Archivio degli autori Federica

Federica DiFederica

Come rimuovere i tuoi post da Twitter con un’app

Come Facebook, Twitter non consente di eliminare tutti i nostri tweet, manualmente e uno per uno, dal menu associato a ciascun tweet. Quindi, sarebbe meglio utilizzare uno strumento di terze parti per cancellare i tweet in blocco. In questo caso, è possibile utilizzare TweetDelete, che rimuove fino a 3.200 tweet al giorno. Per lasciare il nostro profilo pulito e a zero tweet, dobbiamo fare quanto segue:

Passaggio 1: scarica TweetDelete e, prima di accedere a Twitter dal pulsante indicato sul sito Web, devi selezionare la casella che accetta i termini e le condizioni.

Passaggio 2: verrai reindirizzato ad una finestra Twitter, nella quale dovrai autorizzare questa app ad utilizzare il tuo profilo (nel caso cambiassi idea, puoi revocare l’autorizzazione). Quindi, verrai reindirizzato all’app Web.

Passaggio 3: indicare se si desidera eliminare i tweet di una settimana, un mese e fino a un anno fa. Quindi, seleziona la casella “Elimina tutti i miei tweet esistenti“. Deseleziona l’opzione “Pubblica sul mio feed“, che informerà i tuoi follower che hai eliminato i tuoi tweet. Puoi anche deselezionare la casella per seguire l’account TweetDelete.

Passaggio 4: Infine, dovrai cliccare su “Attiva TweetDelete” per completare l’azione.

In questo modo lascerai il tuo profilo pulito, anche se vedrai ancora il numero di tweet che hai condiviso dal momento in cui ti sei iscritto a quel social network.

Leggi anche: Come cancellare i miei post da Facebook

         Come eliminare i tuoi post dai social network in modo massiccio

Federica DiFederica

Come cancellare i miei post da Facebook

C’è un modo molto semplice per rimuovere le tue pubblicazioni dal social network più popolare di questi tempi e si tratta di andare alle pubblicazioni in questione, fare clic sull’icona della freccia nell’angolo in alto a destra del post e cercare l’opzione “Elimina pubblicazione”. È necessario farlo con tutto ciò che si desidera eliminare. Sì, è un po’ noioso, ma il risultato è quello che volevamo.

Leggi anche: Come eliminare i tuoi post dai social network in modo massiccio

 

Elimina i post dal registro delle attività

Sarebbe meno fastidioso cancellarli manualmente vedendo tutti i tuoi post in un unico posto.

Passaggio 1: vai al menu generale di Facebook > Registro attività > Pubblicazioni.

Passaggio 2: fare clic sull’icona della matita che accompagna ciascun post e premere Elimina.

Elimina i post in blocco con Facebook Post Bulk Delete

Ma se vuoi eliminare molte pubblicazioni con pochi clic, è meglio utilizzare un software che lo consenta, poiché la piattaforma social non offre questa opzione. Social Book Post Manager è un’estensione con cui potremmo eliminare messaggi in modo massiccio. Segui questi passaggi:

Passaggio 1: installa l’estensione indicata in Google Chrome.

Passaggio 2: Una volta installato, accedi a Facebook e apri l’estensione. Vedrai un box con diverse opzioni da compilare. Qui puoi indicare l’anno, i mesi e, facoltativamente, le parole chiave che contengono i post che desideri eliminare.

Passaggio 3: Una volta indicati i dati sopra, è necessario premere il pulsante “Elimina post”. Vedremo i post trovati e ci verrà chiesto se vogliamo eliminarli.

Con questo plugin puoi anche smettere di seguire alcune Fanpage.

Federica DiFederica

GDPR: quale impatto immediato avrà sugli utenti dal 25 maggio 2018

Sebbene sia in vigore dal 24 maggio 2016, il 25 maggio 2018, il nuovo regolamento generale sulla protezione dei dati dell’Unione europea o GDPR diventerà obbligatorio. Con la sua entrata in vigore, gli utenti acquisiscono nuovi diritti relativi ai propri dati personali, mentre le regole per le società che li trattano o le raccolgono si irrigidiscono.

