo e soddisfacente concentrarsi sulla qualità e l'approfondimento piuttosto che sulla quantità delle informazioni che subiamo passivamente e che per forza di cose rimane superficiale.

Regolamentarsi nell'uso dei device mobili (Electronic Rehab), significa avere una maggiore consapevolezza dello scopo delle tecnologie stesse, ridurre l'ansia, dovuta a F.O.M.O. e Nomofobia, e migliorare l'approccio verso l'ambiente circostante orientandosi verso le persone reali.


Digital Detox Area


Articoli Correlati


giovedì 8 settembre 2016

Dipendenza da smartphone, non solo disturbi per il fisico ma anche benefici

Infobesità, Nomofobia, FOMO, Workaholism, tutte problematiche strettamente collegate all'uso eccessivo degli smartphone ed alla dipendenza dall'essere sempre Online.

Ne consegue un sovraccarico di stress, ansia, disturbi, stanchezza psichica e somatizzazioni con vere e proprie ripercussioni fisiche, che si vanno ad aggiungere alla sedentarietà, alla postura sbagliata ed ai disturbi alla vista dovuti al prolungato utilizzo di Smartphone/Tablet/PC.

Ci sono però anche aspetti positivi che derivano dall'utilizzo sempre più frequente delle APP per il controllo della forma fisica, la corretta alimentazione e l'allenamento.  
Una APP non può fare miracoli ma sicuramente può stimolare ad essere fisicamente più attivi, incoraggiare a condurre una vita più sana, aiutare ad avere un'alimentazione più corretta, aumentare la consapevolezza di ciò che si sta facendo a medio e lungo termine.

Le funzionalità implementate dalle APP sono di 3 tipologie:

  • Health
    • monitoraggio frequenza cardiaca (cardiofrequenzimetro)
    • monitoraggio pressione arteriosa, 
    • misurazione febbre;
  • Diet and Wellness
    • diete, 
    • gestione piani di dimagrimento, 
    • valori nutrizionali,
    • calcolo delle calorie, 
    • calcolo della massa grassa, 
    • calcolo dell' Indice di Massa Corporea (IMC o BMI, acronimo inglese di Body Mass Index),
    • monitoraggio andamento del sonno;
  • Sport and Fitness
    • proposizione e gestione piani di allenamento,
    • gestione obiettivi,
    • memorizzazione allenamenti effettuati e caratteristiche degli stessi (durata, distanza, velocità media e max, medie parziali, calorie bruciate, variazioni altimetriche, ecc. ),
    • tracking percorsi di allenamento con GPS,
    • proposizione e condivisione percorsi con altri utenti,
    • condivisione allenamenti con altri utenti,
    • confronti e sfide con altri utenti,
    • statistiche allenamenti (report e grafici).



Di seguito alcune delle APP più conosciute divise per tipologia.

Health

  • Sleep as Android
  • Sleep Better
  • Sleepbot
  • Termometro Misura Febbre
  • Battito Frequenza Cardiaca Plus
  • Instant Heart rate
  • Cardiografo – Cardiograph


Diet and Wellness

  • MyFitnessPal
  • Melarossa
  • Lifesum
  • Contacalorie di FatSecret
  • IFood


Sport and Fitness

  • Runtastic
  • Endomondo
  • Google FIT
  • Workout Trainer
  • Run Keeper



Articoli Correlati

giovedì 25 agosto 2016

Workaholism: nell'era digitale il troppo lavoro diventa una dipendenza

Con la definizione americana Workaholism si identifica la sindrome da dipendenza dal lavoro.

Nell'era digitale always on che stiamo vivendo questa problematica è sempre più frequente e può arrivare ad essere una vera e propria patologia.
Per determinate tipologie di mestieri, essendo ormai sempre connessi con smartphone e tablet, è semplice continuare a lavorare anche quando non si è nel posto ed in orario di lavoro o si è addirittura in vacanza, pertanto è più difficile riuscire effettivamente a "staccare la spina".


Quali sono i sintomi del workaholism ?

  • Tendenza ossessiva a pensare al lavoro
  • Preoccupazione continua nel ripensare al lavoro svolto in passato
  • Ansia pensando al lavoro che si dovrà svolgere in futuro
  • Nervosismo ed impulsività generale in tutte le situazioni
  • Impazienza 
  • Compulsività nella consultazione degli strumenti che afferiscono al lavoro (Email, Internet, documenti su PC o in Cloud)

Da una vita troppo lavoro-centrica ne possono conseguire disturbi fisici dovuti a:
  • Stress fisico e mentale
  • Somatizzazione 
  • Insonnia
  • Disordine alimentare (pasti veloci o addirittura saltati, trash food, alcool, caffeina, ecc. )
  • Sedentarietà
  • Utilizzo di medicinali di supporto.

Cause

  • Necessità di lavorare di più a causa di difficoltà economiche
  • Paura di perdere il lavoro
  • Forte desiderio di fare carriera e raggiungere la posizione desiderata
  • Eccessiva ambizione di successo, potere e soldi
  • Organizzazione del lavoro non efficiente
  • Mancanza di soddisfazioni in ambito non lavorativo.


Conseguenze

Oltre ai problemi sulla salute, ci sono ripercussioni anche nei rapporti sociali in ambito privato oltre che lavorativo.
Per un individuo workaholic è inevitabile un progressivo distacco dalla famiglia ed anche nel contesto lavorativo possono determinarsi situazioni negative nel relazionarsi con gli altri.
Il disordine introdotto da un comportamento non lucido ed anche ad un controllo eccessivo su colleghi e collaboratori sono aspetti controproducenti.
Il clima sul posto di lavoro ne può risentire negativamente a causa della pressione che il soggetto, soprattutto se ha delle responsabilità di management, esercita sugli altri pretendendo lo stesso impegno continuativo: le persone diventano solo risorse, strumenti utili al raggiungimento degli obiettivi lavorativi.

Il lavorare senza sosta in modo compulsivo è una patologia psicologica che può essere assimilata alla dipendenza dal gioco d’azzardo, oltretutto è facile caderci perché non viene vissuta dal soggetto come un vizio da condannare ma anzi viene giustificata diventando un vanto per la propria coscienza.


Articoli Correlati

venerdì 5 agosto 2016

F.O.M.O: la paura di perdersi qualcosa online

L'acronimo FOMO indica Fear Of Missing Out e cioè l'ansia che spinge molte persone a consultare continuamente i Social Network per paura di perderci qualcosa.

Direttamente collegata anche alla Nomofobia (paura di rimanere disconnessi), la FOMO è una vera e propria patologia psicologica che incide nei comportamenti della gente molto più di quello che sembra. Nelle forme più pervasive è sintomo e nel contempo causa di insoddisfazione e solitudine.

Una persona che soffre di nomofobia ha una paura sproporzionata di rimanere disconnesso dalla rete mobile e/o di non disporre dello smartphone, pertanto controlla spesso lo stato della batteria e se nella zona in cui si trova c'è campo.  
Chi soffre di FOMO invece consulta di continuo Facebook, Whatsapp, Instagram, G+, Twitter, ecc. con il timore di perdere il controllo sulle cose scorrono online e quindi l'ansia di restare emarginati, di restare indietro rispetto agli altri. 

