Profili giuridici dell'Enterprise social network - Simone Bonavita, Marta Ghiglioni. Documento presentato alla 17esima edizione di E-Privacy, luglio 2015.
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...Polaris Informatica srl
Le informazioni sono una risorsa preziosa per le aziende, sono
fonte di un valore economico e costituiscono un patrimonio
importante che deve essere difeso e, allo stesso tempo, intensamente
utilizzato per generare vantaggi competitivi.
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVAPolaris informatica
Come sfruttare le nuove tecnologie informatiche mantenendo il controllo desiderato alla luce degli ultimi provvedimenti legislativi e del Nuovo Regolamento Europeo sulla Data Protection
Laura Scodova Richardson has over 13 years of managerial experience in retail. She currently works as the Assistant Store Manager at Pottery Barn in Little Rock, Arkansas, where she has assisted in training new management, driving sales through customer service, and developing the store's clientele program. Previously, she held managerial roles at Limited Too, Eddie Bauer, and Lady Foot Locker, where she was responsible for hiring, training, scheduling employees, managing expenses and reducing shrink. She has a BA in Business Administration with a concentration in Human Resource Management from the University of Arkansas at Little Rock.
El documento describe los conceptos de atención a la diversidad y educación inclusiva. La atención a la diversidad reconoce que los estudiantes tienen características individuales y proporciona igualdad de oportunidades educativas. La educación inclusiva busca eliminar etiquetas y brindar apoyo a todos los estudiantes según sus necesidades. El MINED de El Salvador ofrece diversos servicios y modalidades de enseñanza para atender a la diversidad de necesidades de los estudiantes.
Este documento resume los principales procesos de gestión de riesgos en proyectos de TI. Explica que la gestión de riesgos incluye la planificación, identificación, análisis, planificación de respuestas y seguimiento de riesgos. También describe los beneficios de la gestión de riesgos como incrementar la probabilidad de éxito del proyecto, reducir costos y tiempos, y minimizar problemas.
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...Polaris Informatica srl
Le informazioni sono una risorsa preziosa per le aziende, sono
fonte di un valore economico e costituiscono un patrimonio
importante che deve essere difeso e, allo stesso tempo, intensamente
utilizzato per generare vantaggi competitivi.
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVAPolaris informatica
Come sfruttare le nuove tecnologie informatiche mantenendo il controllo desiderato alla luce degli ultimi provvedimenti legislativi e del Nuovo Regolamento Europeo sulla Data Protection
Laura Scodova Richardson has over 13 years of managerial experience in retail. She currently works as the Assistant Store Manager at Pottery Barn in Little Rock, Arkansas, where she has assisted in training new management, driving sales through customer service, and developing the store's clientele program. Previously, she held managerial roles at Limited Too, Eddie Bauer, and Lady Foot Locker, where she was responsible for hiring, training, scheduling employees, managing expenses and reducing shrink. She has a BA in Business Administration with a concentration in Human Resource Management from the University of Arkansas at Little Rock.
El documento describe los conceptos de atención a la diversidad y educación inclusiva. La atención a la diversidad reconoce que los estudiantes tienen características individuales y proporciona igualdad de oportunidades educativas. La educación inclusiva busca eliminar etiquetas y brindar apoyo a todos los estudiantes según sus necesidades. El MINED de El Salvador ofrece diversos servicios y modalidades de enseñanza para atender a la diversidad de necesidades de los estudiantes.
Este documento resume los principales procesos de gestión de riesgos en proyectos de TI. Explica que la gestión de riesgos incluye la planificación, identificación, análisis, planificación de respuestas y seguimiento de riesgos. También describe los beneficios de la gestión de riesgos como incrementar la probabilidad de éxito del proyecto, reducir costos y tiempos, y minimizar problemas.
1000 Indicadores De Enero A Diciembre 2009joseadalberto
Este documento presenta un consolidado de indicadores educativos como asistencia, ausentismo y repetición para 20 centros educativos del distrito 03-17 para el mes de enero de 2009. Proporciona información como la matrícula, días lectivos, asistencia máxima y mínima, ausentismo y días no asistidos por docente para cada centro.
