NFT e marchi
La decisione del Tribunale di Roma sugli NFT sarà un punto di riferimento anche per gli sviluppi dei token digitali nel metaverso, dove possono diventare uno strumento di elezione in moltissimi contesti.
Quali sono le regole imprescindibili che una PMI deve rispettare per utilizzare le nuove tecnologie in modo corretto?
In questa sezione trovate le risposte date ai clienti del mio studio legale per risolvere alcuni loro problemi concreti sui temi tech & legal.
La decisione del Tribunale di Roma sugli NFT sarà un punto di riferimento anche per gli sviluppi dei token digitali nel metaverso, dove possono diventare uno strumento di elezione in moltissimi contesti.
ENISA ha pubblicato un interessante documento sulle tecniche di pseudonimizzazione, con svariate raccomandazioni in merito alle best practice per sviluppare tecnologie conformi alla normativa in materia di protezione dei dati personali.
L’Autority spagnola ha pubblicato un documento in merito alla tecnologia 5G ed ai possibili rischi per la sicurezza dei dati personali degli individui.
“IO” è la nuova app con cui la PA vuole avvicinarsi ai cittadini, offrendo un accesso smart ai suoi servizi ed un utilizzo user friendly degli stessi
Il 13 febbraio 2020 l’Autority spagnola ha pubblicato un documento sul tema dell’Intelligenza Artificiale in ottica GDPR, dal titolo: “Adecuaciòn al RGPD de tratamientos que incorporan Inteligencia Artificial. Una Introducciòn”
Lunedì 16 dicembre ho assistito ad un interessantissimo dibattito sulle prospettive di applicabilità del GDPR ai sistemi basati sulle IA, presso l’Università Statale di Milano.
La diffusione di riprese realizzate con droni (sul web, sui social media, in chat) può avvenire solo con il consenso dei soggetti ripresi
Conservare digitalmente un eccesso di documentazione comporta costi di conservazione elevati e crescenti nel tempo. Si comprende, quindi, quanto sia importante disporre di un sistema di gestione documentale efficiente, che risponda alle specifiche esigenze aziendali.
L’installazione di migliaia di beacon per generare informazioni e servizi agli utenti tramite app, pone rilevanti questioni di conformità al GDPR.
Mercoledi 19 settembre 2018, presso la sede di Como di ANCE (Associazione Nazionale dei Costruttori Edili) si è parlato di cybersecurity. All’incontro hanno partecipato: Giovanni Donegana, consulente IT; Mauro Portesani, IT Manager di Nessi & Majocchi S.p.A.; Nicola Pagani, Ispettore Superiore della Polizia Postale e delle Comunicazioni; Mauro Meraviglia, imprenditore e Consigliere di ANCE Como; Alberto Caruso de Carolis, Coordinatore del gruppo Cybersecurity di Assaeroporti . L’incontro ha permesso di diffondere e ampliare le conoscenze di cybersecurity degli imprenditori edili locali, sensibilizzandoli sull’importanza del tema. Il comune denominatore che ha caratterizzato gli interventi di tutti i relatori sulle strategie di cybersecurity è stato il richiamo all‘adozione di procedure virtuose di formazione del personale. È, infatti, notorio che uno degli aspetti più trascurati e sottovalutati dagli imprenditori è il fattore umano, dove si annidano pericolose quanto banali vulnerabilità anche quando si pensa di aver… Leggi tutto »L’ ANCE si occupa di cybersecurity
Per coloro che ancora non la conosco, alla fine dell’anno 2017, ENISA (European Union Agency for Network and Information Security), ha pubblicato un Manuale sulla Sicurezza nel trattamento dei dati personali, allo scopo di aiutare le PMI, che agiscono in qualità di Titolari del trattamento, a confrontarsi e conformarsi a criteri di sicurezza nel trattamento dei dati valutabili in modo oggettivo. Il Manuale ENISA costituisce un approfondimento del testo pubblicato nel 2016 che già conteneva alcune linee guida per le PMI, finalizzate all’analisi dei rischi di sicurezza ed alla conseguente adozione di adeguate contromisure per la protezione dei dati personali. Già mesi fa avevo dedicato uno dei miei articoli (“risk-based approach e GDPR”) a segnalare come uno dei principali compiti posti a carico del Titolare del trattamento dal GDPR sia quello di vagliare i rischi sottesi alle attività di trattamento… Leggi tutto »I criteri Enisa al servizio della protezione dei dati
