By Design: non solo Privacy ma anche Accessibilità
Il Webinar fa parte del Programma Tematico:
<p>Puoi fruire dell’evento in streaming all’interno di questa pagina. La finestra del video compare pochi minuti prima dell’inizio del webinar. Nel caso non dovesse apparire, prova ad aggiornare la pagina.</p>
Descrizione del Webinar
Garantire che siti, APP e sistemi informatici siano accessibili e inclusivi è uno degli obiettivi principali dello Human Centred Desing.
Il webinar declina, in ottica by design, come la Data Protection si rifletta durante la fase di creazione e sviluppo dei sistemi informatici, affinché siano erogati servizi e siano fornite informazioni fruibili, senza discriminazioni, al più ampio spettro di persone possibile, incluse quelle con disabilità.
Domande chiave
- Cosa si intende per “accessibilità” dei sistemi informatici?
- Qual è il quadro normativo di riferimento e come si interseca con i temi della Data Protection?
- Quali sono i compiti dell’Agid in materia di accessibilità e quali le responsabilità?
Relatori
Luisa Di Martino
Accessibility specialist e UX researcher con certificazione delle competenze UX (UXQB® CPUX-UT). Designer con 10 anni di esperienza nella progettazione grafica e di interfacce. Parte del comitato organizzativo del World Information Architecture Day (WIAD) dal 2017 al 2020. Da tre anni si occupa di remote research/testing, anche in relazione all’accessibilità dei sistemi ICT.
Ilaria Andrisani
Consulente legaleConsulente legale in ambito privacy e data protection, supporta le aziende sia nelle loro attività di adeguamento sia nella conduzione di controlli interni, al fine del raggiungimento e del mantenimento della conformità alla normativa vigente. In qualità di docente si occupa della sensibilizzazione del personale aziendale e della trasmissione di competenze personalizzate per ruolo o funzione.
Siamo a tua disposizione per informazioni e assistenza

Martina Vertemati
Acquisti e abbonamenti Da Lunedì al Venerdì, dalle 09 alle 18
Alessia Barone
Assistenza Da Lunedì al Venerdì, dalle 09 alle 18Scopri altri contenuti di Cybersecurity & Data Protection










Aggiungi in Agenda
Scegli la modalità di partecipazione
