Vai al contenuto

Tech

Quali sono le regole imprescindibili che una PMI deve rispettare per utilizzare le nuove tecnologie in modo corretto?

In questa sezione trovate le risposte date ai clienti del mio studio legale per risolvere alcuni loro problemi concreti sui temi tech & legal.

nft word on a paper

NFT e marchi

La decisione del Tribunale di Roma sugli NFT sarà un punto di riferimento anche per gli sviluppi dei token digitali nel metaverso, dove possono diventare uno strumento di elezione in moltissimi contesti.

ENISA

Pseudonimizzazione secondo ENISA

ENISA ha pubblicato un interessante documento sulle tecniche di pseudonimizzazione, con svariate raccomandazioni in merito alle best practice per sviluppare tecnologie conformi alla normativa in materia di protezione dei dati personali.

Diritto di accesso

Quali regole per la conservazione digitale?

Conservare digitalmente un eccesso di documentazione comporta costi di conservazione elevati e crescenti nel tempo. Si comprende, quindi, quanto sia importante disporre di un sistema di gestione documentale efficiente, che risponda alle specifiche esigenze aziendali.

Cybersecurity

L’ ANCE si occupa di cybersecurity

Mercoledi 19 settembre 2018, presso la sede di Como di ANCE (Associazione Nazionale dei Costruttori Edili) si è parlato di cybersecurity. All’incontro hanno partecipato: Giovanni Donegana, consulente IT; Mauro Portesani, IT Manager di Nessi & Majocchi S.p.A.; Nicola Pagani, Ispettore Superiore della Polizia Postale e delle Comunicazioni; Mauro Meraviglia, imprenditore e Consigliere di ANCE Como; Alberto Caruso de Carolis, Coordinatore del gruppo Cybersecurity di Assaeroporti . L’incontro ha permesso di diffondere e ampliare le conoscenze di cybersecurity degli imprenditori edili locali, sensibilizzandoli  sull’importanza del tema. Il comune denominatore che ha caratterizzato gli interventi di tutti i relatori sulle strategie di cybersecurity è stato il richiamo all‘adozione di procedure virtuose di formazione del personale. È, infatti, notorio che uno degli aspetti più trascurati e sottovalutati dagli imprenditori è il fattore umano, dove si annidano pericolose quanto banali vulnerabilità anche quando si pensa di aver… Leggi tutto »L’ ANCE si occupa di cybersecurity

ENISA

I criteri Enisa al servizio della protezione dei dati

Per coloro che ancora non la conosco, alla fine dell’anno 2017, ENISA (European Union Agency for Network and Information Security), ha pubblicato un Manuale sulla Sicurezza nel trattamento dei dati personali, allo scopo di aiutare le PMI, che agiscono in qualità di Titolari del trattamento, a confrontarsi e conformarsi a criteri di sicurezza nel trattamento dei dati valutabili in modo oggettivo. Il Manuale ENISA costituisce un approfondimento del testo pubblicato nel 2016 che già conteneva alcune linee guida per le PMI, finalizzate all’analisi dei rischi di sicurezza ed alla conseguente adozione di adeguate contromisure per la protezione dei dati personali. Già mesi fa avevo dedicato uno dei miei articoli (“risk-based approach e GDPR”) a segnalare come uno dei principali compiti posti a carico del Titolare del trattamento dal GDPR sia quello di vagliare i rischi sottesi alle attività di trattamento… Leggi tutto »I criteri Enisa al servizio della protezione dei dati

Libri

Insidie della trasformazione digitale

Nel numero di maggio 2018 la Harvard Business Review ha dedicato un interessante contributo al tema delle insidie del mondo digitale nei vari campi: economia, finanza, società, diritto, psicologia, ambiente. Pensiamo, ad esempio, ai problemi legati alle criptomonete, ai potenziali effetti dirompenti degli algoritmi sulla vita delle persone, al degrado dei social media (con i fenomeni di cyberbullismo ed hatespeech), all’affermazione della post-verità, all’escalation terroristica mediante gli strumenti digitali e, ancora, alla mercificazione dell’intimità o ai rischi legati alla perdita di posti di lavoro nel mondo. Gli autori della Harvard Business Review (Aldo Bisio, Roberto Maglione, Carlo Alberto Pratesi e Massimo Marino, Guido Scorza) hanno affrontato i problemi da diversi punti di vista, facendo emergere un quadro complessivo fatto di luci e ombre. Si comprende, oggi, che il “lato oscuro” del digitale è strutturale e non accidentale ed è importante… Leggi tutto »Insidie della trasformazione digitale

data breach

L’indagine dell’AGCM sui Big Data

Alcuni giorni fa l’Autorità Garante della Concorrenza e del Mercato (AGCM) ha pubblicato una prima parte dei risultati dell’indagine conoscitiva sui Big Data, il cui testo integrale potete trovare nella sezione del Blog dedicato alla documentazione utile. L’AGCM, insieme all’Autorità per le Garanzie nelle Comunicazioni ed al Garante per la Protezione dei Dati Personali hanno condotto la loro indagine sui Big Data tra i cosiddetti Over-The-Top (OTT), nonché tra le imprese operanti in alcuni settori fortemente interessati dal fenomeno, cioè le imprese editoriali, le aziende di credit scoring, i gruppi bancari e le compagnie di assicurazione. I risultati emersi sono i seguenti: circa 6 utenti su 10 sono consapevoli del fatto che le loro azioni on-line generano dati che possono essere utilizzati per analizzare e prevedere i loro comportamenti; sono, altresì, informati dell’elevato grado di pervasività che il meccanismo di… Leggi tutto »L’indagine dell’AGCM sui Big Data

data masking

Data masking e GDPR

Le tecniche di data masking sono in grado di garantire la conformità al GDPR? Il processo di data masking è una tecnica che consiste nel nascondere i dati originali (generalmente di natura sensibile o, secondo la definizione del GDPR, “particolari”) con dati fittizi. Questo risultato si ottiene attraverso: l’offuscamento dei dati in generale; l’anonimizzazione; la pseudonomizzazione. Tra le misure previste dal GDPR per garantire un livello di sicurezza adeguato al rischio vi è proprio la pseudonimizzazione dei dati, cioè la conservazione di informazioni di profilazione dell’interessato in modo tale da impedirne l’identificazione. Il processo di offuscamento dei dati rappresenta, quindi, una risposta adeguata alle esigenze di riservatezza e di compliance derivanti dal GDPR e, a seconda della tipologia di processo che si decide di adottare, può comportare: la sostituzione dei dati originali con dati simili; la sostituzione dei dati originali… Leggi tutto »Data masking e GDPR

Fog computing

Promesse del fog computing

Il fog computing è una via di mezzo tra l’archiviazione dei dati in locale e quella sul cloud: si tratta di una sorta di “nuvola intermedia ma più bassa“, vicina al punto in cui vengono generati i dati. Il fog computing è un’idea italiana, sviluppata dall’Ingegnere valtellinese (ex vicepresidente di Cisco) Flavio Bonomi con la sua Nebbiolo Technologies, basata sulla constatazione che il modello del cloud non è perfetto perché è progettato per contenere i dati ma non per reagire in tempo reale. Poiché l’Internet of things (IoT) richiede una prontezza di risposta immediata (pensiamo alle auto che si guidano da sole, alle smart cities, etc.), Nebbiolo Technologies sta sviluppando una infrastruttura a livello intermedio tra le memorie fisiche locali e il cloud, proprio per facilitare il flusso e la gestione dei dati nelle realtà iperconnesse. Il fog computing vuole… Leggi tutto »Promesse del fog computing