Le problematiche che sorgono in seguito all’utilizzo dei prodotti e dei servizi dell’IoT sono molteplici. Tra queste, le maggiori sono:
a) Asimmetria informativa e mancanza di controllo sui propri dati: la condivisione di dati personali tra produttori dei dispositivi, sviluppatori di sw, provider e analisti, comporta per le persone la difficoltà ad esercitare un adeguato controllo sugli stessi, e, soprattutto, sulle finalità perseguite diverse da quelle associate al dispositivo;
b) Consenso informato: estrema difficoltà per l’utilizzatore dei dispositivi IoT di prestare un consapevole e libero consenso al trattamento dei suoi dati personali;
c) Profilazione intrusiva: l’elevata quantità di dati personali e sensibili, rende altamente possibile una profilazione sempre più sofisticata delle abitudini degli utenti;
d) Sicurezza: le attuali tecnologie IoT non hanno ancora raggiunto un livello di sicurezza adeguato.
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
Alcune tecniche della Digital Forensics, disciplina utilizzata in ambito giuridico per l’individuazione e l’estrazione di informazioni digitali da presentare in sede giudiziale, ci aiuteranno a capire di quante informazioni potrebbe disporre un utente, mediamente esperto, che entra in possesso di un nostro dispositivo elettronico o banalmente delle credenziali di accesso di una mail o di un social network.
Internet delle cose: „smart is the new green“
Internet delle cose: che cos’è; tecnologie correlate; sfide; ambiti di applicazione e use case; come cambia la documentazione tecnica e di prodotto
Aspetti della Digital Forensics applicati alla tutela della privacyAlessandro Bonu
Alcune tecniche della Digital Forensics, disciplina utilizzata in ambito giuridico per l’individuazione e l’estrazione di informazioni digitali da presentare in sede giudiziale, ci aiuteranno a capire di quante informazioni potrebbe disporre un utente, mediamente esperto, che entra in possesso di un nostro dispositivo elettronico o banalmente delle credenziali di accesso di una mail o di un social network.
Internet delle cose: „smart is the new green“
Internet delle cose: che cos’è; tecnologie correlate; sfide; ambiti di applicazione e use case; come cambia la documentazione tecnica e di prodotto
L'internet delle Cose, sebbene conclamato e discusso molto di frequente, accorpa al suo interno un coacervo di tecnologie ancora poco conosciute e applicate dalle aziende manifatturiere. Vediamo quindi i possibili ambiti applicativi, i benefici e gli elementi ostativi alla sua diffusione.
Slide dell'ntervento Avv. Andrea Lisi - ForumPA 2017
"Amministrazione Digitale e Regole Tecniche: dal Data Protecion Officer al Digital Preservation Officer. Figure a confronto".
Laureato in Informatica presso l’Università degli Studi di Cagliari vanta più di 15 anni di esperienza nell'ambito dell’IT.
Dal 2000 è membro del gruppo di ricerca su tematiche ICT del CRS4 (Centro di Ricerca, Sviluppo e Studi Superiori in Sardegna), dove attualmente è Expert Technologist, lavorando e contribuendo a progetti di ricerca nazionali e internazionali.
Internet è cresciuto in maniera esponenziale passando dalle poche migliaia di collegamenti a qualche miliardo di persone connesse in tutto il mondo. Smart Business, Smart Home, Wearable, Smart City. Tutto si fa più veloce e “smart”. Quali sono gli effetti principali? Quali i vantaggi? Quali le sfide?
Per maggiori approfondimenti: http://issuu.com/sarascotti/docs/iot
Si sente oggi molto parlare del nuovo trend dell’Internet delle cose, di sensori e oggetti intelligenti, di nuove opportunità di controllo olistico di macchine produttive, abitazioni,
elettrodomestici. Qual è la dimensione attuale del fenomeno dell’Internet of Everything? Quali sono le previsioni di evoluzione?
Internet fino ad oggi è servita a collegare tra loro le persone tramite PC e device mobile: in futuro, la rete crescerà molto di più e si espanderà in domini inesplorati, creando legami sempre più stretti tra il mondo fisico e quello digitale. Appliance domestiche intelligenti, sistemi di riscaldamento e condizionamento, sensori per monitorare le condizioni ambientali, attuatori per lanciare azioni da remoto: molti di
questi oggetti saranno dotati di un proprio indirizzo IP, trasmetteranno dati, saranno raggiungibili in qualsiasi momento e da qualunque luogo, parleranno con noi. Come
mostra la figura successiva, le componenti che rendono possibile questo scenario ci sono già tutte: sensori, attuatori, reti wireless, batterie, strumenti analitici avanzati,
processi già codificati di localizzazione, controllo, automazione e alert.
www.theinnovationgroup.it
Lo scorso 22 giugno 2017 si è svolto a Taranto (Palazzo di Città - Salone degli Specchi) l'evento organizzato dal delegato territoriale Stefania Lo Cascio dal titolo "Digitalizzazione 2017!".
All'evento interverranno Alessandro Selam, direttore generale di ANORC, Luigi Foglia, componente del direttivo e Carola Caputo, consulente del Digital & Law Department.
L'evento è stato patrocinato da ANORC e ANORC Professioni
Conoscere le regole per giocare all'attacco: la componente legal nei business...GELLIFY
Durante l’Explore Talks sul tema “Data-Driven Business” organizzato da GELLIFY e che si è svolto il 14 giugno 2018 presso Spaces Milano è intervenuto Federico Dettori - Avvocato e Partner di Gianni - Origoni - Grippo - Cappelli - Partners (Studio GOP) con una presentazione dal titolo "Conoscere le regole per giocare all'attacco: la componente legal nei business data-driven".
I dati sono la moneta di scambio dell’epoca nella quale stiamo vivendo. Come raccoglierli, difenderli, valorizzarli e, quindi, trasformarli nell'asset principale della propria startup?
In questo contesto lo studio legale diventa partner di business delle imprese che fanno dell’innovazione la propria arma vincente.