Nel numero di maggio 2018 la Harvard Business Review ha dedicato un interessante contributo al tema delle insidie del mondo digitale nei vari campi: economia, finanza, società, diritto, psicologia, ambiente. Pensiamo, ad esempio, ai problemi legati alle criptomonete, ai potenziali effetti dirompenti degli algoritmi sulla vita delle persone, al degrado dei social media (con i fenomeni di cyberbullismo ed hatespeech), all’affermazione della post-verità, all’escalation terroristica mediante gli strumenti digitali e, ancora, alla mercificazione dell’intimità o ai rischi legati alla perdita di posti di lavoro nel mondo. Gli autori della Harvard Business Review (Aldo Bisio, Roberto Maglione, Carlo Alberto Pratesi e Massimo Marino, Guido Scorza) hanno affrontato i problemi da diversi punti di vista, facendo emergere un quadro complessivo fatto di luci e ombre. Si comprende, oggi, che il “lato oscuro” del digitale è strutturale e non accidentale ed è importante… Leggi tutto »Insidie della trasformazione digitale
Alcuni giorni fa l’Autorità Garante della Concorrenza e del Mercato (AGCM) ha pubblicato una prima parte dei risultati dell’indagine conoscitiva sui Big Data, il cui testo integrale potete trovare nella sezione del Blog dedicato alla documentazione utile. L’AGCM, insieme all’Autorità per le Garanzie nelle Comunicazioni ed al Garante per la Protezione dei Dati Personali hanno condotto la loro indagine sui Big Data tra i cosiddetti Over-The-Top (OTT), nonché tra le imprese operanti in alcuni settori fortemente interessati dal fenomeno, cioè le imprese editoriali, le aziende di credit scoring, i gruppi bancari e le compagnie di assicurazione. I risultati emersi sono i seguenti: circa 6 utenti su 10 sono consapevoli del fatto che le loro azioni on-line generano dati che possono essere utilizzati per analizzare e prevedere i loro comportamenti; sono, altresì, informati dell’elevato grado di pervasività che il meccanismo di… Leggi tutto »L’indagine dell’AGCM sui Big Data
Le tecniche di data masking sono in grado di garantire la conformità al GDPR? Il processo di data masking è una tecnica che consiste nel nascondere i dati originali (generalmente di natura sensibile o, secondo la definizione del GDPR, “particolari”) con dati fittizi. Questo risultato si ottiene attraverso: l’offuscamento dei dati in generale; l’anonimizzazione; la pseudonomizzazione. Tra le misure previste dal GDPR per garantire un livello di sicurezza adeguato al rischio vi è proprio la pseudonimizzazione dei dati, cioè la conservazione di informazioni di profilazione dell’interessato in modo tale da impedirne l’identificazione. Il processo di offuscamento dei dati rappresenta, quindi, una risposta adeguata alle esigenze di riservatezza e di compliance derivanti dal GDPR e, a seconda della tipologia di processo che si decide di adottare, può comportare: la sostituzione dei dati originali con dati simili; la sostituzione dei dati originali… Leggi tutto »Data masking e GDPR
Il fog computing è una via di mezzo tra l’archiviazione dei dati in locale e quella sul cloud: si tratta di una sorta di “nuvola intermedia ma più bassa“, vicina al punto in cui vengono generati i dati. Il fog computing è un’idea italiana, sviluppata dall’Ingegnere valtellinese (ex vicepresidente di Cisco) Flavio Bonomi con la sua Nebbiolo Technologies, basata sulla constatazione che il modello del cloud non è perfetto perché è progettato per contenere i dati ma non per reagire in tempo reale. Poiché l’Internet of things (IoT) richiede una prontezza di risposta immediata (pensiamo alle auto che si guidano da sole, alle smart cities, etc.), Nebbiolo Technologies sta sviluppando una infrastruttura a livello intermedio tra le memorie fisiche locali e il cloud, proprio per facilitare il flusso e la gestione dei dati nelle realtà iperconnesse. Il fog computing vuole… Leggi tutto »Promesse del fog computing