SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Downloaden Sie, um offline zu lesen
Associazione Nazionale per Operatori
e Responsabili della Conservazione Digitale
www.anorc.it mail: segreteria@anorc.it
Graziano Garrisi Copyright 2015
Vietata diffusione e duplicazione
ANORC (Associazione Nazionale per Operatori e Responsabili della Conservazione
digitale dei documenti) è un’associazione senza scopo di lucro che dal 2007 mette in
comunicazione e canalizza le conoscenze e i bisogni di aziende, enti pubblici,
professionisti ed esperti che operano con diversi ruoli nella Dematerializzazione e
Conservazione digitale.
L’associazione si fa quindi portavoce delle esigenze di chi si occupa della gestione
elettronica dei documenti, affinché questo processo - che è alla base di qualunque
progetto efficace di innovazione - sia gestito correttamente e in sicurezza e garantisca
ai nuovi archivi fatti di bit durata e immutabilità nel tempo.
Con quasi 400 soci e 19 sedi territoriali, entrambe cifre in costante crescita,
ANORC agisce su molteplici fronti e su gran parte del territorio nazionale,
promuovendo la creazione di gruppi di studio tematici sulla legislazione vigente,
sostenendo un confronto costante e attivo con le istituzioni centrali competenti,
promuovendo attività di ricerca e organizzando percorsi formativi professionalizzanti
destinati agli operatori del settore.
INTERNET OF THINGS (IoT)
Che cos’è?
L’internet of things è considerata dai più come un’evoluzione della Rete. Gli
oggetti intelligenti – che sono alla base dell’IoT – sono i normali oggetti che ci
circondano e che usiamo quotidianamente, ma connessi tramite internet e capaci
quindi di comunicare e ricevere dati, comportandosi di conseguenza.
Gli oggetti intelligenti saranno in grado di connettersi con migliaia di altri
device e avranno la possibilità di confrontare ed elaborare dati in maniera
massiccia. L’operatività di questa nuova configurazione sarà praticamente totale e
tutti i fattori lasciano presagire che si tratterà di una rivoluzione dirompente e che
cambierà in maniera sostanziale molti degli equilibri in gioco.
L’internet of things promette possibilità di business notevolmente allettanti e gli
investimenti e le unità aziendali dedicati a questa nuova fetta di mercato prolifereranno
sempre di più.
Riflessioni visive sul domani dei nostri
giorni
Ormai tutti siamo on line e viviamo (con tranquillità)
nelle nostre identità digitali
IoT - Come si usa?
La possibilità di avere a disposizione degli oggetti intelligenti, in grado di interagire con
l’ambiente circostante, elaborare dati scambiando le informazioni raccolte e reagendo di
conseguenza è sicuramente una grossa opportunità.
I vantaggi sono riscontrabili sia nel contenimento dei costi che nella riduzione degli
sprechi, nell’interesse del singolo (sono sempre di più le famiglie che scelgono
elettrodomestici e altri accessori capaci di gestire al meglio i propri cicli produttivi
grazie alla rilevazione ed elaborazione delle abitudini e delle specifiche esigenze) e
della società nel suo complesso.
Anche gli amministratori pubblici colgono l’entità della posta in gioco: efficienza energetica,
mobilità e tutela ambientale se declinate con il paradigma dell’IoT potrebbero avere dei
miglioramenti inimmaginabili, con un indubbio ritorno in termini di soddisfazione dei cittadini e
di benessere diffuso, oltre ai grandi benefici che un tale efficientamento potrebbe portare ai
bilanci pubblici. Le smart city, da questo punto di vista, sono un’ipotesi di sviluppo sostenibile
e auspicabile.
Altro ambito che sicuramente avrà un rapporto molto intenso e proficuo con l’IoT è quello
della sanità. È ipotizzabile ottenere un monitoraggio praticamente costante dello stato di
salute degli individui aumentando, a livello di immediatezza, la prontezza della risposta in
caso di anomalia delle funzioni vitali.
IoT - Precauzioni ed effetti collaterali
Di fronte a un così ampio ventaglio di vantaggi non mancano ovviamente degli effetti
collaterali. Ci si riferisce prevalentemente alla sicurezza e alla privacy, che vanno
salvaguardate nel modo più opportuno, considerate le peculiarità dell’IoT.
Come è facile intuire, la massa di dati che verrà generata da questa tecnologia sarà
monumentale e soprattutto si incroceranno dati provenienti da tanti dispositivi diversi,
raccolti in circostanze differenti.
La sicurezza andrà preservata già in fase di progettazione e molte responsabilità
andranno preventivamente chiarite e individuate in maniera certa (considerato anche
che molti degli attuali dispositivi non hanno ancora raggiunto un livello di sicurezza
adeguato). Gli strumenti di difesa da accessi abusivi e i sistemi di controllo dovranno
necessariamente essere assolute priorità durante tutte le attività che vanno dallo
studio, alla commercializzazione e alla manutenzione degli oggetti intelligenti.
Molto probabilmente, vi sarà la necessità che sui dispositivi IoT - prima della loro
immissione nel mercato - venga effettuato un Privacy Impact Assessment.
IoT - Profili di rischio
 VULNERABILITA': molti dispositivi non hanno ancora raggiunto un livello di sicurezza
adeguato
 ESTRAPOLAZIONE DI DATI SENSIBILI: dati (identificativi, anonimi o pseudo-
anonimi?) possono essere utilizzati per la raccolta di un ampio spettro di informazioni
riguardanti le abitudini quotidiane e gli stili di vita
 MANCANZA DI CONTROLLO: la condivisione di dati personali tra produttori dei
dispositivi, sviluppatori di software, fornitori di capacità di calcolo, cloud provider e
analisti, comporta per le persone, i cui dati sono trattati, un’estrema difficoltà ad
esercitare un adeguato controllo su questi dati, sulle modalità della loro trasmissione
dai dispositivi IoT, sulla condivisione tra terze parti e, soprattutto, sulle finalità
perseguite diverse da quelle associate al dispositivo (c.d. “uso secondario”);
 CONSENSO: il consenso al trattamento dei dati deve essere informato. Questo, però,
è talvolta molto difficile perchè molti dispositivi IoT non sono progettati per favorire
informazioni agli utenti interessati;
 PROFILAZIONE INTRUSIVA: è altamente possibile la profilazione delle abitudini
degli utenti;
 GIURISDIZIONE: tramite il dispositivo si può estendere l'applicazione di norme in
vigore in altri Paesi. Ad esempio, un operatore IoT extra-UE può essere soggetto al
diritto comunitario, se i dati raccolti vengono trattati attraverso “things” di utenti situati
nell'UE.
IoT - Lo scenario italiano
 Avvio di una consultazione pubblica - indetta dal Garante per la protezione dei dati personali
con deliberazione del 26 marzo 2015 - volta ad individuare regole e tutele.
 Entro 180 giorni dalla pubblicazione dell’avviso sulla Gazzetta Ufficiale potevano essere inviati i
contributi da parte di tutti i soggetti interessati (es. anche le associazioni di categoria
rappresentative dei settori di appartenenza - imprenditoriali e dei consumatori ove presenti -
nonché del mondo universitario e della ricerca scientifica).
 Obiettivo della consultazione è quello di acquisire osservazioni e proposte rispetto gli aspetti di
protezione dei dati personali illustrati nel provvedimento connessi alle nuove tecnologie
classificabili come Internet of Things:
- possibili attività di profilazione di utenti anche inconsapevoli;
- informazione trasparente anche al fine dell'eventuale acquisizione del consenso;
- rischi relativi alla qualità dei dati nonché a possibili monitoraggi o condizionamenti dei
comportamenti degli interessati, così come a quelli connessi ad aspetti di sicurezza ed alle
relative misure;
- applicabilità di paradigmi di privacy and data protection by design;
- possibile ricorso a tecniche di cifratura e di anonimizzazione dei dati;
- modelli di business utilizzati;
- aspetti di standardizzazione;
- possibile adozione di strumenti di certificazione ovvero di autenticazione tesa al mutuo
riconoscimento diretto ovvero intermediato.