Li-Fi is a visible light communication technology that uses LED bulbs to transmit data by varying the intensity of light. It was developed by researchers at the University of Edinburgh including Dr. Gordon Povey and Prof. Harald Haas, who coined the term "Li-Fi" in 2011 when demonstrating streaming video from an LED lamp. Li-Fi transmits data through subtle, rapid variations in LED light intensity that are undetectable to the human eye. Researchers have achieved data rates over 500 megabytes per second in the lab, faster than most broadband connections.
Video – the stats & myths
The bigger picture: video evolution in a financial perspective. Video has been around for a long time: MTV was built on broadcasting music videos, but a lot has changed.
How do consumers discover new music? What are the listening behaviours? Are the kids passive or active users?
What is the overlap between audio streaming, video streaming, music downloads, social networking, merchandise and ticketing? What are the interactions between offline and online?
Jean Littolff, ex-Managing Director of Nielsen Music
La placa madre es el componente central de un ordenador al que se conectan todos los demás componentes a través de ranuras, y su calidad afecta la velocidad y posibilidades del equipo. Los componentes se conectan de forma directa a través de slots y sockets como el microprocesador, o de forma indirecta mediante cables como el disco duro.
Cuadro comparativo de textos aritmeticaSergio Alonso
Este documento presenta información sobre la enseñanza y el aprendizaje de la aritmética. Discute seis categorías de relaciones aditivas y cómo los problemas matemáticos pueden involucrar sumas y restas. Explica que los estudiantes deben comprender plenamente un problema y desarrollar una representación mental de la situación. También describe dos tipos de interacciones entre maestros y estudiantes y cómo los problemas matemáticos pueden variar en dificultad. Finalmente, presenta cinco fases para la resolución de problemas que
This document contains a list of random words with no clear meaning or connection between them. It provides no coherent ideas, story, or message to summarize in 3 sentences or less.
This meta-analysis assessed the effects of whey protein supplementation combined with resistance training on muscle strength and mass in older adults. Data was collected from 4 randomized controlled trials involving 137 subjects aged 65-85 years old. The studies found that whey protein supplementation increased muscle mass compared to a placebo, but results for muscle strength and fat mass were mixed. While whey protein supplementation may help increase muscle mass when combined with resistance training in older adults, its effects on muscle strength and fat loss were unclear based on the limited available studies.
This document discusses the diagnostic value of adenosine deaminase (ADA) activity levels in evaluating tuberculous infections affecting the serosal membranes and body cavities. It describes that ADA is an enzyme involved in purine metabolism that increases during T cell activation seen in tuberculosis. The document outlines the two main isoenzymes of ADA, ADA-1 and ADA-2, and their levels in different diseases. It then reviews studies on using ADA activity levels in pleural, pericardial, ascitic and cerebrospinal fluids as well as synovial fluid to diagnose tuberculous infections. Cut-off values are provided for each body fluid along with the sensitivity and specificity for diagnosing
Gli strumenti di smartworking e gli smart devices permettono al lavoratore di ottimizzare l'attività lavorativa, ma pongono anche sfide per quanto riguarda il controllo del lavoratore.
I controlli e le indagini informatiche in azienda nell'era del job act. I requisiti, le modalità e cosa può essere oggetto di una indagine informatica forense in azienda
Vincoli e opportunità introdotte dal Jobs Act nello sviluppo delle indagini informatiche sugli strumenti aziendali: computer, smartphone. Esaminiamo 5 casi reali di indagini informatiche in azienda a tutela della parte datoriale
Festival ict 2015 droni mauro alovisio v.3Mauro Alovisio
seminario Festival ICT 11 novembre 2015 : cCome fare a decollare la tecnologia ed il business dei droni Avv. Mauro Alovisio Avv. Giovanni Battista Gallus http://www.festivalict.com/droni-come-fare-decollare-le-idee-la-tecnologia-ed-il-business/
Seminario SMAU MILANO 2016 - 26.11.2016 - Avv. Andrea Maggipinto (AMLAW)
Dati e informazioni costituiscono parte essenziale e cruciale di ogni organizzazione. È una precisa responsabilità adottare tutte le misure necessarie e sufficienti perché tali risorse siano gestite in modo corretto e sicuro, in conformità alla Legge.
Nel corso del seminario si parlerà (anche) di cyber sicurezza e del nuovo Regolamento Europeo in materia di protezione dei dati personali.