In entrambi i casi si vive in una costante apprensione e si è pericolosamente distratti rispetto al contesto reale. La voglia di rimanere al passo con gli ultimi post è così intensa da far trascurare anche la sicurezza personale, ad esempio è facile trovare persone che navigano sui Social Network mentre si guida.



Articoli Correlati

lunedì 13 luglio 2015

Il pudore di essere Social

Come per giustificare un qualcosa di sbagliato e culturalmente non nobile, un buon numero di persone, tipicamente dall'atteggiamento alternativo radical chic o duro e tormentato, tende a minimizzare agli occhi degli altri l'uso che fa dei Social.

Le tipiche frasi di chi ha pudore nel frequentare i Social Network sono:
"per caso sono entrato su Facebook e...",  "non ci entro quasi mai su Twitter ma ho letto....", "ieri casualmente ho visto una foto su Instagram...", "un mio amico mi ha fatto vedere dal suo smartphone...", "non mi collegavo da mesi e...",  

La cosa strana è che spesso a farlo sono proprio i social addicted e nomofobi, un po' come i drogati che dicono "smetto quando voglio".

Avviene una cosa simile anche per altri argomenti: spesso per il calcio ("casualmente ho sentito il risultato..."), per le trasmissioni TV ("facendo zapping per caso mi fermato a vedere Amici..."), per alcuni tipi di libri ("in spiaggia mi hanno prestato l'ultimo di Fabio Volo") o per i film poco impegnati ("mi hanno portato a vedere il cine-panettone").

Certamente sono molti coloro che entrano a curiosare senza postare mai nulla o con profili Fake per non dare evidenza di essersi abbassati a livello di un Social diffuso e popolare.

A queste persone bisogna dire: rilassatevi, non vi si fila nessuno.

Image courtesy of jesadaphorn / FreeDigitalPhotos.net

Articoli correlati



lunedì 15 giugno 2015

Il WiFi Free, il Sospetto ed il Furbetto

La legge di conversione N. 98/2013 del decreto "Fare" N. 69/2013, pubblicata sul Supplemento Ordinario n. 63 alla G.U. n. 194 del 20/08/2013, definisce la normativa italiana che regola la fornitura di accesso ad Internet pubblico tramite wifi da parte degli esercizi commerciali e dei circoli privati.

L'articolo 10 è quello che sintetizza un po' tutta la regolamentazione:

Art. 10 (Liberalizzazione dell'accesso alla rete internet tramite tecnologia WIFI e dell'allacciamento dei terminali di comunicazione alle interfacce della rete pubblica) 
L'offerta di accesso alla rete internet al pubblico tramite tecnologia WIFI non richiede l'identificazione personale degli utilizzatori. Quando l'offerta di accesso non costituisce l'attività commerciale prevalente del gestore del servizio, non trovano applicazione l'articolo 25 del codice delle comunicazioni elettroniche, di cui al decreto legislativo 1° agosto 2003, n. 259, e successive modificazioni, e l'articolo 7 del decreto-legge 27 luglio 2005, n. 144, convertito, con modificazioni, dalla legge 31 luglio 2005, n. 155, e successive modificazioni.

In altre parole, il legislatore ha abrogato i vecchi vincoli consentendo agli esercizi commerciali, che non lo fanno come attività principale, di fornire al pubblico l'accesso ad Internet
  • senza bisogno di una licenza particolare,
  • senza il dovere di richiedere l'identificazione agli utilizzatori del servizio.
Purtroppo, nella realtà questa normativa non ha sortito alcune effetto, le reti WiFi nei locali pubblici del nostro paese sono sempre più chiuse.
Qualche esercente ci ha provato, per poi nella maggior parte dei casi tornare sui propri passi e rimettere la rete sotto autenticazione o addirittura toglierla dall'utilizzo dei clienti.

Negli Stati Uniti, ma anche in Francia, Brasile, Argentina, Germania, Olanda e tanti altri paesi anche esercizi commerciali "insospettabili" offrono questo servizio ai propri clienti. 
Non solo circoli, ristoranti, caffè, bar e pub come ci si aspetterebbe, ma anche negozi di abbigliamento, scarpe, sport, palestre, supermercati, centri commerciali hanno la propria rete Guest aperta per la connessione libera ad Internet.

Qui da noi no, quando si cerca una WiFi con lo smartphone di solito si visualizza la lista delle reti, tra l'altro molto corta, dove in corrispondenza di ciascuna di esse compare sempre il relativo lucchettino.

Come mai accade questo ?  Perché in gran parte del mondo è consuetudine che i negozi offrano questo servizio ai propri clienti mentre in Italia è una rarità ?

I fattori che incidono sono tanti tra i quali il fatto che in Italia il traffico dati su rete 3G/4G è molto più diffuso che in altri paesi, quindi la necessità degli utenti di avere una connessione WiFi è minore.

Tuttavia alla base della poca apertura da parte degli esercenti c'è la paura di essere fregati, di avere poco controllo su quello che succede.
C'è il sospetto che qualcuno usi indebitamente la rete per scopi illeciti con l'implicazione che ciò possa innescare dei controlli da parte delle forze dell'ordine con conseguente richiesta dei log relativi alle connessioni.
Il sospetto che qualcuno approfitti del servizio per scaricare da siti pirata, per effettuare download pesanti rallentando il servizio agli altri.
Il sospetto che si crei una clientela finta, più interessata al collegamento ad Internet che ai servizi/prodotti dell'attività commerciale.

Più che una paura però è una certezza, da noi abbondano i furbetti: gente che naviga su Internet appoggiata fuori alle vetrine dei negozi che offrono WiFi Free per non sprecare proprio il bundle dati, persone che rimangono sedute in macchina parcheggiate nelle vicinanze con il PC per scaricare gli aggiornamenti di sistema o che, quando va bene, si prendono un caffè ed occupano un tavolo per ore.

Per questi motivi la normativa non è sufficiente a sbloccare la situazione, ma dovrà essere molto più incisiva.
Offrire un servizio WiFi deve diventare per legge molto conveniente, in modo che la maggioranza degli esercizi commerciali lo facciano.
La possibilità di connettersi si deve diffondere e diventare una consuetudine, mitigando di fatto le problematiche descritte sopra.
Parallelamente è necessaria un'altra normativa che inviti i provider a fornire agli esercenti degli strumenti più semplici per poter configurare e controllare l'utilizzo della propria WiFi.




martedì 9 giugno 2015

L'inutilità degli Alert sull'utilizzo dei Cookie

A partire dal 3 Giugno 2015, a distanza di un anno dal provvedimento pubblicato dal Garante delle Privacy nel Giugno 2014, tutti i possessori di siti Internet sono obbligati ad adeguare i propri portali alla normativa in vigore, aggiornando le pagine web con la corretta informazione all'utente e accogliendo la sua preventiva autorizzazione all'utilizzo dei cookie.

