Sempre più aziende ed enti, anche non profit o pubblici, utilizzano i social network come piattaforme per promuoversi e interagire con i propri utenti-consumatori-donatori-cittadini. La dinamica relazionale 2.0 favorisce la viralizzazione, consente un dialogo più proficuo e fa sentire partecipi tutti i soggetti coinvolti. Le tecnologie “connect” permettono di registrare gli utenti con estrema rapidità e facilità, catturandone i dati con pochi impercettibili click. Il trattamento di Big Data fornisce risultati di profilazione prima impossibili da ottenere e genera informazioni nuove, cioè dati sconosciuti perfino agli interessati cui si riferiscono: è il sorprendente “subconscio digitale” che va formandosi ogni giorno di più. Tuttavia, questi strumenti 2.0 nascondono insidie legali non banali. Il mancato rispetto dei princìpi di minimizzazione, proporzionalità, finalità, non eccedenza, correttezza e altri ancora può travolgere la legittimità di un’operazione in apparenza vincente, portando all’inutilizzabilità di quegli asset preziosi che sono ormai le basi di dati. L’uso esclusivo delle autenticazioni social può collidere con normative specifiche a tutela dei dati (ad esempio nelle manifestazioni a premio). Il trattamento di dati sensibili per fini di marketing può condurre a sanzioni penali e amministrative. La viralizzazione può considerarsi, in alcuni casi, un vero e proprio spam. La mancanza di misure di sicurezza nelle app sociali può favorire gravi violazioni di dati personali, con ricadute pesantissime sulla reputazione delle aziende e degli enti. Queste ed altre questioni dovrebbero entrare “by design” nella vita digitale e nel marketing delle aziende: l’avvocato esperto di ICT e privacy aiuta le imprese ad orientarsi e tutelarsi, con efficienza e senza bloccare inutilmente i processi, per non scivolare dalla spensieratezza dell’on line 2.0 alla durezza delle conseguenze legali off line.
Intervento dell'Avv. Sarah Ungaro al convegno organizzato dall'Associazione Forense di Lecce il 1 dicembre 2016 sul tema:
Il commercio elettronico nella società dell'informazione
SEND | I nostri clienti vanno protetti – Consenso, Privacy e Data Protection ...Contactlab
Workshop Sala Dubai – 16.00
Con Luca Bolognini, avvocato partner ICT Legal Consulting e Presidente Istituto Italiano per la Privacy e la Valorizzazione dei Dati
SEND, il primo Open Summit ContactLab
BrioWeb - Agenzia di Marketing e Comunicazione
www.brioweb.eu
info@brioweb.eu
Siamo impegnati costantemente nell'offrire occasioni di formazione (anche gratuita) attraverso il nostro marchio Eclettica.
Scopri tutti i nostri eventi formativi ed i nostri corsi visitando il nostro sito web: www.brioweb.eu.
Intervento dell'Avv. Sarah Ungaro al convegno organizzato dall'Associazione Forense di Lecce il 1 dicembre 2016 sul tema:
Il commercio elettronico nella società dell'informazione
SEND | I nostri clienti vanno protetti – Consenso, Privacy e Data Protection ...Contactlab
Workshop Sala Dubai – 16.00
Con Luca Bolognini, avvocato partner ICT Legal Consulting e Presidente Istituto Italiano per la Privacy e la Valorizzazione dei Dati
SEND, il primo Open Summit ContactLab
BrioWeb - Agenzia di Marketing e Comunicazione
www.brioweb.eu
info@brioweb.eu
Siamo impegnati costantemente nell'offrire occasioni di formazione (anche gratuita) attraverso il nostro marchio Eclettica.
Scopri tutti i nostri eventi formativi ed i nostri corsi visitando il nostro sito web: www.brioweb.eu.
Partendo dai contenuti e dagli esempi proposti da Viktor Mayer-Schönberger e Kenneth Cukier nel loro libro "Big Data - Una rivoluzione che trasformerà il nostro modo di vivere" (edito da Garzanti) la presentazione introduce al tema del BigData per poi concentrarsi su come la pubblica amministrazione possa far proprio questo nuovo modo di progettare ed implementare le politiche pubbliche e i servizi ai cittadini.
This presentation, by big data guru Bernard Marr, outlines in simple terms what Big Data is and how it is used today. It covers the 5 V's of Big Data as well as a number of high value use cases.