Cyber security ai tempi delle reti OT: dalla data protection alla data defence.Andrea Maggipinto [+1k]
I nuovi modelli di interconnessione 4.0 hanno portato l’azienda a rivedere i paradigmi di cyber security seguiti in ambito IT, inefficaci in ambito operazionale, ove il risk management va calibrato su logiche differenti. Blocchi della produzione, manomissione dei software di supervisione e controllo, pericoli per l’incolumità degli operatori, sono aree di rischio che richiedono procedure e codici di condotta ben precisi per poterne contenere i possibili effetti. Nel corso del seminario si affronteranno le questioni tecniche, metodiche e giuridiche che ruotano attorno ai nuovi paradigmi della cyber security.
Digital transformation: Smart Working, sicurezza e dati personaliFederico Costantini
Intervento nella V lezione «Il lavoro agile durante l’emergenza epidemiologica: opportunità, criticità e protocolli Covid-19», AGI, Ordine degli Avvocati di Udine, WEBINAR 7 luglio 2020 ore 15.30 – 16.30
More than 80% of Today’s Top Malware Arrives via Web. More than 80% of Today’s Top Malware Arrives via Web. And
Security Demands on cloud service providers will increase. See the rest of Trend Micro's predictions for 2011.
L'internet delle Cose, sebbene conclamato e discusso molto di frequente, accorpa al suo interno un coacervo di tecnologie ancora poco conosciute e applicate dalle aziende manifatturiere. Vediamo quindi i possibili ambiti applicativi, i benefici e gli elementi ostativi alla sua diffusione.
Slide dell'ntervento Avv. Andrea Lisi - ForumPA 2017
"Amministrazione Digitale e Regole Tecniche: dal Data Protecion Officer al Digital Preservation Officer. Figure a confronto".
Laureato in Informatica presso l’Università degli Studi di Cagliari vanta più di 15 anni di esperienza nell'ambito dell’IT.
Dal 2000 è membro del gruppo di ricerca su tematiche ICT del CRS4 (Centro di Ricerca, Sviluppo e Studi Superiori in Sardegna), dove attualmente è Expert Technologist, lavorando e contribuendo a progetti di ricerca nazionali e internazionali.
Internet è cresciuto in maniera esponenziale passando dalle poche migliaia di collegamenti a qualche miliardo di persone connesse in tutto il mondo. Smart Business, Smart Home, Wearable, Smart City. Tutto si fa più veloce e “smart”. Quali sono gli effetti principali? Quali i vantaggi? Quali le sfide?
Per maggiori approfondimenti: http://issuu.com/sarascotti/docs/iot
Si sente oggi molto parlare del nuovo trend dell’Internet delle cose, di sensori e oggetti intelligenti, di nuove opportunità di controllo olistico di macchine produttive, abitazioni,
elettrodomestici. Qual è la dimensione attuale del fenomeno dell’Internet of Everything? Quali sono le previsioni di evoluzione?
Internet fino ad oggi è servita a collegare tra loro le persone tramite PC e device mobile: in futuro, la rete crescerà molto di più e si espanderà in domini inesplorati, creando legami sempre più stretti tra il mondo fisico e quello digitale. Appliance domestiche intelligenti, sistemi di riscaldamento e condizionamento, sensori per monitorare le condizioni ambientali, attuatori per lanciare azioni da remoto: molti di
questi oggetti saranno dotati di un proprio indirizzo IP, trasmetteranno dati, saranno raggiungibili in qualsiasi momento e da qualunque luogo, parleranno con noi. Come
mostra la figura successiva, le componenti che rendono possibile questo scenario ci sono già tutte: sensori, attuatori, reti wireless, batterie, strumenti analitici avanzati,
processi già codificati di localizzazione, controllo, automazione e alert.
www.theinnovationgroup.it
Lo scorso 22 giugno 2017 si è svolto a Taranto (Palazzo di Città - Salone degli Specchi) l'evento organizzato dal delegato territoriale Stefania Lo Cascio dal titolo "Digitalizzazione 2017!".
All'evento interverranno Alessandro Selam, direttore generale di ANORC, Luigi Foglia, componente del direttivo e Carola Caputo, consulente del Digital & Law Department.
L'evento è stato patrocinato da ANORC e ANORC Professioni
Conoscere le regole per giocare all'attacco: la componente legal nei business...GELLIFY
Durante l’Explore Talks sul tema “Data-Driven Business” organizzato da GELLIFY e che si è svolto il 14 giugno 2018 presso Spaces Milano è intervenuto Federico Dettori - Avvocato e Partner di Gianni - Origoni - Grippo - Cappelli - Partners (Studio GOP) con una presentazione dal titolo "Conoscere le regole per giocare all'attacco: la componente legal nei business data-driven".
I dati sono la moneta di scambio dell’epoca nella quale stiamo vivendo. Come raccoglierli, difenderli, valorizzarli e, quindi, trasformarli nell'asset principale della propria startup?
In questo contesto lo studio legale diventa partner di business delle imprese che fanno dell’innovazione la propria arma vincente.
Cyber security ai tempi delle reti OT: dalla data protection alla data defence.Andrea Maggipinto [+1k]
I nuovi modelli di interconnessione 4.0 hanno portato l’azienda a rivedere i paradigmi di cyber security seguiti in ambito IT, inefficaci in ambito operazionale, ove il risk management va calibrato su logiche differenti. Blocchi della produzione, manomissione dei software di supervisione e controllo, pericoli per l’incolumità degli operatori, sono aree di rischio che richiedono procedure e codici di condotta ben precisi per poterne contenere i possibili effetti. Nel corso del seminario si affronteranno le questioni tecniche, metodiche e giuridiche che ruotano attorno ai nuovi paradigmi della cyber security.
Digital transformation: Smart Working, sicurezza e dati personaliFederico Costantini
Intervento nella V lezione «Il lavoro agile durante l’emergenza epidemiologica: opportunità, criticità e protocolli Covid-19», AGI, Ordine degli Avvocati di Udine, WEBINAR 7 luglio 2020 ore 15.30 – 16.30
More than 80% of Today’s Top Malware Arrives via Web. More than 80% of Today’s Top Malware Arrives via Web. And
Security Demands on cloud service providers will increase. See the rest of Trend Micro's predictions for 2011.