La tipologia di informazioni da fornire all'utente sul sito ed il tipo di consenso da ricevere sono differenti a seconda di come vengono utilizzati i cookie, se servono solo per conteggiare gli accessi e fare statistiche o anche per profilare gli utenti ed associarli ad altre informazioni utili a scopi di business.

Un portale non aggiornato può incorrere facilmente in una sommatoria di sanzioni molto elevate, tutte a carico dell'intestatario del sito.

Le leggi vanno rispettate, tuttavia agli occhi di una utenza esperta, dopo aver verificato nella realtà come è applicata ed il comportamento degli utenti che ne consegue, la normativa sembra abbastanza iniqua e soprattutto inutile. 
Vediamo perchè:
  1. Il 90% delle persone non sa cosa sono i cookie e neanche dopo aver letto l'informativa capisce bene, sempre presupponendo che qualcuno la legga, ma non lo fa nessuno. Quindi ricevere il consenso con un click è come far firmare un documento a qualcuno incapace di intendere e di volere. 
  2. Nella realtà dei fatti, nessuno ma proprio nessuno dopo aver letto l'alert rinuncia alla navigazione di un sito che gli interessa, quindi averlo avvertito è inutile. Rinunciare alla navigazione vorrebbe dire chiudere il browser e tornare al pre-internet.  Quindi la normativa non tutela gli utenti, anzi fa il contrario: li obbliga ad approvare un qualcosa fuori dal loro controllo. 
  3. Sono 20 anni che si usano i cookie e le sessioni per la profilazione degli utenti su internet. Ora per difendere la privacy, invece di intervenire con chi ne fa un uso sbagliato, si pensa di risolvere con questo "bannerino" che compare ovunque. La sensazione è quella di un garante che, sentendosi impotente nel perseguire chi sfrutta indebitamente i dati delle persone, l'unica cosa che riesce a fare è quella di avvertire del pericolo;  è come quando invece di riparare una strada dissestata ci mettono un cartello posticcio per stare con l'anima in pace e poi "chissenefrega" di chi ci cade col motorino tanto "era stato avvertito". 
  4. Il 99% dei siti e portali su Internet fa uso dei cookie, quindi chi si collega potrebbe essere informato una volta per tutte. Perchè non farlo all'apertura del browser ? Possibile che sia necessario intervenire su milioni di siti e rovinarne la grafica con gli alert informativi ?
  5. La sanzione per non aver rispettato la normativa, qualora applicata, va a colpire l'intestatario del dominio/sito. E' vero che l'ignoranza non è prevista dalla legge, ma è certo che la maggior parte delle persone/aziende intestatarie non conoscono questa normativa perché non preventivamente informati in modo adeguato.  C'è chi ha fatto sviluppare il proprio sito web tanti anni fa, non ha un webmaster e non ha più contatti con chi l'ha sviluppato.
  6. Apportare le modifiche per rientrare nella normativa non è così facile come potrebbe sembrare, quindi implica dei costi da sostenere,
  7. La maggior parte dei cookie funzionali al business sono quelli di "terze parti", cioè quelli che vengono innestati quando nei siti ci sono i links per la ricondivisione sui social network. E' difficile anche per gli sviluppatori controllare questo aspetto, quindi perché non si è rivolta l'attenzione direttamente verso le "terze parti" cioè verso i soliti colossi di internet ?
La normativa ha sicuramente uno scopo giusto e condivisibile, possibile che non si sia riusciti a trovare una soluzione migliore ?



mercoledì 22 aprile 2015

Vuoi controllare le tue attività negli ultimi anni su Google e Youtube ?

Da qualche settimana, in verità senza pubblicizzarla troppo, Google ha reso disponibile una nuova funzionalità nell'ambito della iniziative di "trasparenza" che sta portando avanti nei confronti degli utenti probabilmente su invito degli organi di controllo internazionali, 

Questo strumento consente di visualizzare, scaricare su file ed eventualmente eliminare tutto lo storico delle attività svolte su Google, Maps e Youtube.

Quindi è possibile, in un modo molto semplice, rivedere e gestire tutte le search fatte negli ultimi anni  (testi e immagini), i siti raggiunti tramite il motore di ricerca, i luoghi visitati su Maps ed i video ricercati e visti su Youtube.

Oltre alla liste puntuali delle attività svolte giorno per giorno, sono presenti conteggi e statistiche arricchite da grafici molto semplici da interpretare.

Tutto ciò fa sicuramente pensare a quanto potere gestisca Google, il potere dato dalle informazioni, dalla conoscenza dei profili di miliardi di persone e delle loro abitudini.
Tutte cose ben conosciute da tempo che si tirano dietro argomenti importanti, molto discussi e controversi come la privacy, ma che fanno riflettere ancora di più dopo aver verificato con quale dettaglio e puntualità cronologica vengano archiviate tutte le attività di chi naviga su internet non solo da Google ma anche da altri network come Facebook, Twitter, Amazon, Yahoo, Apple o Microsoft.

Ma veniamo al dunque, come si fa a visualizzare la propria storia su Google ?

Molto semplice:
  • Effettuare l'accesso con il proprio account Google (GMail)
  • Andare su https://myaccount.google.com/ oppure dalla pagina del motore di ricerca fare click sull'icona del proprio profilo Google e poi click su Account (vedi immagine sottostante)


  • Nella pagina Impostazioni Account, trovare la sezione Strumenti Account e click su Cronologia Account (vedi immagine sottostante)


  • Nella successiva pagina Cronologia Account sono presenti i links Gestisci Cronologia per accedere a diversi archivi storici:  Attività sul Motore di ricerca, Spostamenti su Maps, Attività di ricerca e visualizzazione video su Youtube.  Come potete vedere dalle immagini successive tutto è spiegato in modo molto chiaro.  





  • Le immagini sottostanti sono un esempio delle pagine con le cronologie delle attività. 

Le tue ricerche ed attività di navigazione
    Video guardati su Youtube

    • Sono disponibili anche funzionalità per:
      • Eliminare definitivamente le informazioni selezionate
      • Scaricare la lista delle attività (vedi immagine sottostante)


    • In caso di richiesta di Scarico, i dati verranno preparati in formato Json su Google Drive ed vi verrà inviata un'email su GMail appena saranno disponibili.

    mercoledì 18 marzo 2015

    Tira più un PDF che un carro di buoi

    Non può si fare a meno di notare quanto spazio venga dedicato al nude look femminile ed al gossip soft erotico nelle homepage dei più importanti quotidiani sportivi.
    Fermo restando che trovarsi di fronte una foto di Belen è sempre un piacere per tutti (o quasi) noi maschietti, la cosa che colpisce è la numerosità di questi spot/fotogallery/news e le modalità subdole con cui vengono proposti.

    Qualsiasi scusa, tirata per i capelli o spesso proprio inventata, è buona per fare un titolo invitante da collegare in qualche modo al mondo dello sport o ai suoi protagonisti e piazzare un culo perizomato e un paio di tette ben posizionate in prima pagina. 