28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...Massimo Farina
Con un recente Provvedimento (4 luglio 2013) l’Autorità Garante per il trattamento dei dati personali ha dettato le “linee guida in materia di attività promozionale e contrasto allo spam”. Con tale intervento è stato finalmente definito un quadro unitario di misure e accorgimenti, che, da una parte, sono utili sia alle imprese che vogliono avviare campagne per pubblicizzare prodotti e, dall’altra, innalzano una barriera protettiva per i destinatari delle comunicazioni commerciali. I punti essenziali regolamentati dalle nuove linee guida riguardano: le offerte commerciali e lo spam, le semplificazioni per le aziende in regola e, infine, le tutele e le sanzioni contro lo spam. Il seminario mira alla sintetica illustrazione delle principali regole della “buona” comunicazione commerciale contenute nel Provvedimento.
Privacy ed email marketing B2B
Posso trasmettere comunicazioni di vario genere a persone giuridiche (quindi aziende o liberi professionisti) con cui non ho un rapporto esistente o il consenso a farlo?
Temi affrontati:
- Normativa previgente
- Le recenti modifiche
- Trattamento dei dati
- Modalità di utilizzo
- Modalità di comunicazione
- Esempi pratici
Come trasformare un prospect in cliente nel rispetto delle normativa: marketi...Data For Business
Anche il marketing ha le sue leggi. E non sono solo quelle descritte dai Guru della materia che ci spiegano come promuovere le vendite con successo. Bisogna anche fare i conti con le norme giuridiche che sempre più spesso condizionano e limitano le azioni creative del marketing. Da oltre vent’anni le leggi intervengono nelle campagne di marketing e, se mal interpretate, rischiano di limitarne l’efficacia. In un percorso pratico l’avvocato Maglio spiega passo dopo passo come creare un data base di marketing nel rispetto delle norme sulla privacy, come gestire un’offerta commerciale nel rispetto del codice del consumo e come organizzare un concorso o un’operazione a premi applicando correttamente le norme specifiche. L’obiettivo dell’incontro non è quello di spiegare cosa non si può fare in base alla legge ma aiutare a capire se si può fare quello che la campagna di marketing vuole realizzare e capire come fare per raggiungere l’obiettivo. Le leggi non consistono solo in divieti ma spesso sono leve che mettono in movimento opportunità inattese.
Relatore: Avv. Marco Maglio
Le violazioni privacy che possono costare care agli smanettoni del webfestival ICT 2016
Il trattamento dei dati è un’attività pericolosa ai sensi dell’art.15 del Codice della Privacy, il quale sancisce che chi cagiona un danno con i dati, è tenuto a risarcirlo. Questo principio si applica anche al web, per esempio quando un’azienda realizza il proprio sito web. Spesso però moltissime imprese si rivolgono a consulenti informatici che non hanno minima cognizione della normativa, e neanche sensibilità al problema, tanto da relegare gli adempimenti privacy a una parte marginale, come se un sito fosse fatto a regola d’arte solo se possiede funzioni avanzate o una grafica accattivante. Ciò è dimostrato anche da una recente ricerca di Federprivacy, nella quale è stato dimostrato che due terzi dei siti web italiani violano la privacy. Su un campione di 2.500 siti, il 67% non è in regola con il dlgs 196/2003. Tra le violazioni più frequenti, l’assenza di idonea informativa e la mancata raccolta del consenso. La stima del possibile valore delle sanzioni per gli illeciti riscontrati è pesantissima: si parla di 24 milioni al mese. Su 2.500 siti web di enti e imprese italiane, in 1.690 casi non è rispettato l’obbligo di informare l’interessato su come saranno trattati i suoi dati personali (violazione dell’articolo 13 del Codice della Privacy) e in molti casi non è rispettata neppure la richiesta di consenso al trattamento dei dati (violazione dell’articolo 23 del Codice della Privacy). Ma se l’azienda finisce nel mirino del Garante o della Guardia di Finanza, quali sanzioni rischia? e chi paga per tali violazioni?