Encryption in the Public Cloud: 16 Bits of Advice for Security TechniquesTrend Micro
Dave Asprey, VP-Cloud Security of Trend Micro presented to members of the SDforum in Jan. 2011. This is an adapted version of is presentation which covers key considerations addressing data privacy concerns in the Cloud.
Skip the Security Slow Lane with VMware Cloud on AWSTrend Micro
While migrating your infrastructure to the cloud offers an opportunity to rethink your approach to management and security, it can create a patchwork of processes and tools, a disorganized team, and duplication of work. In a few years, you may learn that the IT security team needs a unified approach to data protection and you must already overhaul your “new” setup. You thought you were speeding ahead with improved operations and lower costs, but you are actually in the security slow lane! Pull over and find a new route forward with VMWare on AWS by leveraging tools you know in an environment you already understand. Save years of work by utilizing a common set of tools, operational processes, and security framework when moving to the cloud. Learn tips and tactics from Trend Micro and Capgemini for setting your teams up for success now…and tomorrow.
This was one of Trend Micro's sessions presented at VMworld 2017.
Captain, Where Is Your Ship – Compromising Vessel Tracking SystemsTrend Micro
A talk given by Kyle Wilhoit and Marco Balduzzi from Trend Micro's Forward Looking Threat Research team, along with independent researcher Alessandro Pasta.
Abstract:
In recent years, automated identification systems (AISes) have been introduced to enhance vessels tracking and provide extra safety to marine traffic, on top of conventional radar installations. AIS, which is currently a mandatory installation for all passenger ships and ships over 300 metric tonnes, works by acquiring GPS coordinates and exchanging vessel’s position, course and information with nearby ships, offshore installation, i.e. harbors and traffic controls, and Internet tracking and visualizing providers.
With an estimated number of 400,000 installation, AIS is currently the best system for collision avoidance, maritime security, aids to navigation and accident investigations.
Given its primary importance in marine traffic safety, we conducted a comprehensive security evaluation of AIS, by tackling it from both a software and a hardware, radio frequency perspective.
In this talk, we share with you our finding, i.e how we have been able to hijack and perform man-in-the-middle attacks on existing vessels, take over AIS communications, tamper with the major online tracking providers and eventually fake our own yacht!.
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...festival ICT 2016
Oggi Investire in risorse è sicuramente più conveniente che investire in licenze, I prodotti software open source sono altrettanto performanti e competitivi di quelli proprietari, il web è il loro veicolo principe la dove si manifestano con forza e penetrazione.
Il web è condivisione, Web Advisor è un programma di condivisione e aggiornamento per tutti, esperti, fornitori e clienti; per restare competitivi nel business digitale, per fare network, per restare informati e vivi!
Condividere la conoscenza con i propri clienti e partners è un paradosso commerciale da superare, Scopri le nuove regole del business open source!
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...festival ICT 2016
Il cash flow è la ricostruzione dei flussi monetari (differenza tra tutte le entrate e le uscite monetarie) di una azienda nell’arco del periodo di analisi e rappresenta una misura dell’autofinanziamento aziendale. Può essere calcolato a partire dal conto economico e dai dati di bilancio dell’impresa; l’insieme dei flussi di cassa è importante per stabilire in che misura ed in che maniera possono essere remunerati i centri di costo.
Partendo dall’analisi dei bilanci di alcune PMI italiane, cercheremo di analizzare le eventuali criticità emerse nella gestione del proprio cash flow e metteremo in evidenza l’importanza e i vantaggi di un flusso di cassa positivo, identificando quali strumenti utilizzare per creare liquidità, con particolare riferimento al procurement di prodotti ICT.
Dark Web Impact on Hidden Services in the Tor-based Criminal Ecosystem Dr.Trend Micro
In this work we explored the Attacks Landscape in the Dark Web. While in the past FTR looked at good and services offered and traded, here we investigated on the attacks and exposure. We observed hacking groups targeting each other, for example by defacing concurrent web sites in order to promote their -- or stealing Onion's private keys to possibly tampering on encrypted traffic in Tor.
Secure Your Virtualized Environment. Protection from Advanced Persistent Thre...Acrodex
Trend Micro Deep Security
#1 Security Platform for Virtualization and the cloud
Trend Micro Deep Discovery
Combating Advanced Persistent Treats (APT’s)
Trend Micro Mobile Security
Manage and control your mobile devices (BYOD)
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015festival ICT 2016
Oggi tutti parlano di UX Design, e finalmente si sta diffondendo la consapevolezza di quanto sia fondamentale una solida progettazione per determinare il successo o l’insuccesso di un prodotto o di un servizio. Nonostante questo, tuttavia ancora molti progetti soffrono di un design carente. In questo talk parleremo di come non cadere negli errori più comuni e di quali siano le best practices principali della UX Mobile di cui tenere conto quando si progetta una Mobile App, alla ricerca della felicità dell’utente (e nostra).
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
In attesa del Security Summit di Roma, ecco il contributo di Fabio Guasconi e Luciano Quartarone di #Bl4ckSwan sui nuovi trend e normative riguardo Industry 4.0, IoT e Certificazione Privacy UNINFO
my personal ICT Trends Analysys for upcoming 2015. 10 points that needs to be in our target for 2015. La mia personale analisi sul futuro e sulle tendenze ICT 2015
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017Paolo Omero
In occasione del DigitalMeet 2017, un incontro divulgativo si Internet delle cose e su quello che infoFactory realizza in questo settore. Si è parlato della crescita del settore IoT, esempi di applicazioni in industria, casa e smart city. L'incontro è proseguito con la descrizione delle architetture di connessione degli oggetti IoT, l'utilizzo dei Chatbot e del natural Language Processing per comunicare in linguaggio naturale con gli oggetti sia via chat che attraverso la voce. L'incontro è proseguito mostrando alcuni trend come O2O (Online to offline), e la visualizzazione dei dati degli oggetti IoT in realtà aumentata. Chiudono l'incontro alcune riflessioni sula sicurezza.