Ciò significa anche che, nelle ultime settimane, hai sicuramente ricevuto diverse notifiche di tutti i tuoi servizi online che parlano delle modifiche che si svolgeranno da ora in poi. Per questo motivo, oggi ti spiegherò le modifiche immediate che questo nuovo regolamento avrà sugli utenti, modifiche a cui tutte le società e i servizi online che utilizzerai dovranno rispettare.

Questi regolamenti riguarderanno sia le organizzazioni che le società che agiscono come responsabili del trattamento dei dati, che determinano le finalità e i mezzi, nonché quelli che sono i responsabili del trattamento dei dati. Ci sono alcune differenze minime tra le richieste verso l’una o l’altra, ma insieme devono assicurarsi che gli utenti possano beneficiare dei loro diritti.

 

Cos’è il GDPR

Il GDPR (regolamento generale sulla protezione dei dati) è la nuova normativa in materia di protezione dei dati dei cittadini che vivono nell’Unione europea . È la prima regola del suo genere che coinvolge allo stesso modo tutti i paesi dell’UE, assumendo regole unificate che tutti devono rispettare.

Per anni, molte aziende e settori – come quello della tecnologia – hanno richiesto una regolamentazione di queste caratteristiche dal momento che, operando in Europa, hanno dovuto affrontare 28 legislazioni diverse sull’uso e il trattamento dei dati personali. D’ora in poi, questo non sarà un problema, poiché tutti avranno standard unificati.

Gran parte del contenuto del GDPR si basa su regole stabilite da precedenti misure dell’UE sulla privacy. Tuttavia, estende una parte di ciò che già proteggeva in due punti fondamentali: requisiti maggiori quando si tratta di ottenere dati personali di cittadini europei e sanzioni molto più severe con multe per infrazioni, fissate al 4% del fatturato globale di una società.

 

Perché tutti i servizi ora parlano di te

Questo nuovo regolamento è entrato in vigore il 24 maggio 2016, ma la maggior parte dei principali servizi online non ha iniziato ad attuare misure di conformità fino a poche settimane fa. Ciò è dovuto al fatto che nei suoi primi due anni in vigore, il GDPR non era obbligatorio.

Il regolamento generale sulla protezione dei dati diventerà obbligatorio a partire dal 25 maggio 2018. Ciò significa che dal 26 maggio 2018 tutti i servizi che operano nei paesi dell’UE dovranno conformarsi al GDPR se non vogliono essere esposti a sanzioni.

Se Facebook, Google, Twitter e tutte queste aziende ti avvertono ora è perché hanno lasciato gran parte del lavoro all’ultimo momento e hanno preferito non rispettare i regolamenti fino a poco prima che diventasse obbligatorio. Pertanto, è possibile che in queste ultime ore che rimangono fino a domani, ci siano altri servizi ritardatari che continueranno ad avvisarti dei cambiamenti che faranno per conformarsi ad esso.

Federica DiFederica

Come eliminare i tuoi post dai social network in modo massiccio

Come eliminare i tuoi post dai social network in modo massiccio

Chi si ricorda di Clean Slate? Quel programma, creato da Rykin Data, divenne uno dei tesori più preziosi in The Dark Knight Rises di Christopher Nolan. Il software, ambito da John Dagget, Selina Kyle (Catwoman) e persino Bruce Wayne (Batman) stesso, potrebbe eliminare l’identità di uno qualsiasi dei diversi database con un solo nome. Sicuramente con i recenti eventi che circondano la privacy, più di qualcuno penserà che un tale strumento sarebbe molto utile.

La verità è che esistono già strumenti come Clean Slate. E, anche se non sono così sofisticati da cancellare la nostra identità dal registro nazionale, possono facilitare l’eliminazione dei nostri social network. Queste sono alcune alternative: Deseat.me , JustDeleteMe e AccountKiller.