MASSIMO SIMBULA | Privacy e compliance GDPR | Meet Forum 2019BTO Educational
Meet Forum 2019 | Mediterranean European Economic Tourism Forum
Smart tourism e Cybersecurity: un futuro di ICT e knowledge management per la competitività e la sicurezza impresa turistica
Forte Village, in Sardegna | Sabato 5 ottobre
Banco di Sardegna Hall | 16.45 : 17.25
https://www.meetforum.it/programma-2019/
Privacy e compliance GDPR settore turistico alberghiero
Massimo Simbula
Founder Studio Legale Simbola
https://www.meetforum.it/speaker/massimo-simbula/
Meet Forum 2019 | Mediterranean European Economic Tourism Forum, a Forte Village, uno dei resort più premiati al mondo: sabato 5 e domenica 6 ottobre un formidabile appuntamento con conference, Laboratori d'Innovazione Turistica e Tavoli al Lavoro, il tema è lo sviluppo economico delle Destinazioni Turistiche del Mediterraneo.
https://www.meetforum.it
Partendo dai contenuti e dagli esempi proposti da Viktor Mayer-Schönberger e Kenneth Cukier nel loro libro "Big Data - Una rivoluzione che trasformerà il nostro modo di vivere" (edito da Garzanti) la presentazione introduce al tema del BigData per poi concentrarsi su come la pubblica amministrazione possa far proprio questo nuovo modo di progettare ed implementare le politiche pubbliche e i servizi ai cittadini.
This presentation, by big data guru Bernard Marr, outlines in simple terms what Big Data is and how it is used today. It covers the 5 V's of Big Data as well as a number of high value use cases.
28459 - Privacy e Comunicazioni Commerciali: le linee guida in materia di att...Massimo Farina
Con un recente Provvedimento (4 luglio 2013) l’Autorità Garante per il trattamento dei dati personali ha dettato le “linee guida in materia di attività promozionale e contrasto allo spam”. Con tale intervento è stato finalmente definito un quadro unitario di misure e accorgimenti, che, da una parte, sono utili sia alle imprese che vogliono avviare campagne per pubblicizzare prodotti e, dall’altra, innalzano una barriera protettiva per i destinatari delle comunicazioni commerciali. I punti essenziali regolamentati dalle nuove linee guida riguardano: le offerte commerciali e lo spam, le semplificazioni per le aziende in regola e, infine, le tutele e le sanzioni contro lo spam. Il seminario mira alla sintetica illustrazione delle principali regole della “buona” comunicazione commerciale contenute nel Provvedimento.
Privacy ed email marketing B2B
Posso trasmettere comunicazioni di vario genere a persone giuridiche (quindi aziende o liberi professionisti) con cui non ho un rapporto esistente o il consenso a farlo?
Temi affrontati:
- Normativa previgente
- Le recenti modifiche
- Trattamento dei dati
- Modalità di utilizzo
- Modalità di comunicazione
- Esempi pratici
Come trasformare un prospect in cliente nel rispetto delle normativa: marketi...Data For Business
Anche il marketing ha le sue leggi. E non sono solo quelle descritte dai Guru della materia che ci spiegano come promuovere le vendite con successo. Bisogna anche fare i conti con le norme giuridiche che sempre più spesso condizionano e limitano le azioni creative del marketing. Da oltre vent’anni le leggi intervengono nelle campagne di marketing e, se mal interpretate, rischiano di limitarne l’efficacia. In un percorso pratico l’avvocato Maglio spiega passo dopo passo come creare un data base di marketing nel rispetto delle norme sulla privacy, come gestire un’offerta commerciale nel rispetto del codice del consumo e come organizzare un concorso o un’operazione a premi applicando correttamente le norme specifiche. L’obiettivo dell’incontro non è quello di spiegare cosa non si può fare in base alla legge ma aiutare a capire se si può fare quello che la campagna di marketing vuole realizzare e capire come fare per raggiungere l’obiettivo. Le leggi non consistono solo in divieti ma spesso sono leve che mettono in movimento opportunità inattese.
Relatore: Avv. Marco Maglio
Le violazioni privacy che possono costare care agli smanettoni del webfestival ICT 2016
Il trattamento dei dati è un’attività pericolosa ai sensi dell’art.15 del Codice della Privacy, il quale sancisce che chi cagiona un danno con i dati, è tenuto a risarcirlo. Questo principio si applica anche al web, per esempio quando un’azienda realizza il proprio sito web. Spesso però moltissime imprese si rivolgono a consulenti informatici che non hanno minima cognizione della normativa, e neanche sensibilità al problema, tanto da relegare gli adempimenti privacy a una parte marginale, come se un sito fosse fatto a regola d’arte solo se possiede funzioni avanzate o una grafica accattivante. Ciò è dimostrato anche da una recente ricerca di Federprivacy, nella quale è stato dimostrato che due terzi dei siti web italiani violano la privacy. Su un campione di 2.500 siti, il 67% non è in regola con il dlgs 196/2003. Tra le violazioni più frequenti, l’assenza di idonea informativa e la mancata raccolta del consenso. La stima del possibile valore delle sanzioni per gli illeciti riscontrati è pesantissima: si parla di 24 milioni al mese. Su 2.500 siti web di enti e imprese italiane, in 1.690 casi non è rispettato l’obbligo di informare l’interessato su come saranno trattati i suoi dati personali (violazione dell’articolo 13 del Codice della Privacy) e in molti casi non è rispettata neppure la richiesta di consenso al trattamento dei dati (violazione dell’articolo 23 del Codice della Privacy). Ma se l’azienda finisce nel mirino del Garante o della Guardia di Finanza, quali sanzioni rischia? e chi paga per tali violazioni?