Il Gruppo di lavoro in A.N.O.R.C. e gli argomenti affrontati:
 Asimmetria informativa e mancanza di controllo sui propri dati personali
 Consenso informato
 Profilazione intrusiva
 Sicurezza e rispetto del principio della privacy by design e privacy by default
 Corretta regolamentazione di ruoli e responsabilità privacy e rapporto tra
sviluppatori, utilizzatori, etc.
 Privacy Impact Assessment
Asimmetria informativa e controllo degli interessati sui propri dati
La complessità dell’ecosistema dell’IoT comporta un’elevata probabilità che l’utilizzatore non
abbia una sufficiente consapevolezza di quali dei suoi dati personali vengono trattati, in capo
a chi sono le responsabilità del trattamento e per quali finalità avviene lo stesso
Ne consegue che deve essere prestata particolare attenzione alla necessità di individuare in
modo corretto il ruolo e le relative responsabilità di ognuno dei diversi soggetti
(stakeholders) coinvolti nelle operazioni di trattamento dei dati personali provenienti dai
dispositivi IoT
Assume una fondamentale importanza l’adeguatezza dell’informativa che deve essere fornita
al cliente/utilizzatore al momento dell’acquisto del dispositivo IoT
L’informativa, oltre a contenere tutti gli elementi previsti dall’art. 13 del D. Lgs. 196/03,
dovrà evidenziare le motivazioni che inducono l’azienda a vendere un prodotto IoT associato
a uno specifico servizio e gli strumenti utilizzati per analizzare i dati, i benefici che
contraddistinguono la connettività e i vantaggi connessi alla raccolta e alla elaborazione dei
dati stessi (esigenze di marketing, aumento di fidelizzazione, ecc.).
Asimmetria informativa e controllo degli interessati sui propri dati
Nel rispetto del principio di trasparenza, nel fornire l’informativa dovrebbe essere favorito
l’utilizzo dei c.d. formati multistrato, specialmente per l’acquisto on line
Nel caso dell’e-commerce vanno trovate soluzioni che assicurino maggiori garanzie per la
tutela degli acquirenti
In caso di vendita del dispositivo IoT sui canali tradizionali, l’informativa dovrà essere resa
al momento dell’acquisto con relativa prestazione dell’eventuale consenso
Garantire il diritto dell’utilizzatore di poter esercitare un adeguato controllo sui propri dati
personali raccolti da dispositivi di IoT e specificare nell’informativa come l’interessato può
esercitare i diritti ex art. 7 del Codice Privacy
(le applicazioni dovrebbero consentire un facile esercizio del diritto di accesso, di rettifica o
di cancellazione dei dati personali raccolti dai dispositivi IoT)
Profilazione intrusiva
a) La capacità di interconnessione dei dispositivi IoT e la conseguente raccolta, registrazione ed
elaborazione di dati personali, può facilmente consentire un’attività di “profilazione intrusiva”
delle abitudini degli utenti, di cui spesso gli stessi sono inconsapevoli
b) Riteniamo fondamentale l’ottenimento di uno specifico consenso per la “profilazione”, che sia
anche preventivo e informato (e sempre revocabile)
c) La profilazione nell’Iot dovrebbe essere un processo Win-Win
modalità semplificate per il rilascio dell’informativa e l’acquisizione del consenso?
d) L’informativa – nel caso della profilazione - deve essere resa non solo sul piano formale, ma su
quello più decisivo della trasparenza
e) La profilazione dovrebbe avvenire rispettando il più possibile l’anonimato, in relazione alle
finalità che si intendono perseguire
f) Previsione di un periodo congruo di conservazione dei dati di profilazione
Privacy Impact Assessment (PIA)
Sarebbe utile, infatti, in un contesto come l’IoT, rendere obbligatoria per i
titolari del trattamento la redazione di un Privacy Impact Assessment (PIA)
relativo a tutti quei dispositivi implicati nel nuovo scenario dell’IoT
Quando il trattamento dei dati, per la sua natura, il suo oggetto o le sue finalità, presenti
specifici rischi per i diritti e le libertà degli interessati, il titolare del trattamento (o il
responsabile del trattamento che agisce per conto del titolare del trattamento) deve
effettuare una valutazione dell’impatto del trattamento previsto sulla protezione dei dati
personali
Tale valutazione - svolta prima del lancio sul mercato del dispositivo IoT - consentirebbe
di identificare e valutare a priori i rischi che possono verificarsi sul piano della privacy e
della sicurezza dei dati durante tutto il ciclo di vita del dispositivo stesso
Privacy and data protection by design
Fermi restando gli obblighi in materia di sicurezza dei dati e dei sistemi previsti nell’art. 31 e
seguenti del Codice privacy, è opportuno che nel contesto dell’Internet of Things
venga rispettato il principio della «privacy by design» (PbD) e ciò in considerazione
che:
a) è importante un approccio proattivo piuttosto che reattivo (per anticipare e prevenire gli
eventi invasivi della privacy prima che essi accadano);
b) realizzare il massimo livello di privacy assicurando che i dati personali siano
automaticamente protetti in un qualunque sistema IT (o IoT) o di pratica commerciale;
c) la PbD è incorporata nella progettazione e nell’architettura dei sistemi IT e delle pratiche
commerciali;
d) si riesce a conciliare tutti gli interessi in gioco e gli obiettivi con modalità di valore
positivo “vantaggiose per tutti”;
e) la PbD si estende in modo sicuro attraverso l’intero ciclo vitale dei dati (tutti i dati
devono essere conservati con cura e poi distrutti in modo sicuro alla fine del processo);
f) richiede ai progettisti e agli operatori di considerare prioritari gli interessi degli individui,
offrendo efficaci interventi di default della privacy, informazioni appropriate e
potenziando opzioni di facile utilizzo per l’utente.
Data Breaches
Sarebbe opportuno prevedere anche specifiche procedure di gestione dei c.d. “personal
data breaches”, anche nel contesto dell’Internet of Things;
Già il Garante Privacy ha reso obbligatoria in altri contesti una comunicazione quando si
verificano violazioni dei dati (data breach) o incidenti informatici (ad es. accessi abusivi,
azione di malware, etc.), oppure anche solo nei casi in cui i dati vengono esposti a rischi di
violazione;
Da «misura di sicurezza necessaria» ai sensi dell’art. 154, comma 1, lett. c del Codice
Privacy a «misura di sicurezza obbligatoria» (ai sensi dell’art. 162-ter del Codice Privacy per
ora solo applicabile nei confronti di fornitori di servizi di comunicazione elettronica accessibili
al pubblico ).
Dopo la consultazione pubblica sarà possibile fare ulteriori considerazioni alla luce
delle risposte e soluzioni prospettate di fronte ai quesiti sollevati dal Garante.
Sicuramente dovranno essere ri-perimetrati giuridicamente alcuni istituti per non
paralizzare in maniera eccessiva un settore economico che presenta floridi margini di
crescita, ma allo stesso modo dovranno essere definiti in maniera chiara alcuni ruoli e
circostanze.
Le nuove domande da porsi:
- I dati raccolti, da chi verranno trattati?
- Per quali finalità e con quali modalità?
- Saranno resi anonimi?
- Gli utenti saranno consapevoli
di che fine faranno i loro dati personali?
Siate indipendenti. Non guardate al
domani, ma al dopodomani
Aldo Moro
E allora proviamoci:
A essere indipendenti (dalla
tecnologia).
A non guardare (controvoglia)
il domani,
A immaginare il dopodomani
per avere le chiavi
interpretative di un mondo
inesorabilmente digitale (dove
i nostri piedi sono già da
tempo poggiati)
E soprattutto a contaminarci
professionalmente per
crescere insieme
Per maggiori informazioni e richiedere le modalità
di adesione ad ANORC ecco i nostri contatti:
c/o D&L Department srl
via Mario Stampacchia, 21
73100 Lecce
Tel e Fax: 0832 25.60.65
Cell: 3277027035
Ufficio di Presidenza: ufficio.presidenza@anorc.it
Segreteria: segreteria@anorc.it
Direzione: direzione@anorc.it
Comunicazione: comunicazione@anorc.it
Pec: anorc@pec.it
Grazie per l’attenzione
Avv. Graziano Garrisi
email:
grazianogarrisi@studiolegalelisi.it
D&L Department s.r.l.
telefax +39 0832 25 60 65