Report sul libro di Rudy Bandiera, Rischi e opportunità del Web 3.0 e delle tecnologie che lo compongono, Dario Flaccovio Editore, Palermo, 2014
Il libro scritto da Rudy Bandiera, con il contributo di numerosi esperti di settore, ci invita a riflettere sulle strategie delle aziende oggi leader di settore e a gettare uno sguardo sulle tecnologie che saranno forse centrali nell’internet e nel web di domani (il Web 3.0).
All’orizzonte si profila una vera e propria rivoluzione copernicana: principalmente non sarà più l’utente a cercare le informazioni in modo autonomo, ma saranno le informazioni a proporsi attivamente all’utente in base al contesto e all’esperienza che avranno maturato nei suoi confronti, mirando a influenzarne i processi decisionali e a sostituirsi nell’esecuzione di determinati compiti.
Istituzioni, aziende, società: il valore della fiducia digitale - presentazio...CSI Piemonte
Presentazione di Mario Pissardo, Centro di Eccellenza Blockchain e IoT,, al convegno "Blockchain e fiducia digitale" (Torino, 26 giugno 2019) organizzato dal CSI Piemonte
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...Cristian Randieri PhD
Nell’era dei Big Data, anche per il mondo dell’automazione c’è una reale esigenza di migliorare e aggiornare i sistemi tradizionali di process data analytic integrandoli con le più recenti innovazioni tecnologiche nei settori del data mining e del machine learning. Ma per questo è opportuno rivedere alcune cose
Oggi più che mai le aziende manifatturiere posseggono un grande patrimonio informativo in termini di dati potenzialmente raccolti, derivante dagli interventi di manutenzione, dai sistemi di sensoristica applicati alle macchine. Questi dati se incrociati con altre informazioni aziendali esogene possono fornire utili indicazioni per migliorare il servizio stesso di manutenzione in termini di riduzione dei costi e dei disagi per i clienti. Non bisogna però trascurare il fatto che il trattamento di grandi moli di dati, prodotti dai molteplici sensori applicati alle macchine negli impianti produttivi, risulta un’attività complessa non solo per il volume dei dati in gioco ma anche per la loro eterogeneità e la velocità con la quale possono variare.
L’analisi dei dati rappresenta un nuovo strumento per fare impresa e ottenere vantaggi significativi. Ciò è possibile grazie alle applicazioni di Business Intelligence, Big Data e Business Analytics, strumenti in grado di fornire informazioni precise, aggiornate e significative in supporto alle decisioni strategiche delle imprese, fornendo così un forte vantaggio competitivo.
my personal ICT Trends Analysys for upcoming 2014. 10 points that needs to be in our target for 2015. La mia personale analisi sul futuro e sulle tendenze ICT 2014
Internet delle cose, realtà aumentata e comunicazione tecnica innovativaKEA s.r.l.
IoT (Internet of Things) e AR (Augmented Reality) come cambiano la fruizione e la produzione di documentazione tecnica? Approfondimento sul modello di erogazione e fruizione della “informazione contestuale”
Slideshow che cos’è la internet of things e perché sta migliorando la nostra...» Marco Penso «
Sapete davvero che cos'è la Internet of Things e cosa può fare per la vostra azienda? Dalla sanità alla pubblica amministrazione, passando per ambiente, agro-alimentare, edilizia, commercio, logistica e molti altri settori: come e perché dalla IoT dipenderà il futuro del vostro business
Identità e biometria, firme e sigilli, blockchain e trattamento del dato sono state le tre macrotematiche discusse dagli esperti che ne hanno messo in rilievo opportunità e pericoli oggettivi.
Digital Transformation: Big Data, User Targeting ed Etica - Project Work Mast...Free Your Talent
Digital Transformation: Big Data, User Targeting ed Etica - Project Work a cura degli studenti del Master ISTUD in Marketing Management Alex Caruso, Federica Ferrara e Riccardo Pavesi
Similar to Criticità per la protezione dei dati personali connesse all’utilizzo di dispositivi IoT - ANORC - festival ICT 2015 (20)
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...festival ICT 2016
Retelit lancia un programma per favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program. L’obiettivo del programma è contribuire all’adozione dei servizi di Cloud Computing nel mercato Italiano attraverso l’implementazione di un nuovo modello di business. Al fine di creare un ecosistema di aziende che intendano portare sul mercato soluzioni applicative innovative, Retelit mette a disposizione le proprie infrastrutture Ultrabroadband e IaaS integrate di ultima generazione unitamente alle competenze necessarie per supportare l’erogazione dei servizi applicativi in modalità SaaS. L’iniziativa è rivolta alle aziende emergenti che intendono erogare i propri servizi tramite piattaforme native in Cloud, illustreremo qual è il modello alla base del programma e quali saranno i criteri di selezione dei partner.
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...festival ICT 2016
Nell’adozione di servizi digitali, le applicazione in Cloud rappresentano il pilastro tecnologico verso il quale ogni azienda sta convergendo. La scelta di un operatore unico in grado di gestire i servizi end-to-end su un’unica infrastruttura in maniera trasparente, è il primo passo verso la costruzione di un business basato su una struttura digitale efficiente e veloce. Affidare i servizi IT della propria azienda a partner esterni significa, da un lato, valutare soluzioni in base alle performance (servizi ultra broadband a 100 Gbps, VPN ottiche), dall’altro, scegliere soluzioni che rispondano a standard e pratiche certificate (servizi Carrier Ethernet MEF 2.0 per l’accesso al Cloud sicuro). Spiegheremo quali sono i benefici dell’affidare a un unico operatore i propri servizi, per una gestione totale e senza intermediai dei propri servizi digitali.