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
Le problematiche che sorgono in seguito all’utilizzo dei prodotti e dei servizi dell’IoT sono molteplici. Tra queste, le maggiori sono:
a) Asimmetria informativa e mancanza di controllo sui propri dati: la condivisione di dati personali tra produttori dei dispositivi, sviluppatori di sw, provider e analisti, comporta per le persone la difficoltà ad esercitare un adeguato controllo sugli stessi, e, soprattutto, sulle finalità perseguite diverse da quelle associate al dispositivo;
b) Consenso informato: estrema difficoltà per l’utilizzatore dei dispositivi IoT di prestare un consapevole e libero consenso al trattamento dei suoi dati personali;
c) Profilazione intrusiva: l’elevata quantità di dati personali e sensibili, rende altamente possibile una profilazione sempre più sofisticata delle abitudini degli utenti;
d) Sicurezza: le attuali tecnologie IoT non hanno ancora raggiunto un livello di sicurezza adeguato.
1000 Indicadores De Enero A Diciembre 2009joseadalberto
Este documento presenta un consolidado de indicadores educativos como asistencia, ausentismo y repetición para 20 centros educativos del distrito 03-17 para el mes de enero de 2009. Proporciona información como la matrícula, días lectivos, asistencia máxima y mínima, ausentismo y días no asistidos por docente para cada centro.
Li-Fi is a visible light communication technology that uses LED bulbs to transmit data by varying the intensity of light. It was developed by researchers at the University of Edinburgh including Dr. Gordon Povey and Prof. Harald Haas, who coined the term "Li-Fi" in 2011 when demonstrating streaming video from an LED lamp. Li-Fi transmits data through subtle, rapid variations in LED light intensity that are undetectable to the human eye. Researchers have achieved data rates over 500 megabytes per second in the lab, faster than most broadband connections.
Video – the stats & myths
The bigger picture: video evolution in a financial perspective. Video has been around for a long time: MTV was built on broadcasting music videos, but a lot has changed.
How do consumers discover new music? What are the listening behaviours? Are the kids passive or active users?
What is the overlap between audio streaming, video streaming, music downloads, social networking, merchandise and ticketing? What are the interactions between offline and online?
Jean Littolff, ex-Managing Director of Nielsen Music
La placa madre es el componente central de un ordenador al que se conectan todos los demás componentes a través de ranuras, y su calidad afecta la velocidad y posibilidades del equipo. Los componentes se conectan de forma directa a través de slots y sockets como el microprocesador, o de forma indirecta mediante cables como el disco duro.
Cuadro comparativo de textos aritmeticaSergio Alonso
Este documento presenta información sobre la enseñanza y el aprendizaje de la aritmética. Discute seis categorías de relaciones aditivas y cómo los problemas matemáticos pueden involucrar sumas y restas. Explica que los estudiantes deben comprender plenamente un problema y desarrollar una representación mental de la situación. También describe dos tipos de interacciones entre maestros y estudiantes y cómo los problemas matemáticos pueden variar en dificultad. Finalmente, presenta cinco fases para la resolución de problemas que
This document contains a list of random words with no clear meaning or connection between them. It provides no coherent ideas, story, or message to summarize in 3 sentences or less.
This meta-analysis assessed the effects of whey protein supplementation combined with resistance training on muscle strength and mass in older adults. Data was collected from 4 randomized controlled trials involving 137 subjects aged 65-85 years old. The studies found that whey protein supplementation increased muscle mass compared to a placebo, but results for muscle strength and fat mass were mixed. While whey protein supplementation may help increase muscle mass when combined with resistance training in older adults, its effects on muscle strength and fat loss were unclear based on the limited available studies.
This document discusses the diagnostic value of adenosine deaminase (ADA) activity levels in evaluating tuberculous infections affecting the serosal membranes and body cavities. It describes that ADA is an enzyme involved in purine metabolism that increases during T cell activation seen in tuberculosis. The document outlines the two main isoenzymes of ADA, ADA-1 and ADA-2, and their levels in different diseases. It then reviews studies on using ADA activity levels in pleural, pericardial, ascitic and cerebrospinal fluids as well as synovial fluid to diagnose tuberculous infections. Cut-off values are provided for each body fluid along with the sensitivity and specificity for diagnosing
Gli strumenti di smartworking e gli smart devices permettono al lavoratore di ottimizzare l'attività lavorativa, ma pongono anche sfide per quanto riguarda il controllo del lavoratore.