D’altra parte, è probabile che per molti utenti eliminare i propri account nei social network non sia un’opzione. Anche così, è possibile recuperare un po’ di privacy se esaminiamo attentamente le impostazioni su di essa ed eliminiamo tutte le nostre pubblicazioni. Quest’ultima operazione è complessa, poiché la maggior parte dei social network consente l’eliminazione delle pubblicazioni una per una. Tuttavia, esistono strumenti e metodi che ci consentono di rimuovere in modo massivo il contenuto che abbiamo pubblicato nelle nostre reti.

Iniziamo, quindi, a familiarizzare con questi strumenti e metodi, in modo da poter eliminare in modo massiccio i nostri post su Facebook, Twitter, Instagram e Google+.

To be continued… 

Federica DiFederica

Suggerimenti generali sulla privacy per l’utilizzo dei social network

Acquisisci familiarità con le impostazioni sulla privacy disponibili su qualsiasi social network che utilizzi e rivedi frequentemente le tue impostazioni sulla privacy. Su Facebook, ad esempio, potresti voler assicurarti che l’impostazione della privacy predefinita sia “Solo amici”. In alternativa, utilizzare l’impostazione “Personalizzata” e configurare l’impostazione per ottenere la massima privacy.

  • Stai attento a condividere il tuo compleanno, età o luogo di nascita. Questa informazione potrebbe essere utile ai ladri di identità e alle società di data mining. Se ritieni di pubblicare il tuo compleanno, età o luogo di nascita, limita chi ha accesso a queste informazioni utilizzando le impostazioni sulla privacy del sito.
  • Cerca di essere consapevole delle modifiche ai termini di servizio e alle norme sulla privacy di un social network. Considera la possibilità di iscriversi a un feed RSS per tenere traccia dei cambiamenti nelle politiche del sito web (che copre alcuni, ma non tutti i social network).
  • Non aver paura di non taggare le tue foto e chiedere di rimuovere i contenuti.
  • Prendi in considerazione l’utilizzo di un ad-blocker e/o di uno script-blocker. Ciò potrebbe causare il malfunzionamento di alcuni siti Web, ma aiuta a prevenire il rilevamento e il malware, sia mentre si utilizza il social network sia mentre si naviga sul Web in generale.
  • Fai attenzione quando pubblichi qualsiasi tipo di posizione o utilizza le funzionalità di geo-tagging.
  • Prestare attenzione quando si utilizzano applicazioni di terze parti. Per il massimo livello di sicurezza e privacy, evitarli completamente. Se si considera l’utilizzo di uno, rivedere l’informativa sulla privacy e i termini di servizio per l’applicazione.
  • Se ricevi una richiesta di connessione con qualcuno e riconosci il nome, verifica l’identità del titolare dell’account prima di accettare la richiesta. Prendi in considerazione la possibilità di chiamare l’individuo, inviare una e-mail al suo account personale o persino fare una domanda a cui solo il tuo contatto sarebbe in grado di rispondere.
  • Se ricevi una richiesta di connessione da uno sconosciuto, la cosa più sicura da fare è rifiutare la richiesta. Se si decide di accettare la richiesta, utilizzare le impostazioni sulla privacy per limitare quali informazioni sono visualizzabili allo sconosciuto e fare attenzione a inserire informazioni personali sul proprio account, come la posizione corrente e le informazioni personali.
  • Prendi ulteriori precauzioni se sei vittima di stalking, molestie o violenza domestica.
  • Considera di “sfoltire” la tua lista di “amici” su base regolare. È facile dimenticare con chi ti sei collegato nel tempo e, quindi, con chi condividi le informazioni.
  • Assicurarsi di disconnettersi dai siti di social network quando non è più necessario connettersi. Ciò può ridurre la quantità di tracciamento della tua navigazione web e ti aiuterà a impedire agli estranei di infiltrarsi nel tuo account.
Federica DiFederica

Suggerimenti utili quando ci si registra ad un social network

Esistono molti modi in cui le informazioni sui social network possono essere utilizzate per scopi diversi da quello che l’utente intendeva. Di seguito sono riportati alcuni suggerimenti pratici per aiutare gli utenti a ridurre al minimo i rischi di privacy durante l’utilizzo dei social network.

