Slide del video https://youtu.be/2w86mCoLHxQ
Divieto di scelte senza intervento umano
Dati dei dipendenti
Certificazioni e codici di condotta
Privacy e libertà di espressione
Privacy e diritto di accesso agli atti
Slide del video https://youtu.be/2w86mCoLHxQ
Divieto di scelte senza intervento umano
Dati dei dipendenti
Certificazioni e codici di condotta
Privacy e libertà di espressione
Privacy e diritto di accesso agli atti
Smxl 2017 Milano - Fare marketing turistico ai tempi del GDPRMarco Volpe
Il GDPR e la sua piena applicazione sono una grande opportunità per chi opera eticamente ed orienta le sue attività alla piena soddisfazione del cliente. Vediamo come rendere efficace l'evoluzione degli strumenti per il turismo nel rispetto della protezione dei dati personali.
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica del nuovo Regolamento europeo sulla protezione dei dati e presenta le misure di sicurezza informatiche che secondo Par-Tec è necessario applicare per mitigare i danni derivanti da un eventuale data breach.
I punti trattati durante la presentazione sono:
- Panoramica sulla nuova normativa
- Cosa accade in caso di violazione dei dati
- Quali misure adottare
- Privileged Activity Monitoring
- Full-disk e File Encryption
- Enterprise Mobility Management
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/regolamento-eu-2016-679-le-tecnologie-a-protezione-dei-dati
Come cambia la cybersecurity con il regolamento privacy europeoGiulio Coraggio
Il regolamento privacy europeo (GDPR) richiede di adottare un nuovo approccio in materia di cyber security a causa del rischio di sanzioni e gli obblighi regolatori applicabili
Risk Data Aggregation e qualità dei dati - Controlli e KQIAlberto Scavino
Un contributo basato sull’esperienza che abbiamo avuto modo di fare e che tuttora facciamo nella realizzazione di progetti e soluzioni per la governance, la DQM, la data aggregation, il reporting, la riconciliazione, ….
This is a Context based stemming or semantic stemming. It even goes beyond stemming hence it is named as Personalized derivative. User can even customize the output based on its domain by integrating ontologies .
Modelli organizzativi e tecnologie per una strategia efficace - Presentazione tenuta l'8 marzo 2016 durante il primo CIO Online Meeting di ZeroUno (webinar)
A to Z of Information Security ManagementMark Conway
The purpose of information security is to protect an organisation’s valuable assets, such as information, Intellectual property, hardware, and software.
Through the selection and application of appropriate safeguards or controls, information security helps an organisation to meet its business objectives by protecting its physical and financial resources, reputation, legal position, employees, and other tangible and intangible assets.
In this A to Z I’d like to outline some of the key focus areas for organisations wishing to pursue compliance to the ISO27001 Information Security standard.
Smxl 2017 Milano - Fare marketing turistico ai tempi del GDPRMarco Volpe
Il GDPR e la sua piena applicazione sono una grande opportunità per chi opera eticamente ed orienta le sue attività alla piena soddisfazione del cliente. Vediamo come rendere efficace l'evoluzione degli strumenti per il turismo nel rispetto della protezione dei dati personali.
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Par-Tec S.p.A.
Il TechAdvisor Michelangelo Uberti fornisce una panoramica del nuovo Regolamento europeo sulla protezione dei dati e presenta le misure di sicurezza informatiche che secondo Par-Tec è necessario applicare per mitigare i danni derivanti da un eventuale data breach.
I punti trattati durante la presentazione sono:
- Panoramica sulla nuova normativa
- Cosa accade in caso di violazione dei dati
- Quali misure adottare
- Privileged Activity Monitoring
- Full-disk e File Encryption
- Enterprise Mobility Management
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su http://www.par-tec.it/regolamento-eu-2016-679-le-tecnologie-a-protezione-dei-dati
Come cambia la cybersecurity con il regolamento privacy europeoGiulio Coraggio
Il regolamento privacy europeo (GDPR) richiede di adottare un nuovo approccio in materia di cyber security a causa del rischio di sanzioni e gli obblighi regolatori applicabili
Risk Data Aggregation e qualità dei dati - Controlli e KQIAlberto Scavino
Un contributo basato sull’esperienza che abbiamo avuto modo di fare e che tuttora facciamo nella realizzazione di progetti e soluzioni per la governance, la DQM, la data aggregation, il reporting, la riconciliazione, ….
