Vai al contenuto

Tech

Quali sono le regole imprescindibili che una PMI deve rispettare per utilizzare le nuove tecnologie in modo corretto?

In questa sezione trovate le risposte date ai clienti del mio studio legale per risolvere alcuni loro problemi concreti sui temi tech & legal.

data breach

Se Amazon GO è il nostro futuro

Qualche giorno fa è apparsa sui media la notizia dell’apertura, a Seattle, del primo negozio (fisico) Amazon GO, così chiamato perché privo di casse (e cassiere) all’uscita. “Dopo cinque anni di sperimentazione e un anno di ritardo sulla data di apertura prevista, si inaugura oggi il primo punto vendita Amazon Go, al piano terra del quartier generale del gigante dell’e-commerce a Seattle. Il negozio non ha casse: i clienti possono entrare, scannerizzare il codice fornito da un’app dedicata collegata al proprio account Amazon, prendere i prodotti che desiderano e uscire. Tutto nel giro di pochi minuti. Grazie ad un complesso sistema di sensori e telecamere, accoppiato con un algoritmo dedicato, il prezzo degli oggetti acquistati viene addebitato automaticamente sul conto Amazon quando il cliente attraversa nuovamente i tornelli ipertecnologici all’uscita dal negozio”. E’ certamente un passo deciso verso l’estinzione di… Leggi tutto »Se Amazon GO è il nostro futuro

Diritto di accesso

SPID: chi è costei?

Sono venuto a conoscenza di SPID (Sistema Pubblico di Identità Digitale) per caso, tramite un tweet che mi ha incuriosito: quest0 incontro casuale avrebbe dovuto indurmi, da subito, a qualche riflessione. SPID è stato pensato come sistema unico di login per l’accesso ai servizi on-line della Pubblica Amministrazione e dei privati che vi aderiscono. Cittadini e imprese possono, cioè, accedere ai servizi della PA con una identità digitale unica – l’identità SPID, appunto – che permette l’accesso da qualsiasi dispositivo (desktop, tablet, smartphone, etc.). L’identità SPID si ottiene facendone richiesta ad uno degli identity provider (“IdP” o gestori di identità digitale) accreditati: ciascun utente può, quindi, scegliere liberamente il gestore di identità che preferisce fra quelli accreditati (e, quindi, autorizzati) dall’Agenzia per l’Italia digitale (AgID). L’autenticazione con SPID può avvenire con modalità diversificate in base alle credenziali rilasciate per tre… Leggi tutto »SPID: chi è costei?

Big Data e futuro

Secondo molti “in tema di previsioni per il 2018, una cosa è certa: sarà l’anno dei Big Data. Un’esagerazione? No, se pensiamo che BCC Research ha stimato che il valore di mercato della smart city raggiungerà i 775 miliardi di dollari nel 2021, con un tasso di crescita annuo del 18%. Buona parte di questa cifra monstre passerà dalla capacità o meno di rendere davvero “intelligente” il tessuto urbano, in modo che sia rapidamente adattabile agli scenari in continua evoluzione e risponda prontamente alle esigenze dei cittadini. In questo senso l’Internet of Things gioca un ruolo cruciale nel permettere di “leggere” ciò che avviene così da affrontarlo in modo rapido, efficiente ed efficace, oltre a prevedere determinati aspetti e intervenire adeguatamente”. Big Data e data analysis consentono, infatti, di gestire ed interpretare correttamente una mole sempre più imponente di informazioni… Leggi tutto »Big Data e futuro

social engineering

Conoscere i reati informatici, primo passo verso la cyber security

La cyber security è uno degli argomenti più attuali del momento ed è, pertanto, utile conoscere con quali strumenti, il nostro legislatore, ha inteso tutelarci contro i reati informatici. In linea generale, possono considerarsi reati informatici tutti quei comportamenti criminosi in cui è coinvolto uno strumento informatico come mezzo o come oggetto dell’azione criminosa. Come il crimine tradizionale, anche il crimine informatico può assumere varie forme ed essere perpetrato praticamente sempre e ovunque. Nel trattato del Consiglio d’Europa sulla criminalità informatica viene utilizzato il termine “cybercrime” per definire i reati contro i dati riservati, contro la violazione di contenuti e il diritto d’autore; alcuni autori, tuttavia, suggeriscono una definizione più ampia, che ricomprenda anche attività criminose come la frode, l’accesso non autorizzato, la pedopornografia e il “cyberstalking“. Comprendere le differenze tra i vari tipi di crimine informatico è il presupposto… Leggi tutto »Conoscere i reati informatici, primo passo verso la cyber security

Le insidie della geolocalizzazione

Ognuno di noi conosce i vantaggi della geolocalizzazione, soprattutto quando abbiamo necessità di trovare qualcuno o qualcosa e siamo in un luogo che non conosciamo. Personalmente, attivo la geolocalizzazione sul mio smartphone solo quando ho necessità di utilizzare il navigatore per trovare un luogo che non conosco o farmi indicare la strada migliore e meno trafficata. Ammetto, però, che questa mia scelta deriva, storicamente, dalla necessità di tutelare la durata della batteria del mio smartphone, soprattutto con i modelli precedenti a quello attuale. Sono moltissimi, comunque, gli alert pubblicati sui vari media che mettono in guardia gli utenti del web dalle insidie connesse ad un uso indiscriminato ed incontrollato della funzione di geolocalizzazione, visti i rischi connessi al costante monitoraggio di ogni nostro spostamento. Ma – come dice il proverbio – un’immagine vale più di mille parole. Questa mattina un… Leggi tutto »Le insidie della geolocalizzazione