Tieni presente che questi suggerimenti non sono efficaci al 100%. Ogni volta che scegli di interagire con siti di social network, stai assumendo determinati rischi. Il buon senso, la cautela e lo scetticismo sono alcuni degli strumenti più potenti che devi considerare per proteggerti.

Quando si registra un account:

  • Usa una password complessa diversa da quelle che usi per accedere ad altri siti. Idealmente, utilizzare un gestore di password per generare e memorizzare le password;
  • Se ti viene chiesto di fornire domande di sicurezza, utilizza informazioni che altri non potrebbero conoscere o, ancora meglio, non utilizzare affatto informazioni accurate. Se si utilizza un gestore di password, registrare le domande e risposte false e fare riferimento al gestore di password se è necessario ripristinare l’account;
  • Prendi in considerazione la creazione di un nuovo indirizzo email da utilizzare solo con i nostri profili di social media;
  • Fornisci la quantità minima di informazioni personali necessarie o che ti senti tranquillo nel fornire;
  • Controlla l’informativa sulla privacy e i termini di servizio;
  • Durante il processo di registrazione, i social network spesso ti sollecitano a fornire una password dell’account e-mail in modo che possano accedere alla tua rubrica. Se consideri di utilizzare questa funzione, assicurati di leggere tutti i termini in modo da capire cosa verrà fatto con queste informazioni.
Federica DiFederica

Frodi sui social network: a cosa stare attenti e come evitarle

I criminali utilizzano frequentemente i social network per connettersi con potenziali vittime. Questa sezione discute alcune delle tipiche truffe e metodi usati per frodare i consumatori sui social network. La frode può coinvolgere più di una delle tecniche descritte di seguito.

Furto d’identità

I ladri d’identità spesso si rivolgono ai social network per raccogliere informazioni sulle potenziali vittime, che troppo spesso offrono volontariamente informazioni sufficienti in posti pubblici per consentire a un criminale di impersonarle online. Nel 2009, ad esempio, i ricercatori della Carnegie University Mellon hanno pubblicato uno studio che dimostra che è possibile prevedere la maggior parte (e a volte il numero) di previdenza sociale a 9 cifre di un individuo utilizzando le informazioni raccolte dai social network e dai database online.

Le informazioni spesso prese di mira dai ladri di identità includono:

  • Indirizzi e-mail e password;
  • Informazioni sul conto bancario e numeri di carta di credito;
  • Contatti;
  • Accesso al dispositivo dell’utente senza il suo consenso (ad esempio, tramite malware);
  • Numeri di previdenza sociale.

Alcune tecniche di frode a cui prestare attenzione includono:

  • Applicazioni illegali di terze parti. Queste applicazioni canaglia possono sembrare simili ad altre applicazioni di terze parti, ma sono progettate specificamente per raccogliere informazioni. Questa informazione può essere venduta al marketing, ma potrebbe anche essere utile per commettere furti di identità. Queste applicazioni possono apparire come giochi, quiz o questionari nel formato di “Che tipo di personaggio famoso sei?
  • False richieste di amicizia. I truffatori possono creare account falsi sui social network e quindi sollecitare gli altri a connettersi con loro. Questi account falsi possono usare i nomi di persone reali, inclusi conoscenti, o possono essere interamente immaginari. Una volta accettata la richiesta di amicizia, un truffatore potrebbe essere in grado di visualizzare informazioni riservate e private sul profilo di un utente.

Malware

Malware (software dannoso) è un termine che descrive una vasta gamma di programmi che si installano sul computer o sullo smartphone dell’utente, spesso attraverso l’uso di trucchi. Il malware può diffondersi rapidamente su un social network, infettare il computer di un utente e, quindi, diffondersi ai suoi contatti. Questo perché il malware potrebbe sembrare proveniente da un contatto fidato e, di conseguenza, è più probabile che gli utenti facciano clic su collegamenti e/o scarichino programmi dannosi.