    Sarei molto curioso di conoscere gli analytics di questi famosi portali, vorrei verificare il numero di accessi, i canali di acquisizione e le statistiche del comportamento dei visitatori per capire come si giustifica una proposta così invasiva rispetto alle notizie sportive.

    Una cosa è certa, una scelta editoriale di questo tipo, fatta da testate importanti differenti, non è casuale ed ha sicuramente un ritorno economico significativo.

    Probabilmente si punta sull'istinto del maschio italiano che, una volta entrato sul sito per leggere news della propria squadra del cuore, viene distratto dalla foto di una bella gnocca e sfogliando la fotogallery si dimentica anche per chi fa il tifo.

    Non credo che ci sia chi entra appositamente per quel motivo in Tuttosport, SportmediasetGazzetta o Corriere dello Sport ma, una volta elaborato l'input visivo, l'attrazione verso l'altro sesso supera ogni altro tipo di curiosità.
    Su questo aspetto fanno leva le strategie di web marketing di questi giornali, in pratica sono le stesse dei piccoli blog che inseriscono banner porno per recuperare qualche soldo.

    Così crescono i tempi di permanenza nel sito, i Pay per Click ed i Pay per Impression aumentano e di conseguenza anche le revenue.

    Nessuno scandalo, da vecchio bacchettone quale sono però devo dire che mi sembra evidente una caduta di stile.

    Pecunia non olet, mi domando però come facciano le grandi firme giornalistiche ad accettare che i loro articoli ed editoriali vadano a finire vicino ai selfie scattati in bagno da qualche WAGS (Wives And Girlfriends of Sportsmen).

    Si parla di sport, in fondo un argomento leggero, ma la tendenza sta estendendosi anche ai giornali generalisti.

    Le entrate economiche dovute alle vendite delle copie cartacee diminuiscono sempre di più, in qualche modo vanno compensate e si sa che da sempre........Tira più un P.D.F. che un carro di buoi.






    lunedì 1 dicembre 2014

    Siete dipendenti dall' Information Technology?


    Ho letto con interesse un articolo su Forbes dal titolo Are You Addicted to Information Technology?. È di un paio di anni fa ma parla di un argomento molto attuale, cioè di quanto le nostre abitudini siano ormai strettamente legate alla tecnologia, con un occhio particolare alla sicurezza.
    Mi ha dato spunto per alcuni commenti e considerazioni, che troverete alla fine, e quindi ho deciso di tradurlo in italiano per facilitarne la lettura e la condivisione.




    L'articolo: "Siete dipendenti dalla tecnologia dell'informazione ?"

    (libera traduzione da Are You Addicted to Information Technology? del 20/08/2012 di John Mariotti)

    Siete appassionati della tecnologia ?  Io si.
    Pensate anche voi che la tecnologia sia una cosa bellissima ? Io certamente si !
    Almeno fino al momento in cui qualcosa si rompe e smette di funzionare.
    Quando ciò accade, siamo costretti con le nostre abitudini a ritornare all'epoca delle vecchie tecnologie, dei vecchi telefoni fissi, della posta "lumaca" e a ricominciare a comunicare di persona.

    Quando l'information technology non funziona, ci manca terribilmente la facilità e la velocità di comunicazione (anche se impersonale), l'integrazione ("sincronizzazione") ed il veloce accesso alle informazioni che essa garantisce.

    Come abbiamo fatto in passato a farne a meno?
    In realtà ce la siamo cavata abbastanza bene, fino a quando non ne siamo diventati "dipendenti".
    Ora però ne siamo schiavi !

    Viviamo in un'epoca senza precedenti, di straordinaria connettività, di convergenza ed integrazione tra tutti i diversi tipi di tecnologia.
    I computer, collegati a smartphone e tablet, ci permettono di parlare, messaggiare, gestire email, scrivere e leggere blog, siti web, registrare e guardare podcast audio/video e di comunicare a distanza in modo molto più semplice, completo e veloce.

    Quando tutto funziona, (ammesso che ci sia stato l'impegno per capire come si usa), la tecnologia è una cosa meravigliosa, potente, abilitante e che fa risparmiare molto tempo.

    Vi ricordate l'ultima volta che siete andati in un negozio o in una stazione di servizio quando i sistemi non funzionano ? Potete acquistare qualcosa?
    Durante le interruzioni di corrente elettrica, i negozi possono restare aperti durante le ore diurne e, solo se la loro azienda lo consente, sono costretti a registrare le transazioni con carta e penna. In caso contrario, fino a quando i sistemi non tornano di nuovo on-line, vi diranno di tornare più tardi.

    Avete mai iniziato un viaggio quando i sistemi informatici della compagnia aerea sono spenti ?
    Risultato: il Caos ! I voli non possono essere gestiti, pianificati e prenotati, si ferma tutto.
    L'unica cosa da fare è sedersi ed aspettare.

    Che ne dite delle vostre preziose foto e/o video che avete caricato sul computer ? Se c'è un problema tecnico e si perdono c'è un modo per recuperare tutto ?
    Probabilmente no !  Peccato, avete appena conosciuto il lato oscuro della tecnologia.

    Se si pensa di inviare messaggini per incontrare qualcuno durante un grande evento come una partita di calcio con 100.000 spettatori, c'è una buona probabilità che i sistemi della società telefonica siano sovraccaricati e quindi non sia possibile usarli !
    Scegliete in anticipo l'orario e il luogo di incontro.

    Siamo assuefatti alla tecnologia ?
    Ci potete scommettere che lo siamo. Quando la nostra email o l'accesso ad internet non sono disponibili ci sentiamo persi. E' terribile.

    Ora, immaginate che il vostro telefono cellulare non funzioni e che non sia neanche possibile inviare messaggi, come diavolo si può fare per comunicare?
    La maggior parte delle persone penserebbe di usare un telefono fisso. Ma se anche questo non funzionasse, come potrebbe fare ?

    A molte persone in passato è capitato di avere l'email hackerata o il sito web rediretto.
    Tutti noi riceviamo spam e siamo stati vittime di tentativi di phishing (pratiche ingannevoli per ottenere informazioni private).
    Il furto di identità è un incubo tecnologico nuovo, ma succede spesso, troppo spesso.

    La nostra dipendenza dalla tecnologia non è completamente negativa, ma è pericolosa.
    Non sto suggerendo di diventare Luddisti, di tornare a comunicare solo a voce di persona o con testi scritti a mano. Nel mondo di oggi significherebbe disconnettere comunicazioni di vitale importanza.
    Tuttavia non bisogna sottovalutare i problemi che la nostra dipendenza dalla tecnologia solleva.

    Il più importante riguarda la sicurezza, si registra infatti un grande aumento dei tentativi di hackerare i sistemi per rubare l'accesso o i dati. Questi attacchi per alcuni tipi di sistemi si contano a milioni ogni giorno. Proprio così: milioni al giorno.
    Si può anche essere fiduciosi sul fatto il proprio sistema sia in grado di opporsi ad un paio di attacchi al giorno,  ma se si utilizzano le carte di credito, si è iscritti ai social network e si è attivi su Internet, la propria vulnerabilità cresce in modo esponenziale.