Weitere ähnliche Inhalte

Was ist angesagt?

Nuove regole tecniche per i documenti informatici: quello che c’è da sapere
Nuove regole tecniche per i documenti informatici: quello che c’è da sapereNuove regole tecniche per i documenti informatici: quello che c’è da sapere
Nuove regole tecniche per i documenti informatici: quello che c’è da sapereDigital Law Communication
 
DIGITAL BUSINESS SECURITY
DIGITAL BUSINESS SECURITY DIGITAL BUSINESS SECURITY
DIGITAL BUSINESS SECURITY SMAU
 
Internet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifatturaInternet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifatturaMassimo Zanardini
 
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...Data Driven Innovation
 
Internet of Things. A che punto siamo? - Antonio Pintus
Internet of Things. A che punto siamo? - Antonio PintusInternet of Things. A che punto siamo? - Antonio Pintus
Internet of Things. A che punto siamo? - Antonio PintusRavenna Future Lessons
 
3 amministrazione digitale
3 amministrazione digitale3 amministrazione digitale
3 amministrazione digitaleAlessandro Greco
 
Internet of things
Internet of thingsInternet of things
Internet of thingsSara Scotti
 
Internet of Everything: stato dell’arte, trend evolutivi
Internet of Everything: stato dell’arte, trend evolutiviInternet of Everything: stato dell’arte, trend evolutivi
Internet of Everything: stato dell’arte, trend evolutiviThe Innovation Group
 
INSPIRE: implicazioni per gli enti pubblici - Luca Giandoso - 3DGISCON 2011
INSPIRE: implicazioni per gli enti pubblici - Luca Giandoso - 3DGISCON 2011INSPIRE: implicazioni per gli enti pubblici - Luca Giandoso - 3DGISCON 2011
INSPIRE: implicazioni per gli enti pubblici - Luca Giandoso - 3DGISCON 20113DGIS
 
condivisione dei dati elettronici in medicina -Vellucci
condivisione dei dati elettronici in medicina -Velluccicondivisione dei dati elettronici in medicina -Vellucci
condivisione dei dati elettronici in medicina -VellucciFrancesco Vellucci
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyAlessandro Piva
 
Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...GELLIFY
 
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...EuroPrivacy
 
Smau Padova 2018 - Nicolò Ghibellini e Silvano Mazzantini
Smau Padova 2018 - Nicolò Ghibellini e Silvano MazzantiniSmau Padova 2018 - Nicolò Ghibellini e Silvano Mazzantini
Smau Padova 2018 - Nicolò Ghibellini e Silvano MazzantiniSMAU
 
Cyber security ai tempi delle reti OT: dalla data protection alla data defence.
Cyber security ai tempi delle reti OT: dalla data protection alla data defence.Cyber security ai tempi delle reti OT: dalla data protection alla data defence.
Cyber security ai tempi delle reti OT: dalla data protection alla data defence.Andrea Maggipinto [+1k]
 
Digital transformation: Smart Working, sicurezza e dati personali
Digital transformation: Smart Working, sicurezza e dati personaliDigital transformation: Smart Working, sicurezza e dati personali
Digital transformation: Smart Working, sicurezza e dati personaliFederico Costantini
 

Was ist angesagt? (20)

Nuove regole tecniche per i documenti informatici: quello che c’è da sapere
Nuove regole tecniche per i documenti informatici: quello che c’è da sapereNuove regole tecniche per i documenti informatici: quello che c’è da sapere
Nuove regole tecniche per i documenti informatici: quello che c’è da sapere
 
DIGITAL BUSINESS SECURITY
DIGITAL BUSINESS SECURITY DIGITAL BUSINESS SECURITY
DIGITAL BUSINESS SECURITY
 
Internet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifatturaInternet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifattura
 
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
La protezione dei dati personali nel nuovo scenario del 5G. Riccardo Acciai, ...
 
Intervento Avv. Andrea Lisi - ForumPA 2017
Intervento Avv. Andrea Lisi - ForumPA 2017Intervento Avv. Andrea Lisi - ForumPA 2017
Intervento Avv. Andrea Lisi - ForumPA 2017
 
Internet of Things. A che punto siamo? - Antonio Pintus
Internet of Things. A che punto siamo? - Antonio PintusInternet of Things. A che punto siamo? - Antonio Pintus
Internet of Things. A che punto siamo? - Antonio Pintus
 
3 amministrazione digitale
3 amministrazione digitale3 amministrazione digitale
3 amministrazione digitale
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Intervento Carola Caputo - Forum PA 2017
Intervento Carola Caputo - Forum PA 2017Intervento Carola Caputo - Forum PA 2017
Intervento Carola Caputo - Forum PA 2017
 
Internet of Everything: stato dell’arte, trend evolutivi
Internet of Everything: stato dell’arte, trend evolutiviInternet of Everything: stato dell’arte, trend evolutivi
Internet of Everything: stato dell’arte, trend evolutivi
 
INSPIRE: implicazioni per gli enti pubblici - Luca Giandoso - 3DGISCON 2011
INSPIRE: implicazioni per gli enti pubblici - Luca Giandoso - 3DGISCON 2011INSPIRE: implicazioni per gli enti pubblici - Luca Giandoso - 3DGISCON 2011
INSPIRE: implicazioni per gli enti pubblici - Luca Giandoso - 3DGISCON 2011
 
Digitalizzazione 2017 - Intervento Avv. Luigi Foglia
Digitalizzazione 2017 - Intervento Avv. Luigi FogliaDigitalizzazione 2017 - Intervento Avv. Luigi Foglia
Digitalizzazione 2017 - Intervento Avv. Luigi Foglia
 
condivisione dei dati elettronici in medicina -Vellucci
condivisione dei dati elettronici in medicina -Velluccicondivisione dei dati elettronici in medicina -Vellucci
condivisione dei dati elettronici in medicina -Vellucci
 
Oss. Informaton Security & Privacy
Oss. Informaton Security & PrivacyOss. Informaton Security & Privacy
Oss. Informaton Security & Privacy
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...Conoscere le regole per giocare all'attacco: la componente legal nei business...
Conoscere le regole per giocare all'attacco: la componente legal nei business...
 