Alcune tecniche comuni utilizzate nella diffusione del malware includono:

  • URL abbreviati, in particolare su reti di aggiornamento dello stato o newsfeed. Questi possono portare l’utente a scaricare un virus o visitare un sito Web che tenterà di caricare malware sul computer dell’utente;
  • Messaggi che sembrano provenire da contatti fidati che incoraggiano un utente a fare clic su un collegamento, visualizzare un video o scaricare un file;
  • Un’email che appare provenire dal social network stesso, richiede informazioni o richiede a un utente di fare clic su un link;
  • Applicazioni di terze parti che infettano i computer con software dannoso e li diffondono ai contatti;
  • Avvisi di sicurezza falsi: applicazioni che si presentano come software di protezione da virus e informano l’utente che il suo software di sicurezza non è aggiornato o che è stata rilevata una minaccia.

Ingegneria sociale

Spesso le tecniche di frode più efficaci sono quelle che si basano sullo sfruttare la fiducia dell’utente o ingannandole attraverso “ingegneria sociale“. Esistono varie tecniche di ingegneria sociale che inducono gli utenti a divulgare informazioni sensibili. Questa sezione descrive alcune delle tecniche ben note.

  • Gli attacchi di phishing si verificano quando email, messaggi istantanei o altri messaggi che affermano di provenire da una fonte attendibile richiedono informazioni. Ad esempio, potrebbe sembrare che una email provenga da una banca e potrebbe indirizzare un utente a inserire una password in una pagina di accesso falsa, oppure dire a un utente di chiamare un numero di telefono o rischiare di chiudere il suo account.
  • Lo spear phishing è un tipo di attacco di phishing più mirato, che sembra provenire da un collega, datore di lavoro o amico e indirizzato a un individuo specifico. Lo spear phishing può essere ancora più difficile da rilevare ed evitare quindi il phishing, perché i messaggi sono stati adattati a te, individualmente.
  • Sollecitazioni fuorvianti. Un social network potrebbe utilizzare l’ingegneria sociale per far sentire le persone obbligate ad aderire. Ciò si verifica spesso quando una persona si unisce e (spesso inavvertitamente) fornisce al social network l’accesso alla propria lista di contatti. Il social network invia quindi e-mail a tutti i suoi contatti, che spesso implicano che provengono dall’individuo che ha aderito. Il destinatario potrebbe ritenere che questo sia un invito personale dell’utente e si senta in obbligo di aderire alla rete, fornendo le sue informazioni e forse perpetuando le sollecitazioni.
  • Account dirottati. Un account legittimo può essere rilevato da un ladro di identità o malware ai fini di frodi come la pubblicazione di spam, l’invio di malware, il furto di dati privati ​​di contatti o anche la sollecitazione di contatti per inviare denaro. Un utente potrebbe non rendersi conto che il proprio account sia stato “dirottato” per un po ‘di tempo.
Federica DiFederica

Politiche sulla privacy: cosa sapere e cosa fare prima di registrarsi ad un social network

La stragrande maggioranza delle persone salta la politica sulla privacy quando entra a far parte di un social network. Tuttavia, gli utenti possono raccogliere molte informazioni utili rivedendo le privacy policy prima di registrarsi al servizio. La politica sulla privacy di un social network spiegherà come questo raccoglierà e utilizzerà le informazioni sulle persone che visitano il sito.

Quando si esamina una politica sulla privacy, occorre ricordare:

  • Le norme sulla privacy possono cambiare, a volte in modo drastico, dopo che un utente crea un account;
  • I termini di servizio possono avere informazioni tanto importanti quanto la politica sulla privacy; quindi, rivedere sempre anche quelli può essere molto utile;
  • L’informativa sulla privacy copre solo il social network. Ad esempio, non copre le applicazioni di terzi che interagiscono con il sito web.