MASSIMO SIMBULA | Privacy e compliance GDPR | Meet Forum 2019BTO Educational
Meet Forum 2019 | Mediterranean European Economic Tourism Forum
Smart tourism e Cybersecurity: un futuro di ICT e knowledge management per la competitività e la sicurezza impresa turistica
Forte Village, in Sardegna | Sabato 5 ottobre
Banco di Sardegna Hall | 16.45 : 17.25
https://www.meetforum.it/programma-2019/
Privacy e compliance GDPR settore turistico alberghiero
Massimo Simbula
Founder Studio Legale Simbola
https://www.meetforum.it/speaker/massimo-simbula/
Meet Forum 2019 | Mediterranean European Economic Tourism Forum, a Forte Village, uno dei resort più premiati al mondo: sabato 5 e domenica 6 ottobre un formidabile appuntamento con conference, Laboratori d'Innovazione Turistica e Tavoli al Lavoro, il tema è lo sviluppo economico delle Destinazioni Turistiche del Mediterraneo.
https://www.meetforum.it
Un centro benessere che ha cuore la privacy dei propri clienti (e che riesce a comunicare bene questo enorme valore) manifesta una cura che, agli occhi di questi ultimi, diviene una discriminante essenziale nella scelta tra un centro e un altro.
In Giacomello Venture abbiamo creato "Beauty Legal", la nostra Compliance Solutions per far diventare anche la privacy, non più solo un noioso costo, ma un vero e proprio asset per il mondo wellness. Nel primo commento trovi il link alla brochure di presentazione del servizio.
Smart Cities e trattamento di dati personali: dal Codice della Privacy al Reg...Massimo Farina
Gli oggetti che popolano le città intelligenti sono dotati di sensori che trasmettono informazioni alla Rete, rendendola sempre più intelligente; la Rete, da contenitore, diventa anche fonte di produzione delle informazioni.
Similar to Social Network, business & privacy: Big Data, tecnologie Connect, profilazione (20)
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...festival ICT 2016
Il cash flow è la ricostruzione dei flussi monetari (differenza tra tutte le entrate e le uscite monetarie) di una azienda nell’arco del periodo di analisi e rappresenta una misura dell’autofinanziamento aziendale. Può essere calcolato a partire dal conto economico e dai dati di bilancio dell’impresa; l’insieme dei flussi di cassa è importante per stabilire in che misura ed in che maniera possono essere remunerati i centri di costo.
Partendo dall’analisi dei bilanci di alcune PMI italiane, cercheremo di analizzare le eventuali criticità emerse nella gestione del proprio cash flow e metteremo in evidenza l’importanza e i vantaggi di un flusso di cassa positivo, identificando quali strumenti utilizzare per creare liquidità, con particolare riferimento al procurement di prodotti ICT.
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
Le problematiche che sorgono in seguito all’utilizzo dei prodotti e dei servizi dell’IoT sono molteplici. Tra queste, le maggiori sono:
a) Asimmetria informativa e mancanza di controllo sui propri dati: la condivisione di dati personali tra produttori dei dispositivi, sviluppatori di sw, provider e analisti, comporta per le persone la difficoltà ad esercitare un adeguato controllo sugli stessi, e, soprattutto, sulle finalità perseguite diverse da quelle associate al dispositivo;
b) Consenso informato: estrema difficoltà per l’utilizzatore dei dispositivi IoT di prestare un consapevole e libero consenso al trattamento dei suoi dati personali;
c) Profilazione intrusiva: l’elevata quantità di dati personali e sensibili, rende altamente possibile una profilazione sempre più sofisticata delle abitudini degli utenti;
d) Sicurezza: le attuali tecnologie IoT non hanno ancora raggiunto un livello di sicurezza adeguato.