LibreOffice: software libero e formati standard - by LibreItalia - festival I...festival ICT 2016
LibreOffice è la migliore suite libera per ufficio, grazie al lavoro di una comunità di sviluppatori che ha migliorato il codice sorgente di OpenOffice fino a farne un concorrente degno del leader di mercato. Grazie al formato ODF, standard e aperto, LibreOffice azzera i costi dell’interoperabilità, pur mantenendo la compatibilità con tutti quelli che sono rimasti nell’era delle suite e dei formati proprietari.
LibreOffice è stato adottato da migliaia di organizzazioni nel mondo, e sta trasformando il modo in cui gli utenti affrontano il problema della produttività, liberi dai vincoli del lock in e aperti allo scambio dei documenti.
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015festival ICT 2016
Avete mai pensato di rimuovere la lavagna a fogli mobile dalla vostra sala riunioni e sostituirla con uno strumento digitale? Volete condividere le vostre presentazioni con utenti collegati in remoto? Volete un sistema immediato e user friendly per condividere le minute dei vostri meeting? Epson vi mostra la soluzione con i videoproiettori interattivi pensati per le sale riunioni.
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...festival ICT 2016
Le aziende di oggi devono evolvere continuamente per rimanere “best of breed”.
Come insegna Darwin, non sopravvive il più forte o il più intelligente, ma chi si adatta meglio al cambiamento.
Scopri come TWT ha aiutato North Sails a rimanere al vertice della piramide, lavorando con loro per rendere i sistemi di comunicazione e applicazioni mobili, facili e always on. Welcome to the cloud North Sails.
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015festival ICT 2016
Vieni a scoprire come TWT ha utilizzato i building blocks “X”aaS del Cloud per costruire un ufficio tascabile da portare sempre con te.
Avere i tuoi dati, le tue applicazioni e i tuoi strumenti nel cloud ti permette di essere sempre operativo, con qualsiasi device connesso a Internet.
Elimina lo stress della gestione IT e concentrati solo sul business, ovunque ti trovi.
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015festival ICT 2016
Il passaggio al Cloud Computing è stato visto per anni come un salto e un cambiamento. Da fisico a virtuale: un nuovo paradigma. Ci sono stati dubbi e perplessità su questa scelta che avrebbe coinvolto e talvolta cambiato per sempre processi e organizzazione delle aziende.
Ma il Cloud Computing oggi non è un’ipotesi da abbracciare o meno solo per le aziende che si adeguano e seguono il cambiamento. Le applicazioni richiedono tempi di risposta, modalità di fruizione e accessibilità che necessariamente spingono verso soluzione in cloud. Nascono piattaforme ibride (Hybrid Cloud), servizi ibridi e aziende ibride di conseguenza. Lo sforzo per rispondere a questo cambiamento l’ha fatto la tecnologia più giovane e flessibile: il Cloud Computing è sempre più compatibile con ogni esigenza del cliente ed è in grado di supportare, integrare e rispondere alla necessità di iperconvergenza e velocità.
Speech in Collaborazione con Mauro Papini, Country Manager Italia di Acronis.
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...festival ICT 2016
Umberto Rapetto
Ex Ufficiale GdF inventore e comandante del GAT, giornalista, scrittore e docente universitario, ora startupper in HKAO: un tipo inadatto ai compromessi.
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...festival ICT 2016
Ottimizzare in modo spinto comunicazione e collaborazione in ambito aziendale è ormai certo sia una delle leve principali per facilitare il business. La velocità di accesso ad Internet, la molteplicità di device fissi e mobili (compreso il modello BYOD), la disponibilità di piattaforme e servizi in cloud sono abilitatori di un nuovo modo di lavorare. L’utente ha la possibilità di accedere al proprio account aziendale indifferentemente da qualsiasi dispositivo mobile oltre che da pc e telefono. In questo modo sarà raggiungibile ovunque e potrà utilizzare i propri strumenti (address book, chat, call) via web browser, rendendo anche disponibile il suo stato di presenza.
L’azienda può implementare soluzioni in-house oppure valutare il servizio offerto direttamente dal carrier grazie alla notevole flessibilità delle tecnologie odierne. Selta parla da innovatore di lunga esperienza nel settore delle soluzioni di comunicazione, cloud e virtualizzazione.
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...festival ICT 2016
Il laboratorio inquadra e classifica le casistiche più comuni che richiedono l’implementazione di sistemi scalabili orizzontalmente, delineando le possibili soluzioni e la loro applicazione. Vengono affrontate
problematiche di performance e affidabilità con soluzioni di distribuzione dei carichi di lavoro comprendenti sessioni distribuite, distribuzione dei dati, storage esterno, bilanciamento di carico.
Once you go cloud you never go down - by Enter - festival ICT 2015festival ICT 2016
Come si fa ad essere sempre online? Come si gestiscono i picchi di traffico previsti e imprevisti di un sito, e-commerce, blog o portale di informazione?
Dalla vecchia infrastruttura server ad una soluzione cloud: nel nostro intervento vi mostreremo come creare infrastrutture a supporto di applicazioni web su un cloud OpenStack (Enter Cloud Suite) e vedremo quali sono i vantaggi in termini di sicurezza, di costi di gestione e di performance.
Capiremo come gestire istanze cloud in un sistema europeo multiregion, come impostare snapshot, backup, storage, health check e load balancer e come gestire scalabilità e automazioni.
Il talk è particolarmente indicato per sistemisti, DevOps e full stack developer che vogliono sviluppare soluzioni stabili, flessibili e sicure.
Tecnologie KVM - Panoramica delle soluzioni di estensione/switching KVM e cam...festival ICT 2016
Le applicazioni “KVM” (Keyboard, Video e Mouse) nascono dalla necessità di ottimizzare la gestione dei segnali periferici di controllo, quali tastiera, video, mouse, tramite estensione e switching. Nel corso dell’intervento verranno presentate le principali tecnologie alla base di tali applicazioni e gli ambiti di utilizzo principali. Un approfondimento verrà poi dedicato alle soluzioni digitali ad alta risoluzione che permettono di implementare architetture miste di estensione/switching per impieghi dove la qualità non ammette deroghe:
– sistemi a matrice
– presenza/assenza di compressione
– tempi di latenza minimi o nulli.