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
#Ready4EUdataP EXTENDED Version - Misure di Sicurezza e Risk Management nel G...
 
Smau Padova 2018 - Nicolò Ghibellini e Silvano Mazzantini
Smau Padova 2018 - Nicolò Ghibellini e Silvano MazzantiniSmau Padova 2018 - Nicolò Ghibellini e Silvano Mazzantini
Smau Padova 2018 - Nicolò Ghibellini e Silvano Mazzantini
 
Cyber security ai tempi delle reti OT: dalla data protection alla data defence.
Cyber security ai tempi delle reti OT: dalla data protection alla data defence.Cyber security ai tempi delle reti OT: dalla data protection alla data defence.
Cyber security ai tempi delle reti OT: dalla data protection alla data defence.
 
Digital transformation: Smart Working, sicurezza e dati personali
Digital transformation: Smart Working, sicurezza e dati personaliDigital transformation: Smart Working, sicurezza e dati personali
Digital transformation: Smart Working, sicurezza e dati personali
 

Andere mochten auch

Where to Store the Cloud Encryption Keys - InterOp 2012
Where to Store the Cloud Encryption Keys - InterOp 2012Where to Store the Cloud Encryption Keys - InterOp 2012
Where to Store the Cloud Encryption Keys - InterOp 2012Trend Micro
 
Threat predictions 2011
Threat predictions 2011 Threat predictions 2011
Threat predictions 2011 Trend Micro
 
Turner.issa la.mobile vulns.150604
Turner.issa la.mobile vulns.150604Turner.issa la.mobile vulns.150604
Turner.issa la.mobile vulns.150604ISSA LA
 
Trend Micro: Security Challenges and Solutions for the Cloud (Saas) & Cloud S...
Trend Micro: Security Challenges and Solutions for the Cloud (Saas) & Cloud S...Trend Micro: Security Challenges and Solutions for the Cloud (Saas) & Cloud S...
Trend Micro: Security Challenges and Solutions for the Cloud (Saas) & Cloud S...Ingram Micro Cloud
 
Issa jason dablow
Issa jason dablowIssa jason dablow
Issa jason dablowISSA LA
 
Regina Technology Innovation Day
Regina Technology Innovation DayRegina Technology Innovation Day
Regina Technology Innovation DayAcrodex
 
Encryption in the Public Cloud: 16 Bits of Advice for Security Techniques
Encryption in the Public Cloud: 16 Bits of Advice for Security TechniquesEncryption in the Public Cloud: 16 Bits of Advice for Security Techniques
Encryption in the Public Cloud: 16 Bits of Advice for Security TechniquesTrend Micro
 
Skip the Security Slow Lane with VMware Cloud on AWS
Skip the Security Slow Lane with VMware Cloud on AWSSkip the Security Slow Lane with VMware Cloud on AWS
Skip the Security Slow Lane with VMware Cloud on AWSTrend Micro
 
Captain, Where Is Your Ship – Compromising Vessel Tracking Systems
Captain, Where Is Your Ship – Compromising Vessel Tracking SystemsCaptain, Where Is Your Ship – Compromising Vessel Tracking Systems
Captain, Where Is Your Ship – Compromising Vessel Tracking SystemsTrend Micro
 
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...festival ICT 2016
 
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...festival ICT 2016
 
Its time to grow up by Eric C.
Its time to grow up by Eric C.Its time to grow up by Eric C.
Its time to grow up by Eric C.ISSA LA
 
HBR APT framework
HBR APT frameworkHBR APT framework
HBR APT frameworkTrend Micro
 
Technical track chris calvert-1 30 pm-issa conference-calvert
Technical track chris calvert-1 30 pm-issa conference-calvertTechnical track chris calvert-1 30 pm-issa conference-calvert
Technical track chris calvert-1 30 pm-issa conference-calvertISSA LA
 
Dark Web Impact on Hidden Services in the Tor-based Criminal Ecosystem Dr.
Dark Web Impact on Hidden Services in the Tor-based Criminal Ecosystem Dr.Dark Web Impact on Hidden Services in the Tor-based Criminal Ecosystem Dr.
Dark Web Impact on Hidden Services in the Tor-based Criminal Ecosystem Dr.Trend Micro
 
Secure Your Virtualized Environment. Protection from Advanced Persistent Thre...
Secure Your Virtualized Environment. Protection from Advanced Persistent Thre...Secure Your Virtualized Environment. Protection from Advanced Persistent Thre...
Secure Your Virtualized Environment. Protection from Advanced Persistent Thre...Acrodex
 
Microsoft power point closing presentation-greenberg
Microsoft power point   closing presentation-greenbergMicrosoft power point   closing presentation-greenberg
Microsoft power point closing presentation-greenbergISSA LA
 
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015festival ICT 2016
 
Who owns security in the cloud
Who owns security in the cloudWho owns security in the cloud
Who owns security in the cloudTrend Micro
 

Andere mochten auch (20)

Where to Store the Cloud Encryption Keys - InterOp 2012
Where to Store the Cloud Encryption Keys - InterOp 2012Where to Store the Cloud Encryption Keys - InterOp 2012
Where to Store the Cloud Encryption Keys - InterOp 2012
 
Threat predictions 2011
Threat predictions 2011 Threat predictions 2011
Threat predictions 2011
 
Turner.issa la.mobile vulns.150604
Turner.issa la.mobile vulns.150604Turner.issa la.mobile vulns.150604
Turner.issa la.mobile vulns.150604
 
Trend Micro: Security Challenges and Solutions for the Cloud (Saas) & Cloud S...
Trend Micro: Security Challenges and Solutions for the Cloud (Saas) & Cloud S...Trend Micro: Security Challenges and Solutions for the Cloud (Saas) & Cloud S...
Trend Micro: Security Challenges and Solutions for the Cloud (Saas) & Cloud S...
 
Issa jason dablow
Issa jason dablowIssa jason dablow
Issa jason dablow
 
Regina Technology Innovation Day
Regina Technology Innovation DayRegina Technology Innovation Day
Regina Technology Innovation Day
 
Encryption in the Public Cloud: 16 Bits of Advice for Security Techniques
Encryption in the Public Cloud: 16 Bits of Advice for Security TechniquesEncryption in the Public Cloud: 16 Bits of Advice for Security Techniques
Encryption in the Public Cloud: 16 Bits of Advice for Security Techniques
 
Skip the Security Slow Lane with VMware Cloud on AWS
Skip the Security Slow Lane with VMware Cloud on AWSSkip the Security Slow Lane with VMware Cloud on AWS
Skip the Security Slow Lane with VMware Cloud on AWS
 
Captain, Where Is Your Ship – Compromising Vessel Tracking Systems
Captain, Where Is Your Ship – Compromising Vessel Tracking SystemsCaptain, Where Is Your Ship – Compromising Vessel Tracking Systems
Captain, Where Is Your Ship – Compromising Vessel Tracking Systems
 
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
 
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
 
Its time to grow up by Eric C.
Its time to grow up by Eric C.Its time to grow up by Eric C.
Its time to grow up by Eric C.
 