I controlli e le indagini informatiche in azienda nell'era del job act. I requisiti, le modalità e cosa può essere oggetto di una indagine informatica forense in azienda
Vincoli e opportunità introdotte dal Jobs Act nello sviluppo delle indagini informatiche sugli strumenti aziendali: computer, smartphone. Esaminiamo 5 casi reali di indagini informatiche in azienda a tutela della parte datoriale
Festival ict 2015 droni mauro alovisio v.3Mauro Alovisio
seminario Festival ICT 11 novembre 2015 : cCome fare a decollare la tecnologia ed il business dei droni Avv. Mauro Alovisio Avv. Giovanni Battista Gallus http://www.festivalict.com/droni-come-fare-decollare-le-idee-la-tecnologia-ed-il-business/
Seminario SMAU MILANO 2016 - 26.11.2016 - Avv. Andrea Maggipinto (AMLAW)
Dati e informazioni costituiscono parte essenziale e cruciale di ogni organizzazione. È una precisa responsabilità adottare tutte le misure necessarie e sufficienti perché tali risorse siano gestite in modo corretto e sicuro, in conformità alla Legge.
Nel corso del seminario si parlerà (anche) di cyber sicurezza e del nuovo Regolamento Europeo in materia di protezione dei dati personali.
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
Le problematiche che sorgono in seguito all’utilizzo dei prodotti e dei servizi dell’IoT sono molteplici. Tra queste, le maggiori sono:
a) Asimmetria informativa e mancanza di controllo sui propri dati: la condivisione di dati personali tra produttori dei dispositivi, sviluppatori di sw, provider e analisti, comporta per le persone la difficoltà ad esercitare un adeguato controllo sugli stessi, e, soprattutto, sulle finalità perseguite diverse da quelle associate al dispositivo;
b) Consenso informato: estrema difficoltà per l’utilizzatore dei dispositivi IoT di prestare un consapevole e libero consenso al trattamento dei suoi dati personali;
c) Profilazione intrusiva: l’elevata quantità di dati personali e sensibili, rende altamente possibile una profilazione sempre più sofisticata delle abitudini degli utenti;
d) Sicurezza: le attuali tecnologie IoT non hanno ancora raggiunto un livello di sicurezza adeguato.
Quali sono diritti e doveri di lavoratori e datori di lavoro nel caso di installazione di impianti audiovisivi e altri strumenti di controllo a distanza dell'attività dei lavoratori?
Simone Bonavita - Privacy ed autodeterminazione informativaSimone Bonavita
Informative ed autodeterminazione informativa - Slide relative ad un convegno. Si affronta il problema dell'autodeterminazione informativa, anche alla luce del trattamento effettuato mediante cookie ed altri marcatori.
mHealth Apps "all about risks" - european framework - Congresso APIHM settemb...Riccardo Abeti
MHealth, a great evolution and also an opportunity for an upgrade of patient care and a cut for the wide amount of health expenses but also a risk for citizens and their rights.
I processi e i modelli organizzativi aziendali si confrontano quotidianamente con le opportunità e i rischi derivanti dall’utilizzo di strumenti informatici e di mezzi di comunicazione digitale. È indispensabile adottare e mantenere nel tempo soluzioni in grado di garantire adeguati livelli di qualità e sicurezza nella gestione di dati e processi, anche al fine di proteggere e valorizzare il patrimonio intangibile dell’azienda.
Il seminario proporrà spunti di riflessione sul tema, sia dal punto di vista legale-normativo, sia da una prospettiva tecnico-informatica. - See more at: http://www.smau.it/torino15/schedules/protezione-degli-asset-aziendali-tra-sicurezza-privacy-e-compliance/#sthash.x3heM0vB.dpuf
1. Enterprise Social Network
Tra trasparenza dei processi lavorativi e
controllo profilato del lavoratore
E-‐Privacy XVII
La trasparenza e la privacy
Roma,
2 e 3 luglio 2015
di Marta Ghiglioni e Simone Bonavita
3. Cos’è un Social Network?
Una tecnologia che serve a carpire in maniera
parassitaria dati e informazioni di una persona
senza che questa se ne accorga pienamente.
