SlideShare ist ein Scribd-Unternehmen logo
1 von 12
La privacy sul web
L’utente del web, nel momento in cui accede alla rete Internet, deve sempre
essere adeguatamente informato ed essere messo nella condizione di
esprimere il consenso sui trattamenti dei propri dati personali per
marketing, profilazione o per altre finalità (come la comunicazione a terzi
dei dati raccolti).
Il tema della sicurezza informatica , argomento sempre più di rilievo per
la navigazione web, riguarda sia i privati cittadini, sia le imprese: non si
tratta soltanto del diritto di produrre / pubblicare / diffondere /
condividere i dati (profilo attivo), ma anche di poter essere informati da
coloro che si occupano di elaborare e diffondere le notizie di interesse
pubblico (profilo passivo) e di poter accedere alle informazioni stesse.
I cookies sono informazioni che un server può inviare al tuo pc, smartphone o
tablet quando visiti un sito web o utilizzi un social network. Lo stesso server
che li ha trasmessi, poi, può leggere o registrare i cookies che si trovano nel
tuo pc, smartphone o tablet per ottenere informazioni di vario tipo.
I cookies hanno funzioni diverse:
https://www.youtube.com/watch?v=txE32n8HAMU
Il cloud è un insieme di tecnologie e di modalità di fruizione di servizi
informatici che favoriscono l'utilizzo e l'erogazione di software, la
possibilità di conservare e di elaborare grandi quantità di informazioni.
Il cloud permette il trasferimento di informazioni da un dispositivo
all’altro, facilitando la fruizione di questi da parte del cliente in base al
mezzo tecnologico utilizzato.
Nel momento in cui un titolare in un trattamento usufruisce di un
servizio in CLOUD trasferisce in parte o del tutto i suoi dati ed il relativo
trattamento ad un fornitore esterno. Diventa quindi obbligatorio seguire
delle norme per il trattamento dei dati personali e prestare attenzione a
come saranno utilizzati e conservati i dati personali caricati sulla
piattaforma cloud.
FLAG
Durante la registrazione a un sito web, questi richiede di inserire dei flag
(spunte) da inserire in apposite caselle per acconsentire al trattamento
dei dati personali per finalità di marketing.
Come impostare i flag
 La prima cosa da fare, è individuare e distinguere le finalità del trattamento:
se vi è discrepanza tra la finalità perseguita dall’utente e quella perseguita dal
titolare del trattamento, il consenso non può essere acquisito validamente.
 Il titolare dovrà illustrare chiaramente le modalità attraverso cui i dati saranno
trattati e i soggetti ai quali verranno comunicati e indicare le ulteriori finalità per
le quali vuole acquisire i dati personali.
 Solo una volta che l’utente abbia ricevuto l’informativa, il titolare potrà
procedere alla registrazione del consenso dell’interessato. Se ciò avviene tramite
flag, affinché il consenso sia liberamente prestato, occorre che sia l’interessato a
barrare le caselle, che non potranno mai essere “preflaggate” dal Titolare.
 Accanto ad ogni casella vanno indicate sinteticamente le finalità per cui il
consenso viene prestato: la regola generale è che ad ogni finalità corrisponde un
consenso.
Lo spam (o spamming) è l'invio di messaggi indesiderati (generalmente
commerciali o offensivi).
Il soft spam consiste nell'invio di ulteriori messaggi promozionali, via
posta elettronica, su beni o servizi analoghi a quelli già acquistati.
Mentre per spam riguardante il "marketing virale" è necessario richiedere
al cliente un apposito consenso, per il soft spam non è necessario, anche
se il cliente può sempre opporsi a tale attività promozionale.
Come proteggere la privacy?
 Utilizzare password non banali e con codici alfanumerici;
 Installare e configurare bene firewall e antivirus tenendoli in seguito
costantemente aggiornati;
 Procurarsi un anti-spyware in grado di ripulire efficacemente il sistema;
 Tenere sotto controllo i cookies;
 Non aprire allegati di e-mail provenienti da utenti sconosciuti o sospetti
per evitare fenomeni di cosiddetto phishing;
 Configurare il livello della privacy del nostro browser almeno a livello
medio;
 Leggere attentamente le licenze e le disposizioni riguardo alla privacy
prima di installare un qualsiasi software;
 Fare attenzione ai flag preimpostati durante la registrazione a siti web o
durante l’installazione di software;
 Utilizzare efficacemente il browser con il “Do not track header”;
 Segnalare spam o altre attività di marketing indesiderato rivolgendosi
al. Garante per la protezione dei dati personali
(http://www.garanteprivacy.it/).
Sitografia
http://194.242.234.211/documents/10160/3844886/Vademecum+market
ing+e+privacy+2015.pdf
http://www.slideshare.net/ICTfestival/regolamento-
privacysitiwebfestivalict2014?qid=35eb1721-5fb3-44c1-98f6-
b27b2d0a3b2c&v=qf1&b=&from_search=16
http://www.cristina-vicarelli.it/blog/privacy-protezioni-dati-
personali/web-marketing-flag-pre-impostati
https://www.youtube.com/watch?v=txE32n8HAMU
Roberta De Bernardo
Rosa Della Sala