Supernap: the world’s most powerful data center is here - by Supernap Italia ...festival ICT 2016
Il data center di SUPERNAP Italia si candida a rivestire un ruolo chiave nello sviluppo dell’economia digitale europea, posizionandosi fra i principali player a livello internazionale in virtù della sua posizione geografica strategica al centro del bacino del Mediterraneo.
Situato all’interno di un campus di 100.000 m², SUPERNAP Italia sarà il più grande ed avanzato data center del Paese. Con una superficie di 42.000 m² la struttura è stata progettata sulla base del data center di SUPERNAP a Las Vegas: una facility all’avanguardia, multi-tenant e classificata Tier IV Gold, che ha ottenuto tre certificazioni rilasciate dall’Uptime Institute, ovvero “Tier IV Facility”, “Tier IV Design” e “Tier IV Gold Operations”. SUPERNAP Italia sarà il primo data center di questo calibro realizzato in Europa: una potenza di 40 MW fornita attraverso due circuiti di trasmissione da 132 kV e quattro data hall per un carico IT totale di 19,2 MW, supportato da un sistema UPS TRI-Ridondante in grado di assicurare il 100% di disponibilità.
La struttura verrà aperta nel Q4 2016.
Supernap: the world’s most powerful data center is here - by Supernap Italia ...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispositivi IoT - ANORC - festival ICT 2015
1. Associazione Nazionale per Operatori
e Responsabili della Conservazione Digitale
www.anorc.it mail: segreteria@anorc.it
Graziano Garrisi Copyright 2015
Vietata diffusione e duplicazione
2. ANORC (Associazione Nazionale per Operatori e Responsabili della Conservazione
digitale dei documenti) è un’associazione senza scopo di lucro che dal 2007 mette in
comunicazione e canalizza le conoscenze e i bisogni di aziende, enti pubblici,
professionisti ed esperti che operano con diversi ruoli nella Dematerializzazione e
Conservazione digitale.
L’associazione si fa quindi portavoce delle esigenze di chi si occupa della gestione
elettronica dei documenti, affinché questo processo - che è alla base di qualunque
progetto efficace di innovazione - sia gestito correttamente e in sicurezza e garantisca
ai nuovi archivi fatti di bit durata e immutabilità nel tempo.
Con quasi 400 soci e 19 sedi territoriali, entrambe cifre in costante crescita,
ANORC agisce su molteplici fronti e su gran parte del territorio nazionale,
promuovendo la creazione di gruppi di studio tematici sulla legislazione vigente,
sostenendo un confronto costante e attivo con le istituzioni centrali competenti,
promuovendo attività di ricerca e organizzando percorsi formativi professionalizzanti
destinati agli operatori del settore.
3. INTERNET OF THINGS (IoT)
Che cos’è?
L’internet of things è considerata dai più come un’evoluzione della Rete. Gli
oggetti intelligenti – che sono alla base dell’IoT – sono i normali oggetti che ci
circondano e che usiamo quotidianamente, ma connessi tramite internet e capaci
quindi di comunicare e ricevere dati, comportandosi di conseguenza.
Gli oggetti intelligenti saranno in grado di connettersi con migliaia di altri
device e avranno la possibilità di confrontare ed elaborare dati in maniera
massiccia. L’operatività di questa nuova configurazione sarà praticamente totale e
tutti i fattori lasciano presagire che si tratterà di una rivoluzione dirompente e che
cambierà in maniera sostanziale molti degli equilibri in gioco.
L’internet of things promette possibilità di business notevolmente allettanti e gli
investimenti e le unità aziendali dedicati a questa nuova fetta di mercato prolifereranno
sempre di più.
6. Ormai tutti siamo on line e viviamo (con tranquillità)
nelle nostre identità digitali
7. IoT - Come si usa?
La possibilità di avere a disposizione degli oggetti intelligenti, in grado di interagire con
l’ambiente circostante, elaborare dati scambiando le informazioni raccolte e reagendo di
conseguenza è sicuramente una grossa opportunità.
I vantaggi sono riscontrabili sia nel contenimento dei costi che nella riduzione degli
sprechi, nell’interesse del singolo (sono sempre di più le famiglie che scelgono
elettrodomestici e altri accessori capaci di gestire al meglio i propri cicli produttivi
grazie alla rilevazione ed elaborazione delle abitudini e delle specifiche esigenze) e
della società nel suo complesso.
Anche gli amministratori pubblici colgono l’entità della posta in gioco: efficienza energetica,
mobilità e tutela ambientale se declinate con il paradigma dell’IoT potrebbero avere dei
miglioramenti inimmaginabili, con un indubbio ritorno in termini di soddisfazione dei cittadini e
di benessere diffuso, oltre ai grandi benefici che un tale efficientamento potrebbe portare ai
bilanci pubblici. Le smart city, da questo punto di vista, sono un’ipotesi di sviluppo sostenibile
e auspicabile.
Altro ambito che sicuramente avrà un rapporto molto intenso e proficuo con l’IoT è quello
della sanità. È ipotizzabile ottenere un monitoraggio praticamente costante dello stato di
salute degli individui aumentando, a livello di immediatezza, la prontezza della risposta in
caso di anomalia delle funzioni vitali.
8. IoT - Precauzioni ed effetti collaterali
Di fronte a un così ampio ventaglio di vantaggi non mancano ovviamente degli effetti
collaterali. Ci si riferisce prevalentemente alla sicurezza e alla privacy, che vanno
salvaguardate nel modo più opportuno, considerate le peculiarità dell’IoT.
Come è facile intuire, la massa di dati che verrà generata da questa tecnologia sarà
monumentale e soprattutto si incroceranno dati provenienti da tanti dispositivi diversi,
raccolti in circostanze differenti.