    Che cosa si può fare?
    1. Limitare l'esposizione sui social network.
    2. Eseguire il backup dei sistemi, non solo in automatico sul Cloud, ma anche personalmente.
    3. Utilizzare i migliori strumenti per la sicurezza (firewall, antivirus, ecc) e tenerli aggiornati.
    4. Prestare attenzione alle password, al loro aggiornamento (cambiamenti periodici) e alla loro robustezza. Non condividere le password con nessun altro, non importa chi.
    5. Essere consapevoli di quanto si è dipendenti dalla tecnologia e quindi crearsi più alternative da utilizzare caso di necessità. Aprire account di posta elettronica di backup, tenere un telefono fisso in aggiunta al vostro cellulare o telefono Internet.
    6. Sapere come contattare il proprio ISP (Internet Service Provider), quando ci sembra ci sia qualcosa di strano o di sbagliato.
    7. Imparare a trovare le pagine "preferenze e impostazioni" per la posta elettronica, la messaggistica e l'accesso al web, e capire come funzionano.
    8. Mantenere anche il backup cartaceo delle informazioni ritenute più critiche. Fatture, pagamenti, documenti legali e finanziari, numeri di telefono importanti e altre informazioni di contatto, ecc.
    9. Diventare più consapevoli che malware, furti informatici e cyber-terrorismo esistono. Stanno accadendo ora e la cosa peggiorerà. L'aumento dei dispositivi in rete aumenterà il rischio.
    10. Fare un elenco di emergenza con numeri di telefono e numeri di conto di tutti i fornitori di servizi: utenze, manutenzione, medici, avvocati, parenti, vicini di casa, e così via. Crearlo, memorizzarlo sul proprio computer ma dare anche copie delle stampate ai familiari diretti "in caso di emergenza".
    In questa epoca di dipendenza dalla tecnologia, non esiste un modo unico e semplice per proteggere i nostri dati e i nostri sistemi. Tutto quello che si può fare è fare tutto ciò che si sa che si dovrebbe fare, per poi sperare che tutto continui a funzionare.


    (John Mariotti è un dirigente di fama internazionale ed un autore premiato)


    Considerazioni

    Un breve articolo come questo non ha la presunzione di essere esaustivo, non è uno studio approfondito e probabilmente è stato scritto in poco tempo fornendo solo una visione parziale.
    Mi sembra che l'autore, sicuramente una persona competente, si sia soffermato molto su alcuni aspetti a discapito di altri ugualmente importanti.

    Fermo restando che tutte le cose che dice sono condivisibili, di seguito ne ho elencate altre che avrei evidenziato:

    • Si fa riferimento al disagio che si ha quando si rimane scollegati da internet, argomento che avrebbe meritato un maggiore approfondimento. Il termine Nomofobia forse 2 anni fa non era ancora molto noto.
    • Si parla molto dei pericoli che possono arrivare dall'esterno quando si è collegati in rete, ma non si accenna ai danni che ci si può procurare da soli se non si utilizza con attenzione la tecnologia. La causa più frequente della perdita di dati è dovuta all'errore umano, magari alla banale cancellazione di un file o di una directory per una disattenzione.
    • Vengono giustamente messi in evidenza i pericoli che si corrono usando le carte di credito su Internet. Non si dice però che percentualmente il rischio di clonazione è maggiore quando si fanno acquisti nei negozi normali o quando si fanno prelievi da sportelli bancomat "tarocchi".  Non si parla della possibilità di usare carte prepagate e paypal per limitare i rischi.
    • Analogamente, il furto dei dati personali e di identità sono all'origine di truffe anche nella vita outline.
    • Fare elenchi con informazioni importanti e distribuirle in giro (vedi punto 10) è il modo migliore per perdere la propria privacy. Non si sa mai in mano a chi possono andare.
    • Ci sono suggerimenti fondamentali per salvaguardare la sicurezza ma mancano alcuni strumenti importantissimi che è opportuno utilizzare:
      • Impostazione delle soglie e degli alert via SMS e via email sui siti che lo consentono (tipicamente carte e banche);
      • Programmi e APP con cui in caso di smarrimento o di furto è possibile localizzare gli smartphone ed eventualmente cancellare i dati contenuti;
      • Controllo della lista IP delle ultime connessioni al proprio account sulle applicazioni che forniscono il servizio.



    Articoli correlati



    martedì 18 novembre 2014

    Infobesity, l'abbuffata di informazioni

    E' stato coniato un po' di tempo fa il termine che indica il disagio procurato alle persone dal sovraccarico di informazioni: Infobesity.

    L' infobesità è un problema che sta riguardando un numero sempre maggiore di persone.

    Il numero di comunicazioni che vengono pubblicate in rete giornalmente (email, post, tweet, news, podcast, audio/video, ecc.) si è praticamente decuplicato negli ultimi 10 anni, questo flusso continuo bombarda tutti noi che assorbiamo le informazioni in modo sia cosciente che involontario.

    Fino a qualche anno fa il problema si era evidenziato negli uffici, nei posti di lavoro dove chi è sempre collegato al computer riceve quotidianamente per posta elettronica, sui vari messenger e su internet un sovraccarico di input informativo (Information Overload).
    Da qualche tempo si sta diffondendo anche tra coloro che con smartphone e tablet sono sempre online, sempre raggiungibili dalle telefonate, dai messaggi testuali, vocali e multimediali, sui social, dalle email, dalle news, dalle notifiche delle App, ecc., tutto ciò in aggiunta agli input provenienti dai media tradizionali come stampa, radio e TV.


    I sintomi

    Analogamente all'obesità dovuto al troppo cibo, sembra ormai certo che l'infobesity può creare dei disturbi, vediamo quali sono i sintomi più comuni:
    • difficoltà nel selezionare e quindi gestire le informazioni realmente importanti,
    • difficoltà nel prendere decisioni,
    • difficoltà nella memorizzazione,
    • diminuzione della attenzione necessaria per seguire fino alla fine e comprendere appieno un contenuto,
    • fretta nella lettura dei singoli articoli/email (lettura a "balzi"),
    • ansia nel passare velocemente da un contenuto all'altro, anche utilizzando diversi device,
    • diminuzione nella capacità di valutare le informazioni,
    • eccesso di fiducia in quello che si legge,
    • ansia dovuta alla paura di non riuscire a seguire qualcosa, di staccarsi dal flusso comunicativo, di perdersi qualche informazione,
    • stress dovuto alla paura di rimanere scollegato (Nomofobia),
    • problemi nel riuscire a rilassarsi completamente, a riposare per recuperare.


    Noi esseri umani, ciascuno con le proprie capacità, siamo in grado di elaborare un volume di dati finito. Quando veniamo travolti da un diluvio incontrollabile di dati ci sentiamo stressati e finiamo per non rendere al meglio, diminuisce la nostra capacità di gestire le informazioni.

