SlideShare a Scribd company logo
Social network: la privacy online Stefano Bendandi Avvocato Associazione Nazionale per  la Difesa della privacy
[object Object]
Vantaggi ,[object Object],[object Object],[object Object],[object Object],[object Object]
Svantaggi ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
1. Creazione di dossier elettronici ,[object Object],[object Object],[object Object],[object Object]
2. Aggregazione di dati secondari ,[object Object],[object Object],[object Object],[object Object]
3. Riconoscimento facciale ,[object Object],[object Object],[object Object],[object Object]
4. Content-based image retrieval  ,[object Object],[object Object],[object Object],[object Object],[object Object]
5. Immagini e metadati ,[object Object],[object Object],[object Object],[object Object]
6. Cancellazione dei dati ,[object Object],[object Object],[object Object],[object Object],[object Object]
7. Spamming ,[object Object],[object Object],[object Object],[object Object]
8. XSS, virus e worm ,[object Object],[object Object],[object Object],[object Object]
9. Aggregatori sociali  ,[object Object],[object Object],[object Object],[object Object]
10. Phishing  ,[object Object],[object Object],[object Object],[object Object]
11. Perdita di informazioni  ,[object Object],[object Object],[object Object],[object Object],[object Object]
12. Attacchi alla reputazione ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
13. Persecuzione ,[object Object],[object Object],[object Object],[object Object]
14. Cyberbullismo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
15. Spionaggio industriale ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
Contromisure ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Contromisure ,[object Object],[object Object],[object Object],[object Object],[object Object]
Contromisure ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Contromisure ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Contromisure ,[object Object],[object Object],[object Object],[object Object],[object Object]
Contatti ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
Licenza ,[object Object],[object Object]

More Related Content

Similar to Social network e privacy online

I rischi dei Social Media
I rischi dei Social MediaI rischi dei Social Media
I rischi dei Social Media
Piero Tagliapietra
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacypeste
 
Mobile, iot e social network
Mobile, iot e social networkMobile, iot e social network
Mobile, iot e social network
Luca Di Bari
 
Introduzione alla Digital identity e al Digital trust - Tancini - Maggio 2015
Introduzione alla Digital identity e al Digital trust - Tancini - Maggio 2015Introduzione alla Digital identity e al Digital trust - Tancini - Maggio 2015
Introduzione alla Digital identity e al Digital trust - Tancini - Maggio 2015
Claudio Tancini
 
Sistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di AutenticazioneSistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di Autenticazionemichelemanzotti
 
L’acquisizione delle evidenze digitali presenti sul web
L’acquisizione delle evidenze digitali presenti sul webL’acquisizione delle evidenze digitali presenti sul web
L’acquisizione delle evidenze digitali presenti sul web
Vincenzo Calabrò
 
La gestione delle identità per il controllo delle frodi bancarie
La gestione delle identità per il controllo delle frodi bancarieLa gestione delle identità per il controllo delle frodi bancarie
La gestione delle identità per il controllo delle frodi bancarie
Giuseppe Paterno'
 
SQL Server Hardening
SQL Server HardeningSQL Server Hardening
SQL Server Hardening
Datamaze
 
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFConoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Emma Pietrafesa
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
gmorelli78
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
Karel Van Isacker
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Marco Guardigli
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
Raffaella Brighi
 
Sito parte 1_ Workshop progetto Eccellenze in Digitale
Sito parte 1_ Workshop progetto Eccellenze in DigitaleSito parte 1_ Workshop progetto Eccellenze in Digitale
Sito parte 1_ Workshop progetto Eccellenze in Digitale
Eleonora Calvi Parisetti
 
Smau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSmau Milano 2014 Walter Russo
Smau Milano 2014 Walter Russo
SMAU
 
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...Fabio Pietrosanti
 
TDD 2022 - Privacy e Metaverso - Argo
TDD 2022 - Privacy e Metaverso - ArgoTDD 2022 - Privacy e Metaverso - Argo
TDD 2022 - Privacy e Metaverso - Argo
Associazione Digital Days
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativo
I3P
 
Syllabus it security
Syllabus it securitySyllabus it security
Syllabus it security
Pietro Latino
 
Wwc2
Wwc2Wwc2

Similar to Social network e privacy online (20)