La sicurezza andrà preservata già in fase di progettazione e molte responsabilità
andranno preventivamente chiarite e individuate in maniera certa (considerato anche
che molti degli attuali dispositivi non hanno ancora raggiunto un livello di sicurezza
adeguato). Gli strumenti di difesa da accessi abusivi e i sistemi di controllo dovranno
necessariamente essere assolute priorità durante tutte le attività che vanno dallo
studio, alla commercializzazione e alla manutenzione degli oggetti intelligenti.
Molto probabilmente, vi sarà la necessità che sui dispositivi IoT - prima della loro
immissione nel mercato - venga effettuato un Privacy Impact Assessment.
9. IoT - Profili di rischio
VULNERABILITA': molti dispositivi non hanno ancora raggiunto un livello di sicurezza
adeguato
ESTRAPOLAZIONE DI DATI SENSIBILI: dati (identificativi, anonimi o pseudo-
anonimi?) possono essere utilizzati per la raccolta di un ampio spettro di informazioni
riguardanti le abitudini quotidiane e gli stili di vita
MANCANZA DI CONTROLLO: la condivisione di dati personali tra produttori dei
dispositivi, sviluppatori di software, fornitori di capacità di calcolo, cloud provider e
analisti, comporta per le persone, i cui dati sono trattati, un’estrema difficoltà ad
esercitare un adeguato controllo su questi dati, sulle modalità della loro trasmissione
dai dispositivi IoT, sulla condivisione tra terze parti e, soprattutto, sulle finalità
perseguite diverse da quelle associate al dispositivo (c.d. “uso secondario”);
CONSENSO: il consenso al trattamento dei dati deve essere informato. Questo, però,
è talvolta molto difficile perchè molti dispositivi IoT non sono progettati per favorire
informazioni agli utenti interessati;
PROFILAZIONE INTRUSIVA: è altamente possibile la profilazione delle abitudini
degli utenti;
GIURISDIZIONE: tramite il dispositivo si può estendere l'applicazione di norme in
vigore in altri Paesi. Ad esempio, un operatore IoT extra-UE può essere soggetto al
diritto comunitario, se i dati raccolti vengono trattati attraverso “things” di utenti situati
nell'UE.
10. IoT - Lo scenario italiano
Avvio di una consultazione pubblica - indetta dal Garante per la protezione dei dati personali
con deliberazione del 26 marzo 2015 - volta ad individuare regole e tutele.
Entro 180 giorni dalla pubblicazione dell’avviso sulla Gazzetta Ufficiale potevano essere inviati i
contributi da parte di tutti i soggetti interessati (es. anche le associazioni di categoria
rappresentative dei settori di appartenenza - imprenditoriali e dei consumatori ove presenti -
nonché del mondo universitario e della ricerca scientifica).
Obiettivo della consultazione è quello di acquisire osservazioni e proposte rispetto gli aspetti di
protezione dei dati personali illustrati nel provvedimento connessi alle nuove tecnologie
classificabili come Internet of Things:
- possibili attività di profilazione di utenti anche inconsapevoli;
- informazione trasparente anche al fine dell'eventuale acquisizione del consenso;
- rischi relativi alla qualità dei dati nonché a possibili monitoraggi o condizionamenti dei
comportamenti degli interessati, così come a quelli connessi ad aspetti di sicurezza ed alle
relative misure;
- applicabilità di paradigmi di privacy and data protection by design;
- possibile ricorso a tecniche di cifratura e di anonimizzazione dei dati;
- modelli di business utilizzati;
- aspetti di standardizzazione;
- possibile adozione di strumenti di certificazione ovvero di autenticazione tesa al mutuo
riconoscimento diretto ovvero intermediato.
11. Il Gruppo di lavoro in A.N.O.R.C. e gli argomenti affrontati:
Asimmetria informativa e mancanza di controllo sui propri dati personali
Consenso informato
Profilazione intrusiva
Sicurezza e rispetto del principio della privacy by design e privacy by default
Corretta regolamentazione di ruoli e responsabilità privacy e rapporto tra
sviluppatori, utilizzatori, etc.
Privacy Impact Assessment
12. Asimmetria informativa e controllo degli interessati sui propri dati
La complessità dell’ecosistema dell’IoT comporta un’elevata probabilità che l’utilizzatore non
abbia una sufficiente consapevolezza di quali dei suoi dati personali vengono trattati, in capo
a chi sono le responsabilità del trattamento e per quali finalità avviene lo stesso
Ne consegue che deve essere prestata particolare attenzione alla necessità di individuare in
modo corretto il ruolo e le relative responsabilità di ognuno dei diversi soggetti
(stakeholders) coinvolti nelle operazioni di trattamento dei dati personali provenienti dai
dispositivi IoT
Assume una fondamentale importanza l’adeguatezza dell’informativa che deve essere fornita
al cliente/utilizzatore al momento dell’acquisto del dispositivo IoT
L’informativa, oltre a contenere tutti gli elementi previsti dall’art. 13 del D. Lgs. 196/03,
dovrà evidenziare le motivazioni che inducono l’azienda a vendere un prodotto IoT associato
a uno specifico servizio e gli strumenti utilizzati per analizzare i dati, i benefici che
contraddistinguono la connettività e i vantaggi connessi alla raccolta e alla elaborazione dei
dati stessi (esigenze di marketing, aumento di fidelizzazione, ecc.).