Inoltre, provare a vedere cosa hanno detto gli altri su tale politica può rivelarsi molto interessante, poichè dà un’idea di esperienze pregresse. Una semplice ricerca in Internet potrebbe rivelare un’analisi ponderata della politica, soprattutto se il social network è importante e molto “frequentato”.

Insomma, una buona abitudine sarebbe quella che non seguiamo mai. Ovvero, leggere attentamente quello che precede il nostro consenso. Perchè siamo noi a darlo.

Federica DiFederica

Anonimato sui social network: qual è la stretta separazione tra persona online e identità offline

Molti utenti dei social network scelgono di mascherare le loro identità reali. Questo può essere fatto attraverso l’anonimato (senza fornire alcun nome) o la pseudonimia (fornendo un nome falso).

Alcune persone che preferiscono un personaggio anonimo o pseudonimo includono, ma non sono limitati a:

  • Gli individui con condizioni mediche che vogliono discutere i sintomi e il trattamento senza creare una registrazione pubblica della loro condizione;
  • Blogger e attivisti impegnati in discussioni politiche, soprattutto su questioni controverse;
  • Insegnanti e operatori per l’infanzia;
  • Professionisti medici, compresi i professionisti della salute mentale;
  • Agenti delle forze dell’ordine, pubblici ministeri, ufficiali per la libertà vigilata e la libertà vigilata, giudici e altri dipendenti del tribunale;
  • Vittime di stalking, violenza sessuale e violenza domestica;
  • Bambini e giovani;
  • In cerca di lavoro.

In effetti, l’anonimato è uno strumento utile per chiunque preferisca mantenere una stretta separazione tra una persona online e un’identità offline. Può anche essere abusato da individui che cercano di proteggere le loro identità mentre si impegnano in attività illegali.

In genere, gli utenti che preferiscono impegnarsi nei social network senza divulgare la loro vera identità creeranno profili utilizzando un falso nome e un falso indirizzo di posta elettronica. Se si sta considerando un profilo pseudonimo, fare riferimento ai termini di servizio per il sito di social networking. Fornire informazioni false o incomplete viola i termini di servizio di alcuni siti di social network. Gli utenti dovrebbero prendere in considerazione l’utilizzo di software che maschera gli indirizzi IP, come TOR . Gli utenti dovrebbero inoltre ricordare di cancellare tutti i cookie dopo aver visitato un sito di social network.

Tieni presente che è difficile separare realmente le identità online e offline. È possibile divulgare informazioni identificative tramite aggiornamenti di stato, appartenenze a gruppi, fotografie, reti di amici e altri indicatori. In effetti, numerosi studi hanno dimostrato che i dati anonimi possono spesso essere collegati a individui specifici.

Federica DiFederica

Social network e ricerche di lavoro: i pro e i contro da tenere in considerazione

Chi è in cerca di lavoro si rivolge sempre più spesso ai social network per proporsi ai potenziali datori di lavoro, collaborare con altri professionisti e cercare opportunità di lavoro. Tuttavia, un profilo di social networking non professionale può anche rendere un candidato inadatto, rivelando troppe informazioni personali o poco lusinghiere a un potenziale datore di lavoro. Questa sezione esamina i pro e i contro del social networking per chi cerca lavoro.

Questo breve vademecum può essere applicato a qualsiasi situazione in cui la reputazione di una persona sia importante, come ad esempio:

  • Affittare un appartamento;
  • Uscire con qualcuno;
  • Avviare o mantenere un rapporto professionale, ad esempio come imprenditore indipendente o in posizione manageriale;
  • Impegnarsi in posizioni di volontariato o elettorali;
  • Domanda per college o borse di studio;
  • Essere considerato in un processo di selezione di una giuria.

In che modo i social network possono assistere i candidati alla ricerca di un lavoro

Esistono vari modi in cui i social network possono aiutare nella “caccia al lavoro”. Se un candidato contatta inizialmente un potenziale datore di lavoro via Internet, un profilo su un social network può aiutare a confermare che c’è una persona reale dietro un indirizzo email.