Weitere ähnliche Inhalte

Ähnlich wie Privacy

SEND | I nostri clienti vanno protetti – Consenso, Privacy e Data Protection ...
SEND | I nostri clienti vanno protetti – Consenso, Privacy e Data Protection ...SEND | I nostri clienti vanno protetti – Consenso, Privacy e Data Protection ...
SEND | I nostri clienti vanno protetti – Consenso, Privacy e Data Protection ...Contactlab
 
Sito parte 1_ Workshop progetto Eccellenze in Digitale
Sito parte 1_ Workshop progetto Eccellenze in DigitaleSito parte 1_ Workshop progetto Eccellenze in Digitale
Sito parte 1_ Workshop progetto Eccellenze in DigitaleEleonora Calvi Parisetti
 
Come trasformare un prospect in cliente nel rispetto delle normativa: marketi...
Come trasformare un prospect in cliente nel rispetto delle normativa: marketi...Come trasformare un prospect in cliente nel rispetto delle normativa: marketi...
Come trasformare un prospect in cliente nel rispetto delle normativa: marketi...Data For Business
 
Le violazioni privacy che possono costare care agli smanettoni del web
Le violazioni privacy che possono costare care agli smanettoni del webLe violazioni privacy che possono costare care agli smanettoni del web
Le violazioni privacy che possono costare care agli smanettoni del webfestival ICT 2016
 
GDPR e strategia di marketing
GDPR e strategia di marketingGDPR e strategia di marketing
GDPR e strategia di marketingBrioWeb
 
Workshop cookie vers.de_fm
Workshop cookie vers.de_fmWorkshop cookie vers.de_fm
Workshop cookie vers.de_fmArmando Iovino
 
Workshop web cookies
Workshop web cookiesWorkshop web cookies
Workshop web cookiesnurpoint
 
LDMI 2019 - Joomla! Privacy Tool Suite
LDMI 2019 - Joomla! Privacy Tool SuiteLDMI 2019 - Joomla! Privacy Tool Suite
LDMI 2019 - Joomla! Privacy Tool SuiteLuca Racchetti
 
FAQ cookies e privacy agg. 5 giugno 2015
FAQ cookies e privacy agg. 5 giugno 2015FAQ cookies e privacy agg. 5 giugno 2015
FAQ cookies e privacy agg. 5 giugno 2015Andrea Michinelli
 
Linee guida cookie e altri strumenti di tracciamento scheda di sintesi
Linee guida cookie e altri strumenti di tracciamento   scheda di sintesiLinee guida cookie e altri strumenti di tracciamento   scheda di sintesi
Linee guida cookie e altri strumenti di tracciamento scheda di sintesiQuotidiano Piemontese
 
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...festival ICT 2016
 
"GDPR: cos'è e come funziona" by Francesco Puglisi
"GDPR: cos'è e come funziona" by Francesco Puglisi"GDPR: cos'è e come funziona" by Francesco Puglisi
"GDPR: cos'è e come funziona" by Francesco PuglisiThinkOpen
 
PEC, Firma digitale e Processo Civile Telematico
PEC, Firma digitale e Processo Civile TelematicoPEC, Firma digitale e Processo Civile Telematico
PEC, Firma digitale e Processo Civile TelematicoMichele Martoni
 
Marketing Agenzia Immobiliare
Marketing Agenzia ImmobiliareMarketing Agenzia Immobiliare
Marketing Agenzia ImmobiliareT SOLUTIONS
 
Aumentare i clienti con il sito Internet
Aumentare i clienti con il sito InternetAumentare i clienti con il sito Internet
Aumentare i clienti con il sito InternetAdasto
 
Istituzioni, aziende, società: il valore della fiducia digitale - presentazio...
Istituzioni, aziende, società: il valore della fiducia digitale - presentazio...Istituzioni, aziende, società: il valore della fiducia digitale - presentazio...
Istituzioni, aziende, società: il valore della fiducia digitale - presentazio...CSI Piemonte
 