13. Asimmetria informativa e controllo degli interessati sui propri dati
Nel rispetto del principio di trasparenza, nel fornire l’informativa dovrebbe essere favorito
l’utilizzo dei c.d. formati multistrato, specialmente per l’acquisto on line
Nel caso dell’e-commerce vanno trovate soluzioni che assicurino maggiori garanzie per la
tutela degli acquirenti
In caso di vendita del dispositivo IoT sui canali tradizionali, l’informativa dovrà essere resa
al momento dell’acquisto con relativa prestazione dell’eventuale consenso
Garantire il diritto dell’utilizzatore di poter esercitare un adeguato controllo sui propri dati
personali raccolti da dispositivi di IoT e specificare nell’informativa come l’interessato può
esercitare i diritti ex art. 7 del Codice Privacy
(le applicazioni dovrebbero consentire un facile esercizio del diritto di accesso, di rettifica o
di cancellazione dei dati personali raccolti dai dispositivi IoT)
14. Profilazione intrusiva
a) La capacità di interconnessione dei dispositivi IoT e la conseguente raccolta, registrazione ed
elaborazione di dati personali, può facilmente consentire un’attività di “profilazione intrusiva”
delle abitudini degli utenti, di cui spesso gli stessi sono inconsapevoli
b) Riteniamo fondamentale l’ottenimento di uno specifico consenso per la “profilazione”, che sia
anche preventivo e informato (e sempre revocabile)
c) La profilazione nell’Iot dovrebbe essere un processo Win-Win
modalità semplificate per il rilascio dell’informativa e l’acquisizione del consenso?
d) L’informativa – nel caso della profilazione - deve essere resa non solo sul piano formale, ma su
quello più decisivo della trasparenza
e) La profilazione dovrebbe avvenire rispettando il più possibile l’anonimato, in relazione alle
finalità che si intendono perseguire
f) Previsione di un periodo congruo di conservazione dei dati di profilazione
15. Privacy Impact Assessment (PIA)
Sarebbe utile, infatti, in un contesto come l’IoT, rendere obbligatoria per i
titolari del trattamento la redazione di un Privacy Impact Assessment (PIA)
relativo a tutti quei dispositivi implicati nel nuovo scenario dell’IoT
Quando il trattamento dei dati, per la sua natura, il suo oggetto o le sue finalità, presenti
specifici rischi per i diritti e le libertà degli interessati, il titolare del trattamento (o il
responsabile del trattamento che agisce per conto del titolare del trattamento) deve
effettuare una valutazione dell’impatto del trattamento previsto sulla protezione dei dati
personali
Tale valutazione - svolta prima del lancio sul mercato del dispositivo IoT - consentirebbe
di identificare e valutare a priori i rischi che possono verificarsi sul piano della privacy e
della sicurezza dei dati durante tutto il ciclo di vita del dispositivo stesso
16. Privacy and data protection by design
Fermi restando gli obblighi in materia di sicurezza dei dati e dei sistemi previsti nell’art. 31 e
seguenti del Codice privacy, è opportuno che nel contesto dell’Internet of Things
venga rispettato il principio della «privacy by design» (PbD) e ciò in considerazione
che:
a) è importante un approccio proattivo piuttosto che reattivo (per anticipare e prevenire gli
eventi invasivi della privacy prima che essi accadano);
b) realizzare il massimo livello di privacy assicurando che i dati personali siano
automaticamente protetti in un qualunque sistema IT (o IoT) o di pratica commerciale;
c) la PbD è incorporata nella progettazione e nell’architettura dei sistemi IT e delle pratiche
commerciali;
d) si riesce a conciliare tutti gli interessi in gioco e gli obiettivi con modalità di valore
positivo “vantaggiose per tutti”;
e) la PbD si estende in modo sicuro attraverso l’intero ciclo vitale dei dati (tutti i dati
devono essere conservati con cura e poi distrutti in modo sicuro alla fine del processo);
f) richiede ai progettisti e agli operatori di considerare prioritari gli interessi degli individui,
offrendo efficaci interventi di default della privacy, informazioni appropriate e
potenziando opzioni di facile utilizzo per l’utente.
17. Data Breaches
Sarebbe opportuno prevedere anche specifiche procedure di gestione dei c.d. “personal
data breaches”, anche nel contesto dell’Internet of Things;
Già il Garante Privacy ha reso obbligatoria in altri contesti una comunicazione quando si
verificano violazioni dei dati (data breach) o incidenti informatici (ad es. accessi abusivi,
azione di malware, etc.), oppure anche solo nei casi in cui i dati vengono esposti a rischi di
violazione;
Da «misura di sicurezza necessaria» ai sensi dell’art. 154, comma 1, lett. c del Codice
Privacy a «misura di sicurezza obbligatoria» (ai sensi dell’art. 162-ter del Codice Privacy per
ora solo applicabile nei confronti di fornitori di servizi di comunicazione elettronica accessibili
al pubblico ).
18. Dopo la consultazione pubblica sarà possibile fare ulteriori considerazioni alla luce
delle risposte e soluzioni prospettate di fronte ai quesiti sollevati dal Garante.
Sicuramente dovranno essere ri-perimetrati giuridicamente alcuni istituti per non
paralizzare in maniera eccessiva un settore economico che presenta floridi margini di
crescita, ma allo stesso modo dovranno essere definiti in maniera chiara alcuni ruoli e
circostanze.
Le nuove domande da porsi:
- I dati raccolti, da chi verranno trattati?
- Per quali finalità e con quali modalità?
- Saranno resi anonimi?
- Gli utenti saranno consapevoli
di che fine faranno i loro dati personali?
19. Siate indipendenti. Non guardate al
domani, ma al dopodomani
Aldo Moro
E allora proviamoci:
A essere indipendenti (dalla
tecnologia).
A non guardare (controvoglia)
il domani,
A immaginare il dopodomani
per avere le chiavi
interpretative di un mondo
inesorabilmente digitale (dove
i nostri piedi sono già da
tempo poggiati)
E soprattutto a contaminarci
professionalmente per
crescere insieme
20. Per maggiori informazioni e richiedere le modalità
di adesione ad ANORC ecco i nostri contatti:
c/o D&L Department srl
via Mario Stampacchia, 21
73100 Lecce
Tel e Fax: 0832 25.60.65
Cell: 3277027035
Ufficio di Presidenza: ufficio.presidenza@anorc.it
Segreteria: segreteria@anorc.it
Direzione: direzione@anorc.it
Comunicazione: comunicazione@anorc.it
Pec: anorc@pec.it
Grazie per l’attenzione
Avv. Graziano Garrisi
email:
grazianogarrisi@studiolegalelisi.it
D&L Department s.r.l.
telefax +39 0832 25 60 65