This is a Context based stemming or semantic stemming. It even goes beyond stemming hence it is named as Personalized derivative. User can even customize the output based on its domain by integrating ontologies .
Modelli organizzativi e tecnologie per una strategia efficace - Presentazione tenuta l'8 marzo 2016 durante il primo CIO Online Meeting di ZeroUno (webinar)
A to Z of Information Security ManagementMark Conway
The purpose of information security is to protect an organisation’s valuable assets, such as information, Intellectual property, hardware, and software.
Through the selection and application of appropriate safeguards or controls, information security helps an organisation to meet its business objectives by protecting its physical and financial resources, reputation, legal position, employees, and other tangible and intangible assets.
In this A to Z I’d like to outline some of the key focus areas for organisations wishing to pursue compliance to the ISO27001 Information Security standard.
Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2...Digital Law Communication
Materiali relativi al seminario“Privacy e protezione del dato. Gli adempimenti del nuovo Regolamento UE 679/2016”organizzato dall’Associazione LAICA Salento con la collaborazione del Digital & Law Department.
Presentazione del libro Wikicrazia a Bookique (Trento)Massimo Carnevali
Appunti di accompagnamento alla presentazione.
+++
Un libro nato da tanti contributi
Delega nasce da ignoranza diffusa, il processo amministrativo
nasce come garanzia e protezione dell'uguaglianza,
Prime elezioni 1895 1.2M votanti su 30M abitanti.
Prime elezioni a suffragio unversale 1913 Giolitti,
5M votanti su 35 milioni abitanti.
Dopo diventa burocrazia.
Rigido, imparziale ma difficile introdurre il cambiamento e
ascoltare le voci diffuse.
Invece i problemi diventano sempre più complicati e servono
più energie mentali.
Dalla carenza all'abbondanza di conoscenza e di comunicazione
Abbondanza genera cultura del dono.
Autoselezione: scelgo io cosa fare e faccio quello che preferisco
e che faccio meglio (motivato)
Reti amplificano l'effetto.
Ma attenti alla regola del 1-9-90
Ma è un'idea nuova ?
Gruppo di scienziati che crea una rete internazionale
per diffondere velocemente la conoscenza usando le nuove tecnologie
Nasce "The invisibile college" primo giornale scientifico 1650
NB invenzione della stampa 1450, prima erotic novel 1550
Converge o diverge ?
Comunità online = Narrative libere
Dragon Trainer ammaestrare un animale troppo forte per obbligare
(community)
Software per il monitoraggio delle reti sociali/interazioni
Trovare metriche da cui i community manager passano identificare fenomeni
Trovare metodi per orientare le community verificando i ritorni con metriche.
Es di metriche: Core of people, presenza di "isole"
1 What is going on ?
2 Cosa fare ?
3 Cosa vogliamo ottenere ? (connessioni, bigger core )
4 Cosa è successo ?
South Tirol Free Software Conference - Bolzano 18/11/11Massimo Carnevali
Un aggiornamento sul progetto di migrazione ad OpenOffice.org del Comune di Bologna. Riprende la presentazione della OpenOffice.org International Conference aggiornandola allo stato dell'arte del progetto. Programma dell'evento: https://www.sfscon.it/it/program/2011/
Per misurare la qualità del software Open occorrono metodologie aggiuntive rispetto a quelle tradizionali
utilizzate per il software Closed. E' anche giunto il momento di creare nuove metodologie per valutare
la reale apertura di ciò che cataloghiamo come "Open".