Microsoft
MicrosoftMicrosoft
Microsoft
 
HBR APT framework
HBR APT frameworkHBR APT framework
HBR APT framework
 
Technical track chris calvert-1 30 pm-issa conference-calvert
Technical track chris calvert-1 30 pm-issa conference-calvertTechnical track chris calvert-1 30 pm-issa conference-calvert
Technical track chris calvert-1 30 pm-issa conference-calvert
 
Dark Web Impact on Hidden Services in the Tor-based Criminal Ecosystem Dr.
Dark Web Impact on Hidden Services in the Tor-based Criminal Ecosystem Dr.Dark Web Impact on Hidden Services in the Tor-based Criminal Ecosystem Dr.
Dark Web Impact on Hidden Services in the Tor-based Criminal Ecosystem Dr.
 
Secure Your Virtualized Environment. Protection from Advanced Persistent Thre...
Secure Your Virtualized Environment. Protection from Advanced Persistent Thre...Secure Your Virtualized Environment. Protection from Advanced Persistent Thre...
Secure Your Virtualized Environment. Protection from Advanced Persistent Thre...
 
Microsoft power point closing presentation-greenberg
Microsoft power point   closing presentation-greenbergMicrosoft power point   closing presentation-greenberg
Microsoft power point closing presentation-greenberg
 
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
 
Who owns security in the cloud
Who owns security in the cloudWho owns security in the cloud
Who owns security in the cloud
 

Ähnlich wie Criticità per la protezione dei dati personali connesse all’utilizzo di dispositivi IoT - ANORC - festival ICT 2015

UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
 
ICT trends 2015 - il nostro prossimo futuro
ICT trends 2015 -  il nostro prossimo futuroICT trends 2015 -  il nostro prossimo futuro
ICT trends 2015 - il nostro prossimo futuroAlessandro Canella
 
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017Paolo Omero
 
Una finestra sul futuro: il Web 3.0
Una finestra sul futuro: il Web 3.0Una finestra sul futuro: il Web 3.0
Una finestra sul futuro: il Web 3.0KEA s.r.l.
 
Istituzioni, aziende, società: il valore della fiducia digitale - presentazio...
Istituzioni, aziende, società: il valore della fiducia digitale - presentazio...Istituzioni, aziende, società: il valore della fiducia digitale - presentazio...
Istituzioni, aziende, società: il valore della fiducia digitale - presentazio...CSI Piemonte
 
Big Data Confederation: toward the local urban data market place (Renzo Taffa...
Big Data Confederation: toward the local urban data market place (Renzo Taffa...Big Data Confederation: toward the local urban data market place (Renzo Taffa...
Big Data Confederation: toward the local urban data market place (Renzo Taffa...Data Driven Innovation
 
Alessia Palladino Diricto - SMAU NAPOLI 2017
Alessia Palladino Diricto - SMAU NAPOLI 2017Alessia Palladino Diricto - SMAU NAPOLI 2017
Alessia Palladino Diricto - SMAU NAPOLI 2017SMAU
 
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...Cristian Randieri PhD
 
Talk Agostino IHC Padova, 03.08.2018
Talk Agostino IHC Padova, 03.08.2018Talk Agostino IHC Padova, 03.08.2018
Talk Agostino IHC Padova, 03.08.2018Agostino Pedone
 
ICT trends 2014 cosa ci aspetta
ICT trends 2014   cosa ci aspettaICT trends 2014   cosa ci aspetta
ICT trends 2014 cosa ci aspettaAlessandro Canella
 
Smau Firenze 2016 - TIM
Smau Firenze 2016 - TIMSmau Firenze 2016 - TIM
Smau Firenze 2016 - TIMSMAU
 
Workshop: reinventare la mobilità grazie alle nuove tecnologie
Workshop: reinventare la mobilità grazie alle nuove tecnologieWorkshop: reinventare la mobilità grazie alle nuove tecnologie
Workshop: reinventare la mobilità grazie alle nuove tecnologieCristian Lai
 
Internet delle cose, realtà aumentata e comunicazione tecnica innovativa
Internet delle cose, realtà aumentata e comunicazione tecnica innovativaInternet delle cose, realtà aumentata e comunicazione tecnica innovativa
Internet delle cose, realtà aumentata e comunicazione tecnica innovativaKEA s.r.l.
 
Slideshow che cos’è la internet of things e perché sta migliorando la nostra...
Slideshow  che cos’è la internet of things e perché sta migliorando la nostra...Slideshow  che cos’è la internet of things e perché sta migliorando la nostra...
Slideshow che cos’è la internet of things e perché sta migliorando la nostra...» Marco Penso «
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano LovatiSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano LovatiDigital Law Communication
 
Digital Transformation: Big Data, User Targeting ed Etica - Project Work Mast...
Digital Transformation: Big Data, User Targeting ed Etica - Project Work Mast...Digital Transformation: Big Data, User Targeting ed Etica - Project Work Mast...
Digital Transformation: Big Data, User Targeting ed Etica - Project Work Mast...Free Your Talent
 

Ähnlich wie Criticità per la protezione dei dati personali connesse all’utilizzo di dispositivi IoT - ANORC - festival ICT 2015 (20)

Internet of Things:
Internet of Things:Internet of Things:
Internet of Things:
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
 
Cybersecurity 4.0
Cybersecurity 4.0Cybersecurity 4.0
Cybersecurity 4.0
 
ICT trends 2015 - il nostro prossimo futuro
ICT trends 2015 -  il nostro prossimo futuroICT trends 2015 -  il nostro prossimo futuro
ICT trends 2015 - il nostro prossimo futuro
 
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017
InfoFactory: Internet of Thing per DITEDI e DigitalMeet2017
 
Una finestra sul futuro: il Web 3.0
Una finestra sul futuro: il Web 3.0Una finestra sul futuro: il Web 3.0
Una finestra sul futuro: il Web 3.0
 
Istituzioni, aziende, società: il valore della fiducia digitale - presentazio...
Istituzioni, aziende, società: il valore della fiducia digitale - presentazio...Istituzioni, aziende, società: il valore della fiducia digitale - presentazio...
Istituzioni, aziende, società: il valore della fiducia digitale - presentazio...
 
Big Data Confederation: toward the local urban data market place (Renzo Taffa...
Big Data Confederation: toward the local urban data market place (Renzo Taffa...Big Data Confederation: toward the local urban data market place (Renzo Taffa...
Big Data Confederation: toward the local urban data market place (Renzo Taffa...
 
Alessia Palladino Diricto - SMAU NAPOLI 2017
Alessia Palladino Diricto - SMAU NAPOLI 2017Alessia Palladino Diricto - SMAU NAPOLI 2017
Alessia Palladino Diricto - SMAU NAPOLI 2017
 
Dai WebGIS alle SDI
Dai WebGIS alle SDIDai WebGIS alle SDI
Dai WebGIS alle SDI
 
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...
129 Automazione e manutenzione predittiva nell’era del cloud - Automazione Og...
 
Come migliorare la tua attività con l’analisi dei dati: aspetti legali per ba...
Come migliorare la tua attività con l’analisi dei dati: aspetti legali per ba...Come migliorare la tua attività con l’analisi dei dati: aspetti legali per ba...
Come migliorare la tua attività con l’analisi dei dati: aspetti legali per ba...
 