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015festival ICT 2016
Oggi tutti parlano di UX Design, e finalmente si sta diffondendo la consapevolezza di quanto sia fondamentale una solida progettazione per determinare il successo o l’insuccesso di un prodotto o di un servizio. Nonostante questo, tuttavia ancora molti progetti soffrono di un design carente. In questo talk parleremo di come non cadere negli errori più comuni e di quali siano le best practices principali della UX Mobile di cui tenere conto quando si progetta una Mobile App, alla ricerca della felicità dell’utente (e nostra).
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...festival ICT 2016
Oggi Investire in risorse è sicuramente più conveniente che investire in licenze, I prodotti software open source sono altrettanto performanti e competitivi di quelli proprietari, il web è il loro veicolo principe la dove si manifestano con forza e penetrazione.
Il web è condivisione, Web Advisor è un programma di condivisione e aggiornamento per tutti, esperti, fornitori e clienti; per restare competitivi nel business digitale, per fare network, per restare informati e vivi!
Condividere la conoscenza con i propri clienti e partners è un paradosso commerciale da superare, Scopri le nuove regole del business open source!
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...festival ICT 2016
Retelit lancia un programma per favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program. L’obiettivo del programma è contribuire all’adozione dei servizi di Cloud Computing nel mercato Italiano attraverso l’implementazione di un nuovo modello di business. Al fine di creare un ecosistema di aziende che intendano portare sul mercato soluzioni applicative innovative, Retelit mette a disposizione le proprie infrastrutture Ultrabroadband e IaaS integrate di ultima generazione unitamente alle competenze necessarie per supportare l’erogazione dei servizi applicativi in modalità SaaS. L’iniziativa è rivolta alle aziende emergenti che intendono erogare i propri servizi tramite piattaforme native in Cloud, illustreremo qual è il modello alla base del programma e quali saranno i criteri di selezione dei partner.
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...festival ICT 2016
Nell’adozione di servizi digitali, le applicazione in Cloud rappresentano il pilastro tecnologico verso il quale ogni azienda sta convergendo. La scelta di un operatore unico in grado di gestire i servizi end-to-end su un’unica infrastruttura in maniera trasparente, è il primo passo verso la costruzione di un business basato su una struttura digitale efficiente e veloce. Affidare i servizi IT della propria azienda a partner esterni significa, da un lato, valutare soluzioni in base alle performance (servizi ultra broadband a 100 Gbps, VPN ottiche), dall’altro, scegliere soluzioni che rispondano a standard e pratiche certificate (servizi Carrier Ethernet MEF 2.0 per l’accesso al Cloud sicuro). Spiegheremo quali sono i benefici dell’affidare a un unico operatore i propri servizi, per una gestione totale e senza intermediai dei propri servizi digitali.
LibreOffice: software libero e formati standard - by LibreItalia - festival I...festival ICT 2016
LibreOffice è la migliore suite libera per ufficio, grazie al lavoro di una comunità di sviluppatori che ha migliorato il codice sorgente di OpenOffice fino a farne un concorrente degno del leader di mercato. Grazie al formato ODF, standard e aperto, LibreOffice azzera i costi dell’interoperabilità, pur mantenendo la compatibilità con tutti quelli che sono rimasti nell’era delle suite e dei formati proprietari.
LibreOffice è stato adottato da migliaia di organizzazioni nel mondo, e sta trasformando il modo in cui gli utenti affrontano il problema della produttività, liberi dai vincoli del lock in e aperti allo scambio dei documenti.
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015festival ICT 2016
Avete mai pensato di rimuovere la lavagna a fogli mobile dalla vostra sala riunioni e sostituirla con uno strumento digitale? Volete condividere le vostre presentazioni con utenti collegati in remoto? Volete un sistema immediato e user friendly per condividere le minute dei vostri meeting? Epson vi mostra la soluzione con i videoproiettori interattivi pensati per le sale riunioni.
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...festival ICT 2016
Le aziende di oggi devono evolvere continuamente per rimanere “best of breed”.
Come insegna Darwin, non sopravvive il più forte o il più intelligente, ma chi si adatta meglio al cambiamento.
Scopri come TWT ha aiutato North Sails a rimanere al vertice della piramide, lavorando con loro per rendere i sistemi di comunicazione e applicazioni mobili, facili e always on. Welcome to the cloud North Sails.
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015festival ICT 2016
Vieni a scoprire come TWT ha utilizzato i building blocks “X”aaS del Cloud per costruire un ufficio tascabile da portare sempre con te.