    Per far fronte al sovraccarico, il nostro cervello sviluppa automaticamente delle abitudini, ad esempio può dare maggiore priorità ad informazioni provenienti da alcune fonti oppure privilegiare contenuti presentati in un formato (es, video) piuttosto che in un altro.

    Queste reazioni ostacolano la capacità di prendere decisioni basate sulle migliori evidenze disponibili, le prestazioni ne soffrono e di conseguenza lo stress aumenta.

    La dieta

    Gli accorgimenti per limitare le problematiche derivanti dal sovraccarico da informazioni esistono, come in tutte le diete la cosa più difficile è riuscire a metterli in pratica.

    Di seguito un superficiale elenco:

    • Sfruttare al meglio le funzionalità che email, social network e sistemi di messaggistica mettono a disposizione per filtrare le informazioni, categorizzarle ed organizzarle. 
    • Organizzare al meglio i gruppi/cerchie di amici che si hanno sui social network e differenziarne la visibilità dei messaggi.
    • Silenziare sullo smartphone le notifiche delle App, in modo che andrai a guardare solo quando lo vorrai. Stai sicuro che se qualcuno ti cercherà con urgenza ti telefonerà.
    • Utilizzare un media per volta, ad esempio se si sta guardando la TV non tenere lo smartphone vicino.
    • Non mischiare l'uso lavorativo e privato delle tecnologie. Se stai lavorando al PC non tenere aperta anche la finestra sul tuo social preferito o sul sito della borsa.
    • Controllare le news solo una o due volte al giorno, magari la mattina appena si arriva in ufficio e la sera prima di uscire. Non c'è alcuna necessità di essere informati minuto per minuto su quello che succede nel mondo.
    • Selezionare i propri siti di riferimento ed accedere solo a quelli cercando di navigare meno da un link all'altro.  
    • Utilizzare gli aggregatori tematici di news (siti, programmi, app) che evitano di ricevere passivamente in input informazioni non desiderate. Quando si accede ad un portale si è bombardati da una serie di notizie e spot che, posizionate ad arte, distraggono e incanalano l'utente verso un percorso informativo diverso rispetto alle intenzioni iniziali.
    • Evitare di pubblicare troppo di frequente su social forum, ciò innesca la voglia di andare a verificare di continuo le evoluzioni dei commenti.
    • Concedersi quando possibile dei periodi o delle giornate intere di Digital Detox "disintossicazione", dimenticandosi a casa lo smartphone e non accendendo neanche TV, PC e Tablet. Le prime volte sarà una forzatura, ma poi ne riscoprirai i tanti pregi tra i quali quello che, quando ti ricollegherai, andrai a controllare solo quello che realmente ti interessa (non ti sei perso niente).

    Buona dieta a tutti !!


     Image courtesy of Jeroen van Oostrom at FreeDigitalPhotos.net

    giovedì 6 novembre 2014

    Il confronto XML vs JSON

    L' XML (eXtensible Markup Language) è il formato più utilizzato per la condivisione di dati in formato open.
    Non essendoci disponibili in passato altri standard altrettanto semplici e strutturati, l' XML è da parecchi anni la codifica migliore per lo scambio dati tra diverse applicazioni.

    Nate in un contesto di sviluppo WEB/HTML, sul finire degli anni 90 le specifiche XML sono state consolidate dal W3C (World Wide Web Consortium) ed hanno permesso di estenderne l'uso anche in altri contesti applicativi, in particolare nell'Application Integration.

    Questo linguaggio di markup, oltre ad essere ottimo per la gestione di dati testuali e numerici, può essere sfruttato, utilizzando gli opportuni encoding, anche per la rappresentazione ed il trasferimento di documenti, immagini, audio, video ed altre tipologie di files in genere.

    Per facilitare l'uso dell'XML, nel tempo sono state sviluppate innumerevoli librerie e programmi software in grado di automatizzare il parsing, la validazione, l'interpretazione del codice e la conversione dei dati.


    Negli ultimi anni sta prendendo sempre più piede l'utilizzo anche di un altro formato, il JSON (Javascript Object Notation), il cui successo è dovuto principalmente alla semplicità di utilizzo in ambito Web a supporto delle tecnologie Ajax e Javascript diffusissime nei siti dinamici di ultima generazione.
    Nella sostanza, considerando la sintassi del codice e le modalità funzionali, le analogie tra XML e JSON sono evidenti, tuttavia ci sono effettivamente delle specificità che li distinguono e che fanno preferire uno o l'altro a seconda delle esigenze. 

    Leggibilità

    Uno degli aspetti da considerare in un linguaggio di codifica testuale dei dati, è la facilità con cui una persona può leggere e comprendere le informazioni contenute.
    Premesso che entrambi i formati sono molto leggibili ed è quindi soprattutto una questione di abitudine personale, tuttavia JSON sotto questo aspetto si fa preferire per una sintassi più snella, con meno vincoli, opzioni e tag di formattazione.

    Interoperabilità

    Un altro tratto comune tra JSON e XML è che implementano caratteristiche di Auto-Descrizione (Self-Describing) ed Internazionalizzazione dei dati (Internationalization).
    Entrambi utilizzano standard e codifiche che permettono la manipolazione delle informazioni mediante utilizzo di strumenti software generici.  Ciò ne ha facilitato l'uso in una vasta gamma di applicazioni.

    Gli strumenti di descrizione e validazione (dtd e xsd), i linguaggi di navigazione all'interno dei nodi (xquery e xpath) e le librerie di elaborazione a disposizione per l'XML sono sicuramente più consolidate ed affidabili, pertanto si fanno preferire in un contesto di integrazione tra sistemi, di Web Services con transazioni Server to Server.
    Grazie a questi aspetti, il formato XML è spesso utilizzato anche per implementare su files veri e propri database strutturati.

    In una tipica interazione Web Client->Server (siti web, App) invece le caratteristiche del JSON sono più indicate in quanto, oltre che essere un linguaggio più leggero (una minore verbosità corrisponde ad una minore grandezza dei file e quindi a performance migliori nel trasferimento dati), è immediatamente integrato con la programmazione Javascript e per lo scambio dati con i meccanismi Ajax.

    Estensibilità

    La possibilità di estendere gli attributi dei dati memorizzati permette all'XML di essere più flessibile.
    Mentre JSON si limita a gestire solo dati classici come testo e numeri, l'XML consente di memorizzare e descrivere in modo più completo qualsiasi tipo di dato.

    Inclusione di altri file

    Con XML è possibile includere file di qualsiasi formato, questo significa che è possibile inserire documenti, foto, audio, video e altri file all'interno di un file XML (file embedded).
    La stessa cosa non è possibile farla con JSON.

    Trasmissione di dati alfanumerici

    Con JSON i dati sono memorizzati in array e object mentre in XML le informazioni sono strutturate ad albero.
    Entrambe le soluzioni hanno i loro vantaggi, ma utilizzando le tecnologie web di ultima generazione il trasferimento dati è molto più semplice e veloce quando i dati sono già organizzati in un modo direttamente interpretabile con la programmazione orientata agli oggetti.