I social network aumentano anche le opportunità di networking. Un candidato può avvisare gli altri di un interesse a trovare un lavoro, così come i dettagli sulla posizione desiderata, pubblicando questo suo interesse su un social. Le reti professionali, come LinkedIn, sono progettate per fornire informazioni sull’istruzione, la storia lavorativa e le realizzazioni a un gran numero di persone. Ci sono anche gruppi professionali o di interesse su una varietà di reti che possono aumentare la visibilità e i contatti.

I potenziali datori di lavoro possono utilizzare i social network per confermare interessi, livello di istruzione e background in modo veritiero. Possono anche conoscere altri interessi che un candidato può avere. Le persone che creano profili di social networking positivi, interessanti e informativi possono sembrare candidati più forti per determinati lavori. Ciò è particolarmente vero, ma non limitato a, lavori che coinvolgono la divulgazione e la comunicazione.

Come i social network  possono ostacolare le persone in cerca di lavoro

I social possono inavvertitamente rivelare informazioni che chi cerca lavoro non può scegliere di rivelare di sé. I potenziali datori di lavoro usano spesso qualsiasi informazione che possono raccogliere su un candidato nel prendere una decisione di assunzione. È importante sapere quali informazioni possono essere viste dai “non-contatti” e considerare quale tipo di conclusioni potrebbero trarne.

Immagini o post poco lusinghieri potrebbero compromettere seriamente la probabilità di essere assunti. Anche se si pubblicano queste informazioni utilizzando impostazioni di privacy restrittive, ci sono molti modi in cui potrebbe diventare disponibile.

Come regola generale, prima di pubblicare qualcosa su un profilo di social network, immaginalo visualizzato su un cartellone sul lato di un’autostrada. Ti sentiresti a disagio nel vederlo lì? Se è così, potresti non volerlo pubblicare affatto.

Sebbene sia illegale e molto difficile da dimostrare, i potenziali datori di lavoro potrebbero discriminare in base alle informazioni disponibili dalle immagini del profilo e altre informazioni facilmente disponibili. Essere consapevoli di rivelare anche informazioni di base come:

  • Età;
  • Genere;
  • Invalidità;
  • Orientamento sessuale;
  • Affiliazioni politiche;
  • Altri gruppi e contatti

Inoltre, i post negativi su un lavoro corrente potrebbero danneggiare le probabilità di un candidato di ottenere un’offerta.

Come i social media possono farti licenziare

I datori di lavoro monitorano sempre più ciò che i dipendenti postano sui siti di social network. In effetti, molte aziende hanno politiche sui social media che limitano ciò che è possibile o meno pubblicare sui siti di social networking sul proprio datore di lavoro. Un sito web, Compliance Building, possiede un database di politiche sui social media per centinaia di aziende. Chiedere quale sia la più appropriate per la tua azienda può essere un buon passo in avanti.

In generale, i post correlati al lavoro hanno il potenziale per causare danni all’azienda. Le leggi anti-discriminazione vietano ai datori di lavoro di disciplinare i dipendenti in base a età, razza, colore, religione, origine nazionale o genere. Se ritieni di essere stato discriminato, contatta un avvocato.

Infine, non esiste una legge che metta a conoscenza del fatto che un datore di lavoro stia verificando o monitorando i dipendenti sui siti di social network. In effetti, i datori di lavoro possono persino assumere società di terzi per monitorare l’attività dei dipendenti online per loro.

Di norma, la seguente guida generale potrebbe aiutare:

  • Le politiche dei datori di lavoro non dovrebbero essere così radicali da proibire il tipo di attività tutelate dal diritto del lavoro federale, come la discussione delle retribuzioni o delle condizioni di lavoro tra i dipendenti;
  • I commenti di un dipendente sui social media non sono generalmente tutelati se si tratta di mere lamentele non fatte in relazione all’attività di gruppo tra i dipendenti.

Send this to friend