Avere i tuoi dati, le tue applicazioni e i tuoi strumenti nel cloud ti permette di essere sempre operativo, con qualsiasi device connesso a Internet.
Elimina lo stress della gestione IT e concentrati solo sul business, ovunque ti trovi.
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015festival ICT 2016
Il passaggio al Cloud Computing è stato visto per anni come un salto e un cambiamento. Da fisico a virtuale: un nuovo paradigma. Ci sono stati dubbi e perplessità su questa scelta che avrebbe coinvolto e talvolta cambiato per sempre processi e organizzazione delle aziende.
Ma il Cloud Computing oggi non è un’ipotesi da abbracciare o meno solo per le aziende che si adeguano e seguono il cambiamento. Le applicazioni richiedono tempi di risposta, modalità di fruizione e accessibilità che necessariamente spingono verso soluzione in cloud. Nascono piattaforme ibride (Hybrid Cloud), servizi ibridi e aziende ibride di conseguenza. Lo sforzo per rispondere a questo cambiamento l’ha fatto la tecnologia più giovane e flessibile: il Cloud Computing è sempre più compatibile con ogni esigenza del cliente ed è in grado di supportare, integrare e rispondere alla necessità di iperconvergenza e velocità.
Speech in Collaborazione con Mauro Papini, Country Manager Italia di Acronis.
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...festival ICT 2016
Umberto Rapetto
Ex Ufficiale GdF inventore e comandante del GAT, giornalista, scrittore e docente universitario, ora startupper in HKAO: un tipo inadatto ai compromessi.
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...festival ICT 2016
Ottimizzare in modo spinto comunicazione e collaborazione in ambito aziendale è ormai certo sia una delle leve principali per facilitare il business. La velocità di accesso ad Internet, la molteplicità di device fissi e mobili (compreso il modello BYOD), la disponibilità di piattaforme e servizi in cloud sono abilitatori di un nuovo modo di lavorare. L’utente ha la possibilità di accedere al proprio account aziendale indifferentemente da qualsiasi dispositivo mobile oltre che da pc e telefono. In questo modo sarà raggiungibile ovunque e potrà utilizzare i propri strumenti (address book, chat, call) via web browser, rendendo anche disponibile il suo stato di presenza.
L’azienda può implementare soluzioni in-house oppure valutare il servizio offerto direttamente dal carrier grazie alla notevole flessibilità delle tecnologie odierne. Selta parla da innovatore di lunga esperienza nel settore delle soluzioni di comunicazione, cloud e virtualizzazione.
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...festival ICT 2016
Il laboratorio inquadra e classifica le casistiche più comuni che richiedono l’implementazione di sistemi scalabili orizzontalmente, delineando le possibili soluzioni e la loro applicazione. Vengono affrontate
problematiche di performance e affidabilità con soluzioni di distribuzione dei carichi di lavoro comprendenti sessioni distribuite, distribuzione dei dati, storage esterno, bilanciamento di carico.
Once you go cloud you never go down - by Enter - festival ICT 2015festival ICT 2016
Come si fa ad essere sempre online? Come si gestiscono i picchi di traffico previsti e imprevisti di un sito, e-commerce, blog o portale di informazione?
Dalla vecchia infrastruttura server ad una soluzione cloud: nel nostro intervento vi mostreremo come creare infrastrutture a supporto di applicazioni web su un cloud OpenStack (Enter Cloud Suite) e vedremo quali sono i vantaggi in termini di sicurezza, di costi di gestione e di performance.
Capiremo come gestire istanze cloud in un sistema europeo multiregion, come impostare snapshot, backup, storage, health check e load balancer e come gestire scalabilità e automazioni.
Il talk è particolarmente indicato per sistemisti, DevOps e full stack developer che vogliono sviluppare soluzioni stabili, flessibili e sicure.
Once you go cloud you never go down - by Enter - festival ICT 2015
Social Network, business & privacy: Big Data, tecnologie Connect, profilazione
1. Business app,
social 2.0 e privacy
Avv. Luca Bolognini
Founding Partner ICT Legal Consulting
Balboni Bolognini & Partners
Presidente Istituto Italiano per la privacy
1
2. Quali normative si APPlicano se
parliamo di social biz e privacy?