Talk Agostino IHC Padova, 03.08.2018
Talk Agostino IHC Padova, 03.08.2018Talk Agostino IHC Padova, 03.08.2018
Talk Agostino IHC Padova, 03.08.2018
 
ICT trends 2014 cosa ci aspetta
ICT trends 2014   cosa ci aspettaICT trends 2014   cosa ci aspetta
ICT trends 2014 cosa ci aspetta
 
Smau Firenze 2016 - TIM
Smau Firenze 2016 - TIMSmau Firenze 2016 - TIM
Smau Firenze 2016 - TIM
 
Workshop: reinventare la mobilità grazie alle nuove tecnologie
Workshop: reinventare la mobilità grazie alle nuove tecnologieWorkshop: reinventare la mobilità grazie alle nuove tecnologie
Workshop: reinventare la mobilità grazie alle nuove tecnologie
 
Internet delle cose, realtà aumentata e comunicazione tecnica innovativa
Internet delle cose, realtà aumentata e comunicazione tecnica innovativaInternet delle cose, realtà aumentata e comunicazione tecnica innovativa
Internet delle cose, realtà aumentata e comunicazione tecnica innovativa
 
Slideshow che cos’è la internet of things e perché sta migliorando la nostra...
Slideshow  che cos’è la internet of things e perché sta migliorando la nostra...Slideshow  che cos’è la internet of things e perché sta migliorando la nostra...
Slideshow che cos’è la internet of things e perché sta migliorando la nostra...
 
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano LovatiSignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
SignEAT - Evento AIFAG del 15 giugno 2017 - Intervento Massimiliano Lovati
 
Digital Transformation: Big Data, User Targeting ed Etica - Project Work Mast...
Digital Transformation: Big Data, User Targeting ed Etica - Project Work Mast...Digital Transformation: Big Data, User Targeting ed Etica - Project Work Mast...
Digital Transformation: Big Data, User Targeting ed Etica - Project Work Mast...
 

Mehr von festival ICT 2016

Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...festival ICT 2016
 
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...festival ICT 2016
 
LibreOffice: software libero e formati standard - by LibreItalia - festival I...
LibreOffice: software libero e formati standard - by LibreItalia - festival I...LibreOffice: software libero e formati standard - by LibreItalia - festival I...
LibreOffice: software libero e formati standard - by LibreItalia - festival I...festival ICT 2016
 
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015festival ICT 2016
 
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...festival ICT 2016
 
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015festival ICT 2016
 
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015festival ICT 2016
 
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...festival ICT 2016
 
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015festival ICT 2016
 
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...festival ICT 2016
 
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...festival ICT 2016
 
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...festival ICT 2016
 
Web e privacy, le nuove regole per i cookies - festival ICT 2015
Web e privacy, le nuove regole per i cookies - festival ICT 2015Web e privacy, le nuove regole per i cookies - festival ICT 2015
Web e privacy, le nuove regole per i cookies - festival ICT 2015festival ICT 2016
 
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...festival ICT 2016
 
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution... Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...festival ICT 2016
 
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...festival ICT 2016
 
Once you go cloud you never go down - by Enter - festival ICT 2015
Once you go cloud you never go down - by Enter - festival ICT 2015Once you go cloud you never go down - by Enter - festival ICT 2015
Once you go cloud you never go down - by Enter - festival ICT 2015festival ICT 2016
 
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...festival ICT 2016
 
Tecnologie KVM - Panoramica delle soluzioni di estensione/switching KVM e cam...
Tecnologie KVM - Panoramica delle soluzioni di estensione/switching KVM e cam...Tecnologie KVM - Panoramica delle soluzioni di estensione/switching KVM e cam...
Tecnologie KVM - Panoramica delle soluzioni di estensione/switching KVM e cam...festival ICT 2016
 
Supernap: the world’s most powerful data center is here - by Supernap Italia ...
Supernap: the world’s most powerful data center is here - by Supernap Italia ...Supernap: the world’s most powerful data center is here - by Supernap Italia ...
Supernap: the world’s most powerful data center is here - by Supernap Italia ...festival ICT 2016
 

Mehr von festival ICT 2016 (20)

Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
 
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
 
LibreOffice: software libero e formati standard - by LibreItalia - festival I...
LibreOffice: software libero e formati standard - by LibreItalia - festival I...LibreOffice: software libero e formati standard - by LibreItalia - festival I...
LibreOffice: software libero e formati standard - by LibreItalia - festival I...
 
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
 
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
 
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
 
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
 
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...
 
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
 
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
 
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
 
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
 
Web e privacy, le nuove regole per i cookies - festival ICT 2015
Web e privacy, le nuove regole per i cookies - festival ICT 2015Web e privacy, le nuove regole per i cookies - festival ICT 2015
Web e privacy, le nuove regole per i cookies - festival ICT 2015
 
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
 
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution... Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
 
Once you go cloud you never go down - by Enter - festival ICT 2015
Once you go cloud you never go down - by Enter - festival ICT 2015Once you go cloud you never go down - by Enter - festival ICT 2015
Once you go cloud you never go down - by Enter - festival ICT 2015
 
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
 
Tecnologie KVM - Panoramica delle soluzioni di estensione/switching KVM e cam...
Tecnologie KVM - Panoramica delle soluzioni di estensione/switching KVM e cam...Tecnologie KVM - Panoramica delle soluzioni di estensione/switching KVM e cam...
Tecnologie KVM - Panoramica delle soluzioni di estensione/switching KVM e cam...
 
Supernap: the world’s most powerful data center is here - by Supernap Italia ...
Supernap: the world’s most powerful data center is here - by Supernap Italia ...Supernap: the world’s most powerful data center is here - by Supernap Italia ...
Supernap: the world’s most powerful data center is here - by Supernap Italia ...
 

Criticità per la protezione dei dati personali connesse all’utilizzo di dispositivi IoT - ANORC - festival ICT 2015