I rischi dei Social Media
I rischi dei Social MediaI rischi dei Social Media
I rischi dei Social Media
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
Mobile, iot e social network
Mobile, iot e social networkMobile, iot e social network
Mobile, iot e social network
 
Introduzione alla Digital identity e al Digital trust - Tancini - Maggio 2015
Introduzione alla Digital identity e al Digital trust - Tancini - Maggio 2015Introduzione alla Digital identity e al Digital trust - Tancini - Maggio 2015
Introduzione alla Digital identity e al Digital trust - Tancini - Maggio 2015
 
Sistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di AutenticazioneSistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di Autenticazione
 
L’acquisizione delle evidenze digitali presenti sul web
L’acquisizione delle evidenze digitali presenti sul webL’acquisizione delle evidenze digitali presenti sul web
L’acquisizione delle evidenze digitali presenti sul web
 
La gestione delle identità per il controllo delle frodi bancarie
La gestione delle identità per il controllo delle frodi bancarieLa gestione delle identità per il controllo delle frodi bancarie
La gestione delle identità per il controllo delle frodi bancarie
 
SQL Server Hardening
SQL Server HardeningSQL Server Hardening
SQL Server Hardening
 
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFConoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Sito parte 1_ Workshop progetto Eccellenze in Digitale
Sito parte 1_ Workshop progetto Eccellenze in DigitaleSito parte 1_ Workshop progetto Eccellenze in Digitale
Sito parte 1_ Workshop progetto Eccellenze in Digitale
 
Smau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSmau Milano 2014 Walter Russo
Smau Milano 2014 Walter Russo
 
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
 
TDD 2022 - Privacy e Metaverso - Argo
TDD 2022 - Privacy e Metaverso - ArgoTDD 2022 - Privacy e Metaverso - Argo
TDD 2022 - Privacy e Metaverso - Argo
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativo
 
Syllabus it security
Syllabus it securitySyllabus it security
Syllabus it security
 
Wwc2
Wwc2Wwc2
Wwc2
 

More from Stefano Bendandi

Data breach privacy
Data breach privacyData breach privacy
Data breach privacy
Stefano Bendandi
 
Il ruolo della tecnologia nella società dell'informazione
Il ruolo della tecnologia nella società dell'informazioneIl ruolo della tecnologia nella società dell'informazione
Il ruolo della tecnologia nella società dell'informazioneStefano Bendandi
 
Semplificazioni privacy aziende 2011
Semplificazioni privacy aziende 2011Semplificazioni privacy aziende 2011
Semplificazioni privacy aziende 2011
Stefano Bendandi
 
La digitalizzazione degli studi legali
La digitalizzazione degli studi legaliLa digitalizzazione degli studi legali
La digitalizzazione degli studi legali
Stefano Bendandi
 
Convenzione di Budapest - Legge 18 Marzo 2008 n. 48
Convenzione di Budapest - Legge 18 Marzo 2008 n. 48Convenzione di Budapest - Legge 18 Marzo 2008 n. 48
Convenzione di Budapest - Legge 18 Marzo 2008 n. 48
Stefano Bendandi
 
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIGestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIStefano Bendandi
 

More from Stefano Bendandi (6)

Data breach privacy
Data breach privacyData breach privacy
Data breach privacy
 
Il ruolo della tecnologia nella società dell'informazione
Il ruolo della tecnologia nella società dell'informazioneIl ruolo della tecnologia nella società dell'informazione
Il ruolo della tecnologia nella società dell'informazione
 
Semplificazioni privacy aziende 2011
Semplificazioni privacy aziende 2011Semplificazioni privacy aziende 2011
Semplificazioni privacy aziende 2011
 
La digitalizzazione degli studi legali
La digitalizzazione degli studi legaliLa digitalizzazione degli studi legali
La digitalizzazione degli studi legali
 
Convenzione di Budapest - Legge 18 Marzo 2008 n. 48
Convenzione di Budapest - Legge 18 Marzo 2008 n. 48Convenzione di Budapest - Legge 18 Marzo 2008 n. 48
Convenzione di Budapest - Legge 18 Marzo 2008 n. 48
 
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIGestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
 

Social network e privacy online

  • 1. Social network: la privacy online Stefano Bendandi Avvocato Associazione Nazionale per la Difesa della privacy
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.