Direttiva 95/46/CE
Direttiva 2002/58/CE come modificata dalla
Direttiva 2009/136/CE
Legge nazionale dello stabilimento europeo
del Titolare del trattamento o, se extra-UE,
tutte le leggi nazionali di ciascuno Stato UE in
cui si installano strumenti (=cookie, apps)
3. Quali norme del Codice privacy
italiano (D.Lgs. 196/2003)?
Tra gli altri, gli articoli 7 (diritto d'accesso), 3 e
11 (principi fondamentali), 13 (informativa), 14
(profilazione), 23 (consenso), 26 (consenso e
autorizzazione per dati sensibili), 37
(notificazione), 122 (cookie e sistemi
analoghi), 126 (geolocalizzazione), 130
(marketing diretto), 162 e seguenti (sanzioni
amministrative e penali) del D.lgs. 196/2003
4. La cookie law in Italia
Recepita con un anno di ritardo nel maggio
2012 (D.Lgs. 69/2012) la Direttiva
2009/136/CE, oggi l'articolo 122 impone il
consenso specifico, informato, libero
dell'utente/contraente per l'archiviazione di
informazioni (cookie, apps) e/o la lettura di
informazioni (es. fingerprinting) sul terminale
degli utenti o dei contraenti.
Provvedimento 8 maggio 2014 del Garante
5. Il Parere n. 2/2013 sulle app del
Gruppo dei Garanti UE art. 29
Principi di finalità e minimizzazione dei dati
Informativa sintetica (no link) subito, con layer, e poi link a
privacy policy estese
Consensi diversi tra cookie (derivante dalla Dir.
2002/58/CE) e profilazione di dati personali (derivante
dalla Dir. 95/46/CE) ma possibile fonderli in uno
Consensi granulari per ogni tipo di dati che la app vuole
trattare (rilevante anche per APIs/OS)
Consenso separato per geolocalizzazione
6. Il Parere n. 2/2013 sulle app del
Gruppo dei Garanti UE art. 29
Diritto dell'utente di interrompere l'installazione
No behavioural advertising (pubblicità comportamentale) e
profilazione su dati di minori
Conservazione dei dati limitata alla necessità
Misure di sicurezza idonee
Diritto dell'utente di disinstallare la app
Messa a disposizione di un punto di contatto a cui l'utente
possa rivolgersi per esercitare i diritti
No distribuzione in app store (anche piattaforme di
condivisione sociale) di app senza privacy policy
7. Notificazione al Garante
Obbligatoria la Notificazione al Garante
Privacy ex art. 37 D.Lgs. 196/2003
per app o social che facciano
Riconoscimento facciale
Geolocalizzazione di persone o oggetti
Profilazione
Trasferimento all'estero dei dati
ma anche altri casi (es. app di telemedicina)
8. App cloud-based (SaaS, PaaS,
IaaS)
Attenzione alla circolazione di dati personali
extra-UE
Inquadrare bene i rapporti contrattuali con i
fornitori cloud
Verificare quali trattamenti di dati svolga il
fornitore cloud, come terza parte, e a quali
subfornitori della filiera passi i dati
9. Le Linee guida sul marketing
del Garante privacy del 4/7/13
II c.d. "social spam" consiste in un insieme di attività mediante le
quali lo spammer veicola messaggi e link attraverso le reti sociali
online. Ciò si inquadra nel problema dell'indiscriminato e spesso
inconsapevole impiego dei propri dati personali da parte degli
utenti nell'ambito dei social network, tanto più rispetto a profili di
tipo "aperto". Questo impiego si presta alla commercializzazione o
ad altri trattamenti dei dati personali a fini di profilazione e
marketing da parte di società terze che siano partner commerciali
delle società che gestiscono tali siti oppure che approfittino della
disponibilità di fatto di tali dati in Internet. Inoltre, essendo i social
network reti sociali tra persone reali, lo spam in questo caso può
mirare a catturare l'elenco dei contatti dell'utente mirato per
aumentare la portata virale del messaggio.
10. Le Linee guida sul marketing
del Garante privacy del 4/7/13
Una prima ipotesi è quella in cui l'utente riceva, in privato, in bacheca o
nel suo indirizzo di posta e-mail collegato al suo profilo social, un
determinato messaggio promozionale relativo a uno specifico prodotto o
servizio da un'impresa che abbia tratto i dati personali del destinatario dal
profilo del social network al quale egli è iscritto.
In tal caso, il trattamento sarà da considerarsi illecito, a meno che il
mittente non dimostri di aver acquisito dall'interessato un consenso
preventivo, specifico, libero e documentato ai sensi dell'art. 130, commi 1 e 2,
del Codice.