    Questo rende il JSON più indicato per importare i dati di testo e numerici con diversi linguaggi e quindi è da molti considerato migliore per lo sviluppo di funzionalità web con elaborazione lato client.

    Per fare la stessa cosa con l'XML bisogna trasformare i dati prima di poterli utilizzare all'interno del programma.

    Conclusioni

    XML ha sicuramente uno spettro di utilizzo molto più vasto dovuto sia alle caratteristiche intrinseche nel linguaggio stesso sia al fatto che intorno a questo formato si è da tempo evoluto un mondo molto significativo di direttive, metodologie, strumenti ed applicazioni.

    JSON invece, in forte ascesa solo da qualche anno, si caratterizza per la semplicità nella rappresentazione ed è ottimo per la serializzazione e la trasmissione di dati di tipo classico.

    XML è un linguaggio di markup in grado di gestire in modo completo qualsiasi tipo di informazione, mentre JSON è un formato di interscambio dati che risulta essere di più agile utilizzo in determinati contesti.

    martedì 30 settembre 2014

    La nuova corsa all' E-Commerce diretto

    E' un dato di fatto che in questi ultimi mesi stiamo assistendo ad un nuovo innamoramento delle grosse aziende di servizi, manifatturiere e telco nei confronti della vendita online.

    C'è un effettivo risveglio di interesse e quindi nuovi investimenti verso la fornitura di servizi di e-commerce direttamente sotto il controllo delle aziende stesse e non demandati a partner di vendita esterni.

    Image courtesy of Feelart at FreeDigitalPhotos.net

    Un po' di storia

    Nella prima metà degli anni 2000 nel nostro paese c'è stata la prima corsa alla realizzazione dei siti di e-commerce.
    Copiando un po' quanto accadeva negli Stati Uniti, ci sono stati investimenti importanti da parte delle aziende, non solo grandi, che si sono dotate ciascuna della propria infrastruttura tecnologica e logistica per la vendita online dei propri prodotti.

    Col senno di poi, si può affermare che i tempi non erano ancora maturi, i mercati e la clientela consumer non erano ancora pronti per sposare in toto questa nuova modalità di acquisto.

    Nonostante la crescita del numero degli utenti su internet, persisteva nel nostro paese una atavica avversione nel fare acquisti online e nel fornire i dati propri e delle carte di credito. Non erano ancora così diffusi metodi di e-payment e le carte prepagate che facilitassero l'utente, si nutriva una prevenuta sfiducia in chi vendeva senza mostrarsi di persona.
    A rafforzare le difficoltà anche le iniziali inefficienze da parte dei corrieri postali, non ancora adeguati per gestire volumi così alti di consegne.

    In breve tempo molti siti di e-commerce, soprattutto quelli mono-brand, sono stati chiusi o ridimensionati e la vendita online è stata affidata dalle aziende a partner specializzati con portali di e-commerce più generalistici che includono prodotti e servizi multi-marche.

    Perchè questo ritorno di interesse ?

    Oggi lo scenario è sostanzialmente cambiato.

    Piano piano la fiducia e l'abitudine degli italiani di comprare su internet sono aumentate, gli acquisti online vanno alla grande e sono in continua crescita rispetto alla crisi generale dei consumi.
    Tutti o quasi ora utilizzano i metodi di pagamento più veloci e sicuri (carte prepagate, conti tipo paypal o google wallet, bonifici online), i corrieri sono assolutamente affidabili, le spedizioni sono controllabili sulle loro pagine di tracking ed i tempi di consegna si sono notevolmente abbassati.

    Il web marketing, in tutte le sue declinazioni, è diventato molto importante per le aziende, superando come investimenti anche la pubblicità sulle radio e sulla carta stampata, avvicinando sempre più quella sulla TV.
    Avere un collegamento diretto tra web advertising e vendita online è diventato un aspetto fondamentale in un mondo dove almeno il 50% delle persone è sempre collegato e può tranquillamente navigare dal proprio smartphone visualizzando prodotti ed effettuando acquisti in qualsiasi momento della giornata.

    Un cliente always on, sempre raggiungibile e spesso anche localizzabile, è un cliente perfetto che bisogna assolutamente saper sfruttare.
    L'utente internet/social, quando visualizza le caratteristiche di un prodotto e fa click sulla foto o sulla pubblicità, è opportuno che poi abbia la possibilità di acquisto direttamente dal portale ufficiale di e-commerce dell'azienda produttrice.

    Le principali soluzioni tecniche 

    Le tecnologie web negli ultimi anni si sono evolute parecchio, pertanto anche i portali di e-commerce oggi sono per l'utente finale più semplici da usare, accattivanti esteticamente, veloci e sicuri.

    Per le aziende, la scelta di una infrastruttura completa per la vendita online non è una cosa facile, va chiaramente fatta in base alle necessità, alle caratteristiche dei diversi prodotti ed alla capacità economica di investimento dell'azienda stessa.

    I principali aspetti funzionali da considerare per la scelta di una piattaforma tecnologica sono:

    • Il catalogo prodotti  (product catalog)
    • La gestione degli ordini (order management)
    • La gestione delle anagrafiche dei clienti
    • La gestione del basket multiprodotto
    • La presentazione grafica e la gestione dei contenuti (CMS content management system), anche in ottica responsive multi-channel
    • Le capacità di integrazione con i sistemi di fatturazione aziendali
    • Le capacità di integrazione con i sistemi di provisioning e delivery degli ordini.

    Alcuni tra i prodotti più conosciuti ed utilizzati sono (lista assolutamente non esaustiva):

    • Magento (soluzione open source)
    • Prestashop (soluzione open source)
    • Oracle Commerce (prodotto enterprise derivato da ATG)
    • Hybris (prodotto enterprise)
    • IBM Commerce (suite di prodotti enterprise tra i quali Commerce on Cloud).
    Per le aziende che hanno esigenze più limitate è anche possibile scegliere una soluzione di tipo SaaS (Software as a Service), trovando in rete un provider che fornisca una infrastruttura di e-commerce già bella e pronta per pubblicare e vendere i prodotti.


    Image courtesy of ddpavumba at FreeDigitalPhotos.net

    giovedì 19 giugno 2014

    Cos'è il Social Caring

    In Italia attualmente circa il 50% della popolazione è connesso e di questi il 90% frequenta un Social Network. Si calcola che Facebook sia frequentato da 6 milioni di italiani. 

    Le aziende, per poter continuare ad essere competitive ed il più possibile vicine ai propri clienti, si trovano obbligate ad adattarsi a questo scenario diventando anch'esse più connesse e più social.
    I servizi di assistenza, fondamentali per essere credibili sul mercato, si estendono quindi sui Social Network per avvicinare ed interagire con clienti aumentando fidelizzazione e coinvolgimento (Engagement).