  • 1. Associazione Nazionale per Operatori e Responsabili della Conservazione Digitale www.anorc.it mail: segreteria@anorc.it Graziano Garrisi Copyright 2015 Vietata diffusione e duplicazione
  • 2. ANORC (Associazione Nazionale per Operatori e Responsabili della Conservazione digitale dei documenti) è un’associazione senza scopo di lucro che dal 2007 mette in comunicazione e canalizza le conoscenze e i bisogni di aziende, enti pubblici, professionisti ed esperti che operano con diversi ruoli nella Dematerializzazione e Conservazione digitale. L’associazione si fa quindi portavoce delle esigenze di chi si occupa della gestione elettronica dei documenti, affinché questo processo - che è alla base di qualunque progetto efficace di innovazione - sia gestito correttamente e in sicurezza e garantisca ai nuovi archivi fatti di bit durata e immutabilità nel tempo. Con quasi 400 soci e 19 sedi territoriali, entrambe cifre in costante crescita, ANORC agisce su molteplici fronti e su gran parte del territorio nazionale, promuovendo la creazione di gruppi di studio tematici sulla legislazione vigente, sostenendo un confronto costante e attivo con le istituzioni centrali competenti, promuovendo attività di ricerca e organizzando percorsi formativi professionalizzanti destinati agli operatori del settore.
  • 3. INTERNET OF THINGS (IoT) Che cos’è? L’internet of things è considerata dai più come un’evoluzione della Rete. Gli oggetti intelligenti – che sono alla base dell’IoT – sono i normali oggetti che ci circondano e che usiamo quotidianamente, ma connessi tramite internet e capaci quindi di comunicare e ricevere dati, comportandosi di conseguenza. Gli oggetti intelligenti saranno in grado di connettersi con migliaia di altri device e avranno la possibilità di confrontare ed elaborare dati in maniera massiccia. L’operatività di questa nuova configurazione sarà praticamente totale e tutti i fattori lasciano presagire che si tratterà di una rivoluzione dirompente e che cambierà in maniera sostanziale molti degli equilibri in gioco. L’internet of things promette possibilità di business notevolmente allettanti e gli investimenti e le unità aziendali dedicati a questa nuova fetta di mercato prolifereranno sempre di più.
  • 4. Riflessioni visive sul domani dei nostri giorni
  • 5.
  • 6. Ormai tutti siamo on line e viviamo (con tranquillità) nelle nostre identità digitali
  • 7. IoT - Come si usa? La possibilità di avere a disposizione degli oggetti intelligenti, in grado di interagire con l’ambiente circostante, elaborare dati scambiando le informazioni raccolte e reagendo di conseguenza è sicuramente una grossa opportunità. I vantaggi sono riscontrabili sia nel contenimento dei costi che nella riduzione degli sprechi, nell’interesse del singolo (sono sempre di più le famiglie che scelgono elettrodomestici e altri accessori capaci di gestire al meglio i propri cicli produttivi grazie alla rilevazione ed elaborazione delle abitudini e delle specifiche esigenze) e della società nel suo complesso. Anche gli amministratori pubblici colgono l’entità della posta in gioco: efficienza energetica, mobilità e tutela ambientale se declinate con il paradigma dell’IoT potrebbero avere dei miglioramenti inimmaginabili, con un indubbio ritorno in termini di soddisfazione dei cittadini e di benessere diffuso, oltre ai grandi benefici che un tale efficientamento potrebbe portare ai bilanci pubblici. Le smart city, da questo punto di vista, sono un’ipotesi di sviluppo sostenibile e auspicabile. Altro ambito che sicuramente avrà un rapporto molto intenso e proficuo con l’IoT è quello della sanità. È ipotizzabile ottenere un monitoraggio praticamente costante dello stato di salute degli individui aumentando, a livello di immediatezza, la prontezza della risposta in caso di anomalia delle funzioni vitali.
  • 8. IoT - Precauzioni ed effetti collaterali Di fronte a un così ampio ventaglio di vantaggi non mancano ovviamente degli effetti collaterali. Ci si riferisce prevalentemente alla sicurezza e alla privacy, che vanno salvaguardate nel modo più opportuno, considerate le peculiarità dell’IoT. Come è facile intuire, la massa di dati che verrà generata da questa tecnologia sarà monumentale e soprattutto si incroceranno dati provenienti da tanti dispositivi diversi, raccolti in circostanze differenti. La sicurezza andrà preservata già in fase di progettazione e molte responsabilità andranno preventivamente chiarite e individuate in maniera certa (considerato anche che molti degli attuali dispositivi non hanno ancora raggiunto un livello di sicurezza adeguato). Gli strumenti di difesa da accessi abusivi e i sistemi di controllo dovranno necessariamente essere assolute priorità durante tutte le attività che vanno dallo studio, alla commercializzazione e alla manutenzione degli oggetti intelligenti. Molto probabilmente, vi sarà la necessità che sui dispositivi IoT - prima della loro immissione nel mercato - venga effettuato un Privacy Impact Assessment.
  • 9. IoT - Profili di rischio  VULNERABILITA': molti dispositivi non hanno ancora raggiunto un livello di sicurezza adeguato  ESTRAPOLAZIONE DI DATI SENSIBILI: dati (identificativi, anonimi o pseudo- anonimi?) possono essere utilizzati per la raccolta di un ampio spettro di informazioni riguardanti le abitudini quotidiane e gli stili di vita  MANCANZA DI CONTROLLO: la condivisione di dati personali tra produttori dei dispositivi, sviluppatori di software, fornitori di capacità di calcolo, cloud provider e analisti, comporta per le persone, i cui dati sono trattati, un’estrema difficoltà ad esercitare un adeguato controllo su questi dati, sulle modalità della loro trasmissione dai dispositivi IoT, sulla condivisione tra terze parti e, soprattutto, sulle finalità perseguite diverse da quelle associate al dispositivo (c.d. “uso secondario”);  CONSENSO: il consenso al trattamento dei dati deve essere informato. Questo, però, è talvolta molto difficile perchè molti dispositivi IoT non sono progettati per favorire informazioni agli utenti interessati;  PROFILAZIONE INTRUSIVA: è altamente possibile la profilazione delle abitudini degli utenti;  GIURISDIZIONE: tramite il dispositivo si può estendere l'applicazione di norme in vigore in altri Paesi. Ad esempio, un operatore IoT extra-UE può essere soggetto al diritto comunitario, se i dati raccolti vengono trattati attraverso “things” di utenti situati nell'UE.
  • 10. IoT - Lo scenario italiano  Avvio di una consultazione pubblica - indetta dal Garante per la protezione dei dati personali con deliberazione del 26 marzo 2015 - volta ad individuare regole e tutele.  Entro 180 giorni dalla pubblicazione dell’avviso sulla Gazzetta Ufficiale potevano essere inviati i contributi da parte di tutti i soggetti interessati (es. anche le associazioni di categoria rappresentative dei settori di appartenenza - imprenditoriali e dei consumatori ove presenti - nonché del mondo universitario e della ricerca scientifica).  Obiettivo della consultazione è quello di acquisire osservazioni e proposte rispetto gli aspetti di protezione dei dati personali illustrati nel provvedimento connessi alle nuove tecnologie classificabili come Internet of Things: - possibili attività di profilazione di utenti anche inconsapevoli; - informazione trasparente anche al fine dell'eventuale acquisizione del consenso; - rischi relativi alla qualità dei dati nonché a possibili monitoraggi o condizionamenti dei comportamenti degli interessati, così come a quelli connessi ad aspetti di sicurezza ed alle relative misure; - applicabilità di paradigmi di privacy and data protection by design; - possibile ricorso a tecniche di cifratura e di anonimizzazione dei dati; - modelli di business utilizzati; - aspetti di standardizzazione; - possibile adozione di strumenti di certificazione ovvero di autenticazione tesa al mutuo riconoscimento diretto ovvero intermediato.