4. Brevi cenni:
i Social Network
• I player del settore guadagnano
attraverso servizi di advertising
• Si moltiplicano i dati comunicati
dagli utenti ai social network:
possibilità di profilazione
• Nuovi device entrano a far parte
della vita degli utenti,
permettendo di implementare
funzioni social che sfruttino la
geolocalizzazione.
2009
2004 / 2006
2002 / 2003
1997 /2000
2014
5. Con una popolazione di 61,5 milioni di abitanti, l’Italia ha 35,5 milioni utenti
Internet, 26 milioni di utenti Facebook attivi e ben 97 milioni di abbonamenti
mobile attivi, il 58% in più rispetto al totale della popolazione, ossia una
persona su due ha due SIM.
Italia: bassa penetrazione di internet,
alto monte ore di utilizzo dei social
Qualche dato
6. E’ dimostrato che nei processi che regolano la consapevolezza
della manifestazione del pensiero subentrano fattori legati alla
modalità espressiva e all’ambiente.
Percezione
7. Ha diverse finalità nell’utilizzo e
prevede diverse modalità espressive.
Ma se diventa Enterprise?
Ogni Social Network…
9. Social Network
(Enterprise)
E’ la DISCREZIONALITA’ a fare la
differenza.
L’utente ha facoltà di scegliere se
compiere ognuna delle azioni
elencate.
Il lavoratore è tenuto a compiere
ognuna di queste attività in
relazione alla propria prestazione
lavorativa.
12. ART. 4 -‐ Impianti audiovisivi.
È vietato l'uso di impianti audiovisivi e di altre apparecchiature per
finalità di controllo a distanza dell'attività dei lavoratori.
Gli impianti e le apparecchiature di controllo che siano richiesti da
esigenze organizzative e produttive ovvero dalla sicurezza del lavoro,
ma dai quali derivi anche la possibilità di controllo a distanza
dell'attività dei lavoratori, possono essere installati soltanto previo
accordo con le rappresentanze sindacali aziendali, oppure, in
mancanza di queste, con la commissione interna. In difetto di accordo,
su istanza del datore di lavoro, provvede l'Ispettorato del lavoro,
dettando, ove occorra, le modalità per l'uso di tali impianti.
13. Giurisprudenza
Cass. n. 4746 del 3.4.2002 -‐ i “controlli difensivi” sono legittimi in ogni caso, a
prescindere cioè dal loro grado di invasività.
Cass. n. 4375 del 23.2.2010 -‐ anche il controllo difensivo richiede il vaglio della
procedura contrattuale con le organizzazioni sindacali o autorizzativa
dell'Ispettorato del lavoro.
Cass. n. 16622 del 1.10.2012 -‐ In tema di controllo del lavoratore, le garanzie
procedurali imposte dal comma secondo dell’articolo 4 della Legge
n.300/1970 trovano applicazione anche ai controlli cosiddetti “difensivi” quando
tali comportamenti riguardino l’esatto adempimento delle obbligazioni
discendenti dal rapporto di lavoro e non la tutela di beni estranei al rapporto
stesso”.
Cass. n. 22611 del 11.06.2012 -‐ non può essere negata validità ad un consenso chiaro
ed espresso proveniente dalla totalità dei lavoratori e non soltanto da una loro
rappresentanza.
15. Cosa sarebbe
necessario?
Vi può essere adeguata
informazione su un sistema
che nasce per carpire
parassitariamente dati da un
soggetto? (Percezione)
Il Social Network è per sua
natura un sistema
indeterministico: come si può
informare del livello di data
mining raggiunto?
1. Adeguata
informazione circa le
modalità d’uso degli
strumenti
1. Informativa privacy
16. Il datore di lavoro
sa davvero tutto?
1. La maggior parte delle
piattaforme si stanno
spostando su Cloud
-‐> indisponibilità
2. Scarsa customizzazione
18. Grazie
per l’attenzione
m.ghiglioni@2pt.eu
Piazza San Babila, 5
Milano
Tel. 02 39620994
Fax. 02 39620995
www.2pt.eu
Via XX Settembre, 89
Roma
Tel. 06 48901188
Fax. 06 489.3662
Images by Freepik.com
@martaghiglioni
/in/martaghiglioni