Nell'ipotesi dei "contatti" (i c.d. "amici") dell'utente, dei quali spesso nei social
network o nelle comunità degli iscritti ai servizi di cui sopra, sono visualizzabili
numeri di telefono o indirizzi di posta elettronica, l'impresa o società che
intenda inviare legittimamente messaggi promozionali dovrà aver
previamente acquisito, per ciascun "contatto" o "amico", un consenso
specifico per l'attività promozionale.
11. Le Linee guida sul marketing
del Garante privacy del 4/7/13
Una seconda ipotesi è quella in cui l'utente sia diventato "fan" della pagina di
una determinata impresa o società oppure si sia iscritto a un "gruppo" di
follower di un determinato marchio, personaggio, prodotto o servizio
(decidendo così di "seguirne" le relative vicende, novità o commenti) e
successivamente riceva messaggi pubblicitari concernenti i suddetti elementi.
In tale caso, l'invio di comunicazione promozionale riguardante un
determinato marchio, prodotto o servizio, effettuato dall'impresa a cui fa
riferimento la relativa pagina, può considerarsi lecita se dal contesto o dalle
modalità di funzionamento del social network, anche sulla base delle
informazioni fornite, può evincersi in modo inequivocabile che
l'interessato abbia in tal modo voluto manifestare anche la volontà di
fornire il proprio consenso alla ricezione di messaggi promozionali da
parte di quella determinata impresa.
12. Le Linee guida sul marketing
del Garante privacy del 4/7/13
Il marketing "virale”
Per agevolare la diffusione del messaggio, il soggetto promotore offre un
incentivo o un bonus o altro bene economico ai destinatari delle
comunicazioni che a loro volta, in cambio, si offrano di inoltrare o comunque
far conoscere a terzi la comunicazione promozionale ricevuta. Tale attività,
quando viene svolta con modalità automatizzate e per finalità di marketing,
può rientrare nello spam se non rispetta principi e norme attualmente in
vigore, con particolare riferimento agli artt. 3, 11, 13, 23 e 130 del Codice.
Non è soggetto al Codice il trattamento dei dati effettuato da chi, ricevendo
una proposta promozionale, la inoltri a sua volta a titolo personale,
consigliando il prodotto o il servizio ai propri amici, utilizzando strumenti
automatizzati. Il Codice si applica invece al trattamento effettuato da chi
inoltri, o comunque comunichi, il messaggio promozionale ricevuto a una
molteplicità di destinatari i cui dati personali (numeri di telefono o indirizzi e-mail)
siano stati reperiti su elenchi pubblici o sul web.
13. Tecnologie di registrazione
“connect”: conformi?
Principi di proporzionalità, non eccedenza,
necessità e minimizzazione
Consenso a cosa?
Raccolta di dati presso terzi o presso
l'interessato?
14. Big Data, tutti ne parlano ma...
la normativa privacy europea?
Principi di finalità e proporzionalità
appaiono antitetici al concetto stesso
di Big Data
Pseudonimizzazione soluzione?
15. La custom audience su FB e
altri social network
DB hashati... quindi no problem?
Attenzione: si può verificare
comunque la comunicazione illecita di
almeno un'informazione al social
network, che saprà che Tizio è anche
nostro utente o cliente
16. Profilazioni di dati sensibili
attraverso le app
Vietate le profilazioni ed elaborazioni per
finalità di marketing di dati sensibili (i dati
personali idonei a rivelare l'origine razziale ed
etnica, le convinzioni religiose, filosofiche o di
altro genere, le opinioni politiche, l'adesione a
partiti, sindacati, associazioni od
organizzazioni a carattere religioso, filosofico,
politico o sindacale, nonché i dati personali
idonei a rivelare lo stato di salute e la vita
sessuale) perché manca l'Autorizzazione
17. Con il Regolamento UE, quali
novità per la privacy nei social?
2002/58/CE + 2009/136/CE (cookie law)
restano in piedi
Consenso per profilazione e analisi dei
comportamenti on line, sempre
Applicazione della normativa UE a tutti i
soggetti che analizzano i comportamenti di
utenti residenti in UE, a prescindere dall'uso di
strumenti collocati sul territorio europeo
18. Grazie dell'attenzione
Domande?
Via email luca.bolognini@ictlegalconsulting.com
ma anche via social
facebook.com/luca.bolognini
twitter.com/lucabolognini
http://it.linkedin.com/in/lucabolognini/