Big Data Economy - Linux Day 2017 a Avellino
Big Data Economy - Linux Day 2017 a AvellinoBig Data Economy - Linux Day 2017 a Avellino
Big Data Economy - Linux Day 2017 a AvellinoGiuseppe Luciano
 
Linee guida web PA: qualità dei siti web della pubblica amministrazione
Linee guida web PA: qualità dei siti web della pubblica amministrazioneLinee guida web PA: qualità dei siti web della pubblica amministrazione
Linee guida web PA: qualità dei siti web della pubblica amministrazioneGianfranco Andriola
 
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022Giulio Coraggio
 

Ähnlich wie Privacy (20)

SEND | I nostri clienti vanno protetti – Consenso, Privacy e Data Protection ...
SEND | I nostri clienti vanno protetti – Consenso, Privacy e Data Protection ...SEND | I nostri clienti vanno protetti – Consenso, Privacy e Data Protection ...
SEND | I nostri clienti vanno protetti – Consenso, Privacy e Data Protection ...
 
Sito parte 1_ Workshop progetto Eccellenze in Digitale
Sito parte 1_ Workshop progetto Eccellenze in DigitaleSito parte 1_ Workshop progetto Eccellenze in Digitale
Sito parte 1_ Workshop progetto Eccellenze in Digitale
 
Come trasformare un prospect in cliente nel rispetto delle normativa: marketi...
Come trasformare un prospect in cliente nel rispetto delle normativa: marketi...Come trasformare un prospect in cliente nel rispetto delle normativa: marketi...
Come trasformare un prospect in cliente nel rispetto delle normativa: marketi...
 
Le violazioni privacy che possono costare care agli smanettoni del web
Le violazioni privacy che possono costare care agli smanettoni del webLe violazioni privacy che possono costare care agli smanettoni del web
Le violazioni privacy che possono costare care agli smanettoni del web
 
Privacy che fare v4 sito
Privacy che fare v4 sitoPrivacy che fare v4 sito
Privacy che fare v4 sito
 
GDPR e strategia di marketing
GDPR e strategia di marketingGDPR e strategia di marketing
GDPR e strategia di marketing
 
Workshop cookie vers.de_fm
Workshop cookie vers.de_fmWorkshop cookie vers.de_fm
Workshop cookie vers.de_fm
 
Workshop web cookies
Workshop web cookiesWorkshop web cookies
Workshop web cookies
 
LDMI 2019 - Joomla! Privacy Tool Suite
LDMI 2019 - Joomla! Privacy Tool SuiteLDMI 2019 - Joomla! Privacy Tool Suite
LDMI 2019 - Joomla! Privacy Tool Suite
 
FAQ cookies e privacy agg. 5 giugno 2015
FAQ cookies e privacy agg. 5 giugno 2015FAQ cookies e privacy agg. 5 giugno 2015
FAQ cookies e privacy agg. 5 giugno 2015
 
Linee guida cookie e altri strumenti di tracciamento scheda di sintesi
Linee guida cookie e altri strumenti di tracciamento   scheda di sintesiLinee guida cookie e altri strumenti di tracciamento   scheda di sintesi
Linee guida cookie e altri strumenti di tracciamento scheda di sintesi
 
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
 
"GDPR: cos'è e come funziona" by Francesco Puglisi
"GDPR: cos'è e come funziona" by Francesco Puglisi"GDPR: cos'è e come funziona" by Francesco Puglisi
"GDPR: cos'è e come funziona" by Francesco Puglisi
 
PEC, Firma digitale e Processo Civile Telematico
PEC, Firma digitale e Processo Civile TelematicoPEC, Firma digitale e Processo Civile Telematico
PEC, Firma digitale e Processo Civile Telematico
 
Marketing Agenzia Immobiliare
Marketing Agenzia ImmobiliareMarketing Agenzia Immobiliare
Marketing Agenzia Immobiliare
 
Aumentare i clienti con il sito Internet
Aumentare i clienti con il sito InternetAumentare i clienti con il sito Internet
Aumentare i clienti con il sito Internet
 
Istituzioni, aziende, società: il valore della fiducia digitale - presentazio...
Istituzioni, aziende, società: il valore della fiducia digitale - presentazio...Istituzioni, aziende, società: il valore della fiducia digitale - presentazio...
Istituzioni, aziende, società: il valore della fiducia digitale - presentazio...
 