  • 11. Il Gruppo di lavoro in A.N.O.R.C. e gli argomenti affrontati:  Asimmetria informativa e mancanza di controllo sui propri dati personali  Consenso informato  Profilazione intrusiva  Sicurezza e rispetto del principio della privacy by design e privacy by default  Corretta regolamentazione di ruoli e responsabilità privacy e rapporto tra sviluppatori, utilizzatori, etc.  Privacy Impact Assessment
  • 12. Asimmetria informativa e controllo degli interessati sui propri dati La complessità dell’ecosistema dell’IoT comporta un’elevata probabilità che l’utilizzatore non abbia una sufficiente consapevolezza di quali dei suoi dati personali vengono trattati, in capo a chi sono le responsabilità del trattamento e per quali finalità avviene lo stesso Ne consegue che deve essere prestata particolare attenzione alla necessità di individuare in modo corretto il ruolo e le relative responsabilità di ognuno dei diversi soggetti (stakeholders) coinvolti nelle operazioni di trattamento dei dati personali provenienti dai dispositivi IoT Assume una fondamentale importanza l’adeguatezza dell’informativa che deve essere fornita al cliente/utilizzatore al momento dell’acquisto del dispositivo IoT L’informativa, oltre a contenere tutti gli elementi previsti dall’art. 13 del D. Lgs. 196/03, dovrà evidenziare le motivazioni che inducono l’azienda a vendere un prodotto IoT associato a uno specifico servizio e gli strumenti utilizzati per analizzare i dati, i benefici che contraddistinguono la connettività e i vantaggi connessi alla raccolta e alla elaborazione dei dati stessi (esigenze di marketing, aumento di fidelizzazione, ecc.).
  • 13. Asimmetria informativa e controllo degli interessati sui propri dati Nel rispetto del principio di trasparenza, nel fornire l’informativa dovrebbe essere favorito l’utilizzo dei c.d. formati multistrato, specialmente per l’acquisto on line Nel caso dell’e-commerce vanno trovate soluzioni che assicurino maggiori garanzie per la tutela degli acquirenti In caso di vendita del dispositivo IoT sui canali tradizionali, l’informativa dovrà essere resa al momento dell’acquisto con relativa prestazione dell’eventuale consenso Garantire il diritto dell’utilizzatore di poter esercitare un adeguato controllo sui propri dati personali raccolti da dispositivi di IoT e specificare nell’informativa come l’interessato può esercitare i diritti ex art. 7 del Codice Privacy (le applicazioni dovrebbero consentire un facile esercizio del diritto di accesso, di rettifica o di cancellazione dei dati personali raccolti dai dispositivi IoT)
  • 14. Profilazione intrusiva a) La capacità di interconnessione dei dispositivi IoT e la conseguente raccolta, registrazione ed elaborazione di dati personali, può facilmente consentire un’attività di “profilazione intrusiva” delle abitudini degli utenti, di cui spesso gli stessi sono inconsapevoli b) Riteniamo fondamentale l’ottenimento di uno specifico consenso per la “profilazione”, che sia anche preventivo e informato (e sempre revocabile) c) La profilazione nell’Iot dovrebbe essere un processo Win-Win modalità semplificate per il rilascio dell’informativa e l’acquisizione del consenso? d) L’informativa – nel caso della profilazione - deve essere resa non solo sul piano formale, ma su quello più decisivo della trasparenza e) La profilazione dovrebbe avvenire rispettando il più possibile l’anonimato, in relazione alle finalità che si intendono perseguire f) Previsione di un periodo congruo di conservazione dei dati di profilazione
  • 15. Privacy Impact Assessment (PIA) Sarebbe utile, infatti, in un contesto come l’IoT, rendere obbligatoria per i titolari del trattamento la redazione di un Privacy Impact Assessment (PIA) relativo a tutti quei dispositivi implicati nel nuovo scenario dell’IoT Quando il trattamento dei dati, per la sua natura, il suo oggetto o le sue finalità, presenti specifici rischi per i diritti e le libertà degli interessati, il titolare del trattamento (o il responsabile del trattamento che agisce per conto del titolare del trattamento) deve effettuare una valutazione dell’impatto del trattamento previsto sulla protezione dei dati personali Tale valutazione - svolta prima del lancio sul mercato del dispositivo IoT - consentirebbe di identificare e valutare a priori i rischi che possono verificarsi sul piano della privacy e della sicurezza dei dati durante tutto il ciclo di vita del dispositivo stesso
  • 16. Privacy and data protection by design Fermi restando gli obblighi in materia di sicurezza dei dati e dei sistemi previsti nell’art. 31 e seguenti del Codice privacy, è opportuno che nel contesto dell’Internet of Things venga rispettato il principio della «privacy by design» (PbD) e ciò in considerazione che: a) è importante un approccio proattivo piuttosto che reattivo (per anticipare e prevenire gli eventi invasivi della privacy prima che essi accadano); b) realizzare il massimo livello di privacy assicurando che i dati personali siano automaticamente protetti in un qualunque sistema IT (o IoT) o di pratica commerciale; c) la PbD è incorporata nella progettazione e nell’architettura dei sistemi IT e delle pratiche commerciali; d) si riesce a conciliare tutti gli interessi in gioco e gli obiettivi con modalità di valore positivo “vantaggiose per tutti”; e) la PbD si estende in modo sicuro attraverso l’intero ciclo vitale dei dati (tutti i dati devono essere conservati con cura e poi distrutti in modo sicuro alla fine del processo); f) richiede ai progettisti e agli operatori di considerare prioritari gli interessi degli individui, offrendo efficaci interventi di default della privacy, informazioni appropriate e potenziando opzioni di facile utilizzo per l’utente.
  • 17. Data Breaches Sarebbe opportuno prevedere anche specifiche procedure di gestione dei c.d. “personal data breaches”, anche nel contesto dell’Internet of Things; Già il Garante Privacy ha reso obbligatoria in altri contesti una comunicazione quando si verificano violazioni dei dati (data breach) o incidenti informatici (ad es. accessi abusivi, azione di malware, etc.), oppure anche solo nei casi in cui i dati vengono esposti a rischi di violazione; Da «misura di sicurezza necessaria» ai sensi dell’art. 154, comma 1, lett. c del Codice Privacy a «misura di sicurezza obbligatoria» (ai sensi dell’art. 162-ter del Codice Privacy per ora solo applicabile nei confronti di fornitori di servizi di comunicazione elettronica accessibili al pubblico ).
  • 18. Dopo la consultazione pubblica sarà possibile fare ulteriori considerazioni alla luce delle risposte e soluzioni prospettate di fronte ai quesiti sollevati dal Garante. Sicuramente dovranno essere ri-perimetrati giuridicamente alcuni istituti per non paralizzare in maniera eccessiva un settore economico che presenta floridi margini di crescita, ma allo stesso modo dovranno essere definiti in maniera chiara alcuni ruoli e circostanze. Le nuove domande da porsi: - I dati raccolti, da chi verranno trattati? - Per quali finalità e con quali modalità? - Saranno resi anonimi? - Gli utenti saranno consapevoli di che fine faranno i loro dati personali?
  • 19. Siate indipendenti. Non guardate al domani, ma al dopodomani Aldo Moro E allora proviamoci: A essere indipendenti (dalla tecnologia). A non guardare (controvoglia) il domani, A immaginare il dopodomani per avere le chiavi interpretative di un mondo inesorabilmente digitale (dove i nostri piedi sono già da tempo poggiati) E soprattutto a contaminarci professionalmente per crescere insieme
  • 20. Per maggiori informazioni e richiedere le modalità di adesione ad ANORC ecco i nostri contatti: c/o D&L Department srl via Mario Stampacchia, 21 73100 Lecce Tel e Fax: 0832 25.60.65 Cell: 3277027035 Ufficio di Presidenza: ufficio.presidenza@anorc.it Segreteria: segreteria@anorc.it Direzione: direzione@anorc.it Comunicazione: comunicazione@anorc.it Pec: anorc@pec.it Grazie per l’attenzione Avv. Graziano Garrisi email: grazianogarrisi@studiolegalelisi.it D&L Department s.r.l. telefax +39 0832 25 60 65