    Il Social Caring rappresenta una estensione fondamentale del sistema di customer care, fondato sull'ascolto e monitoraggio dei social media, sulla capacità di interagire velocemente con i clienti sui social network ed organizzato in base a strategie e processi aziendali.

    Image courtesy of nokhoog_buchachon / FreeDigitalPhotos.net

    Con il Social CRM i servizi di customer care si adattano al modello social dando risposte su quelli che vengono chiamati Touchpoint (pagine, gruppi social, blogs) attraverso i diversi Channel (Web in formato desktop e mobile, App, Email, ecc.).

    Molte aziende hanno già compreso l'importanza di evolvere in questo nuovo contesto, integrando le attività di social collaboration nei processi e dedicando dei gruppi di lavoro ben strutturati al monitoraggio sistematico della rete ed alla cura della clientela all'interno di essa.

    Nascono nuove figure professionali come il Social Media Manager, il Social Media Strategist ed il Community Manager, che collaborano con i settori ComunicazioneMarketing CRM gestendo i contenuti da pubblicare sulle pagine ed i blog istituzionali e soprattutto interagendo direttamente con la clientela su post e commenti.

    Se ben gestito, organizzato e supportato con gli opportuni strumenti, il Social Caring porta all'azienda benefici evidenti:
    • avvicina la clientela già fidelizzata o potenziale
    • consente di individuare Opinion Leader ed Influencer del settore
    • garantisce risposte immediate riguardo alla soddisfazione dei clienti
    • permette di collezionare un maggior numero di informazioni sui clienti
    • consente di comprendere in anticipo quelle che sono le necessità della clientela
    • fornisce un quadro aggiornato della web reputation del brand e dei prodotti
    • allevia il carico delle richieste sui Call Center, IVR ed altri canali tradizionali
    • consente di limitare gli investimenti per il potenziamento delle infrastruttura IT dedicata alla assistenza clienti.
    All'opposto, se questa opportunità non viene sfruttata o peggio viene mal gestita, i possibili benefici è facile che si tramutino in situazioni negative che possono diventare non più controllabili a causa della rapidità e pervasività di tutto quello che accade in rete.

    Per questo motivo, per i brand importanti e per le grandi/medie imprese, è assolutamente sconsigliabile il social caring "Fai da te", ma è opportuno rivolgersi ad agenzie preparate, ai professionisti del web.


    Articoli Correlati
    Il Social Software in ambito aziendale
    Cos'è la Digital Transformation


    domenica 15 giugno 2014

    Come funziona "Richiedi sito desktop" di Chrome

    Ancora troppo pochi siti e portali hanno una struttura completamente Responsive (Adattiva) in grado di formattarsi automaticamente in base alle caratteristiche del client che effettua la richiesta della pagina.
    Un sito moderno dovrebbe implementare tutti i meccanismi utili per un adattamento automatico alle preferenze dell’utente, rivedendo lo stile delle pagine e modificando le dimensioni delle immagini in considerazione delle caratteristiche del device con cui l'utente è collegato (PC, Tablet o Smartphone).

    In molti casi si è ovviato al problema di fornire una visualizzazione grafica differenziata non implementando un sito unico le cui pagine si adattano automaticamente alle dimensioni ed alla risoluzione dello schermo, ma reindirizzando il browser verso altre pagine web parallele che gestiscono gli stessi contenuti (o una quota parte) ma che hanno la struttura giusta per il tipo di client collegato.

    Solitamente i siti che adottano questo meccanismo sono riconoscibili per il fatto che l'URL, leggibile sul browser, non è uguale collegandosi con qualsiasi Device, ma nel caso degli smartphone compare una lettera m o la parola mobile.
    Alcuni esempi:
    sito desktop:  www.subito.it    sito mobile: m.subito.it
    sito desktop:  www.ilmessaggero.it    sito mobile: m.ilmessagero.it
    sito desktop:  www.tgcom24.it    sito mobile: mobile.tgcom24.it
    sito desktop:  www.iltempo.it    sito mobile: www.iltempo.it/mobile/

    Come fa il web server del sito a discriminare se l'utente è collegato da PC, Tablet o Smartphone ?

    Lo fa leggendo le informazioni contenute nell' HTTP Header che ciascun browser invia sempre nel momento in cui richiede il caricamento della pagina.
    Se non sapete di cosa si tratta, potete collegarvi al sito xhaus.com/headers e verificare la tipologia dei dati contenuti nell'HTTP Header inviato dal vostro browser.

    Tra i vari campi presenti, c'è lo User Agent


    una stringa, che descrive il tipo di device, di sistema operativo e di browser che effettua la request, informazioni grazie alle quali il web server può capire verso quale sito deve reindirizzare l'utente.

    Di seguito un esempio con User Agent inviati da Device diversi:

    PC con browser Chrome
    Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/35.0.1916.153 Safari/537.36

    Tablet con browser Chrome
    Mozilla/5.0 (Linux; Android 4.4.3; Nexus 7 Build/KTU84L) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/35.0.1916.141 Safari/537.36

    Smartphone con browser Chrome
    Mozilla/5.0 (Linux; Android 4.4.2; LG-D405 Build/KOT49I.A1393825652) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/35.0.1916.141 Mobile Safari/537.36

    Particolare importanza riveste la parola Mobile, presente nello user agent, che consente al web server di riconoscere facilmente che il client è uno smartphone e quindi inoltrare la richiesta verso il sito che ha il formato giusto.

    Il browser Chrome e l'opzione Richiedi sito desktop

    Talvolta dallo Smartphone o dal Tablet si ha necessità di accedere al normale sito Desktop per avere a disposizione tutte le informazioni e le funzionalità complete.

    Per facilitare la cosa, la App Chrome, il noto browser di Google, ha messo a disposizione una comoda opzione Richiedi sito desktop raggiungibile dal menù di contesto una volta che ci si è collegati al sito.

    Quando viene impostata, Chrome non fa altro che reinviare la richiesta dopo aver impostato lo User Agent come se si trattasse di un PC e non di un device mobile.

    Di seguito lo User Agent della stessa richiesta fatta prima da Smartphone con browser Chrome, ma con impostata Richiedi sito desktop:
    Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/35.0.1916.141 Safari/537.36

    Come si può vedere non ci sono più riferimenti che fanno pensare ad uno smartphone, quindi il web server indirizzerà la richesta verso le pagine di default, presumibilmente quelle con formato desktop.

    Non sempre funziona con siti Fully Responsive Web Design (RWD)

    Questa opzione non sempre sortisce effetti quando ci si collega a siti implementati con meccanismi completamente Responsive. 
    In caso di siti RWD, che non prevedono una differenziazione lato server, ma pagine uniche in grado di formattarsi automaticamente quando vengono ricevute dal client, la riorganizzazione grafica del sito avviene con riformattazioni dinamiche che possono essere:
    • predeterminate mediante configurazioni su fogli di stile CSS, 
    • conseguenti al riconoscimento dello User Agent effettuata lato client da javascript evoluti.
    Nel primo caso l'impostazione dell'opzione Richiedi sito Desktop non funziona in quanto lo User Agent non viene preso in considerazione.