Big Data Economy - Linux Day 2017 a Avellino
Big Data Economy - Linux Day 2017 a AvellinoBig Data Economy - Linux Day 2017 a Avellino
Big Data Economy - Linux Day 2017 a Avellino
 
Linee guida web PA: qualità dei siti web della pubblica amministrazione
Linee guida web PA: qualità dei siti web della pubblica amministrazioneLinee guida web PA: qualità dei siti web della pubblica amministrazione
Linee guida web PA: qualità dei siti web della pubblica amministrazione
 
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
 

Privacy

  • 2. L’utente del web, nel momento in cui accede alla rete Internet, deve sempre essere adeguatamente informato ed essere messo nella condizione di esprimere il consenso sui trattamenti dei propri dati personali per marketing, profilazione o per altre finalità (come la comunicazione a terzi dei dati raccolti). Il tema della sicurezza informatica , argomento sempre più di rilievo per la navigazione web, riguarda sia i privati cittadini, sia le imprese: non si tratta soltanto del diritto di produrre / pubblicare / diffondere / condividere i dati (profilo attivo), ma anche di poter essere informati da coloro che si occupano di elaborare e diffondere le notizie di interesse pubblico (profilo passivo) e di poter accedere alle informazioni stesse.
  • 3.
  • 4. I cookies sono informazioni che un server può inviare al tuo pc, smartphone o tablet quando visiti un sito web o utilizzi un social network. Lo stesso server che li ha trasmessi, poi, può leggere o registrare i cookies che si trovano nel tuo pc, smartphone o tablet per ottenere informazioni di vario tipo. I cookies hanno funzioni diverse: https://www.youtube.com/watch?v=txE32n8HAMU
  • 5.
  • 6. Il cloud è un insieme di tecnologie e di modalità di fruizione di servizi informatici che favoriscono l'utilizzo e l'erogazione di software, la possibilità di conservare e di elaborare grandi quantità di informazioni. Il cloud permette il trasferimento di informazioni da un dispositivo all’altro, facilitando la fruizione di questi da parte del cliente in base al mezzo tecnologico utilizzato. Nel momento in cui un titolare in un trattamento usufruisce di un servizio in CLOUD trasferisce in parte o del tutto i suoi dati ed il relativo trattamento ad un fornitore esterno. Diventa quindi obbligatorio seguire delle norme per il trattamento dei dati personali e prestare attenzione a come saranno utilizzati e conservati i dati personali caricati sulla piattaforma cloud.
  • 7. FLAG Durante la registrazione a un sito web, questi richiede di inserire dei flag (spunte) da inserire in apposite caselle per acconsentire al trattamento dei dati personali per finalità di marketing.
  • 8. Come impostare i flag  La prima cosa da fare, è individuare e distinguere le finalità del trattamento: se vi è discrepanza tra la finalità perseguita dall’utente e quella perseguita dal titolare del trattamento, il consenso non può essere acquisito validamente.  Il titolare dovrà illustrare chiaramente le modalità attraverso cui i dati saranno trattati e i soggetti ai quali verranno comunicati e indicare le ulteriori finalità per le quali vuole acquisire i dati personali.  Solo una volta che l’utente abbia ricevuto l’informativa, il titolare potrà procedere alla registrazione del consenso dell’interessato. Se ciò avviene tramite flag, affinché il consenso sia liberamente prestato, occorre che sia l’interessato a barrare le caselle, che non potranno mai essere “preflaggate” dal Titolare.  Accanto ad ogni casella vanno indicate sinteticamente le finalità per cui il consenso viene prestato: la regola generale è che ad ogni finalità corrisponde un consenso.
  • 9. Lo spam (o spamming) è l'invio di messaggi indesiderati (generalmente commerciali o offensivi). Il soft spam consiste nell'invio di ulteriori messaggi promozionali, via posta elettronica, su beni o servizi analoghi a quelli già acquistati. Mentre per spam riguardante il "marketing virale" è necessario richiedere al cliente un apposito consenso, per il soft spam non è necessario, anche se il cliente può sempre opporsi a tale attività promozionale.
  • 10. Come proteggere la privacy?  Utilizzare password non banali e con codici alfanumerici;  Installare e configurare bene firewall e antivirus tenendoli in seguito costantemente aggiornati;  Procurarsi un anti-spyware in grado di ripulire efficacemente il sistema;  Tenere sotto controllo i cookies;  Non aprire allegati di e-mail provenienti da utenti sconosciuti o sospetti per evitare fenomeni di cosiddetto phishing;
  • 11.  Configurare il livello della privacy del nostro browser almeno a livello medio;  Leggere attentamente le licenze e le disposizioni riguardo alla privacy prima di installare un qualsiasi software;  Fare attenzione ai flag preimpostati durante la registrazione a siti web o durante l’installazione di software;  Utilizzare efficacemente il browser con il “Do not track header”;  Segnalare spam o altre attività di marketing indesiderato rivolgendosi al. Garante per la protezione dei dati personali (http://www.garanteprivacy.it/).