Trash2Cash

Trash2Cash è un progetto finanziato dall’Unione Europea nell’ambito del Programma Horizon 2020 per lo sviluppo di progetti di ricerca e innovazione in Europea nel periodo 2014 – 2020. L’idea di Trash2Cash è quella di creare nuove fibre rigenerate dagli scarti di tessuti, sia nuovi sia usati, per rimettere nel ciclo produttivo l’unica risorsa che abbiamo in abbondanza crescente: la spazzatura! Il carattere innovativo del progetto di ricerca Trash2Cash consiste nel l’idea di realizzare, utilizzando materiale scartato (in particolare, tessuto e carta), prodotti di prima qualità e non, come avveniva in passato, prodotti di bassa qualità utili, al più, per applicazioni industriali. Obiettivo primario della ricerca è, quindi, ottenere dei materiali ad alto contenuto tecnologico potenzialmente riutilizzabili all’infinito, in base al principio della circular economy, qui di seguito graficamente descritta Il prodotto, cioè, giunto al termine del suo ciclo di vita,… Leggi tutto »Trash2Cash

La cyber security dell’auto connessa è realmente possibile?

In un recente intervento, i Garanti Privacy europei si sono espressi sul tema dell’auto connessa (intesa come quell’auto dotata di sensori e connessa a internet, in grado di comunicare con altre auto e con l’infrastruttura che la circonda) e delle strade intelligenti. Nel loro parere, i Garanti hanno valutato il sistema di trasporto intelligente denominato C-ITS, in base al quale, dal 2019, le autovetture in circolazione in Europa potranno “comunicare” tra loro e con altre infrastrutture di trasporto (segnaletica stradale, stazioni di trasmissione/ricezione, etc.) scambiandosi informazioni utili alla circolazione. Secondo i Garanti, pur riconoscendo la validità al progetto C-ITS, la diffusione su vasta scala di questa nuova tecnologia comporterà la raccolta e l’elaborazione di quantità senza precedenti di dati (tra cui stile di guida, velocità, direzione, geolocalizzazione, etc.), ponendo nuove e importanti sfide ai diritti fondamentali dei cittadini ed alla… Leggi tutto »La cyber security dell’auto connessa è realmente possibile?

Italian smart city

Qualche giorno fa è apparsa sui media la notizia che l’Arabia Saudita sta progettando la costruzione della smart city del futuro. Si chiamerà NEOM e “sarà alimentata esclusivamente da sole e vento, sarà intelligente e automatizzata. (…) Il faraonico progetto è stato presentato in occasione del forum “Future investment initiative” dal principe Mohammed Bin Salman che ha descritto il cuore dell’iniziativa come un avanzato hub industriale e commerciale, dedicato a energia, acqua, biotecnologie, intelligenza artificiale, alimentazione e intrattenimento“.  I piani dell’Arabia Saudita “prevedono che NEOM venga realizzata entro il 2030, alimentandola interamente attraverso le fonti rinnovabili; sarà dotata di sistemi di trasporto a guida automatica e droni, offrendo gratuitamente, su tutto il territorio, una connessione internet wifi ad alta velocità. Tutti i servizi e processi saranno completamente automatizzati, con l’obiettivo di diventare la destinazione più efficiente del mondo”. Di questi… Leggi tutto »Italian smart city

Social Innovation Forum 2017: l’uomo al centro della tecnologia

Ieri ho partecipato al Social Innovation Forum 2017 organizzato da Hitachi nel bellissimo contesto della Sala dei Sette Palazzi Celesti presso il Pirelli Hangar Bicocca. E’ stato un momento di confronto davvero molto interessante per comprendere verso quale futuro la tecnologia ci sta portando. Com’era immaginabile, le tecnologie a cui più si è fatto riferimento sono state le AI, Internet of Things (IoT) e i Big Data. Scopo principale del Social Innovation Forum è la discussione in merito a come le nuove tecnologie cambiano e cambieranno il nostro mondo: ci si domanda, cioè, se le novità tecnologiche che vengono prodotte e introdotte sul mercato dalle aziende, oltre a generare utili per le stesse, sono anche in grado di avere un significativo ritorno sociale in termini di qualità della vita delle popolazioni coinvolte. Nell’analisi di come le attività produttive di Hitachi… Leggi tutto »Social Innovation Forum 2017: l’uomo al centro della tecnologia

Riflessioni sugli strumenti di Data Loss Prevention

Il tema della sicurezza informatica e degli strumenti di data loss prevention diviene, giorno dopo giorno, sempre più dibattuto in seguito ai ripetuti casi di data breach di rilevante impatto (si considerano tali quelli che coinvolgono i dati di oltre 10 milioni di individui) che si verificano, in ogni parte del mondo, con un trend in forte e costante crescita. La consapevolezza di questa realtà e della sua pericolosità è uno dei motivi che ha portato il legislatore europeo ad introdurre, in seno al GDPR, specifici obblighi per l’adozione, da parte dei titolari del trattamento, di adeguati strumenti di data loss prevention. L’art. 32 del GPDR dispone, infatti, che il titolare del trattamento (e, con lui, anche il responsabile del trattamento), adotti tutte le misure tecniche ed organizzative utili a garantire un livello di sicurezza “adeguato al rischio”. Ma qual… Leggi tutto »Riflessioni sugli strumenti di Data Loss Prevention

Industria 4.0

La cosiddetta “quarta rivoluzione industriale” che va sotto il nome di Industria 4.0 si focalizza sull’adozione di alcune tecnologie definite abilitanti, tra le quali meritano di essere ricordate le seguenti: advanced manufacturing solution: si tratta di sistemi interconnessi e modulari che permettono flessibilità e performance. In queste tecnologie rientrano, ad esempio, i sistemi di movimentazione dei materiali automatici e la robotica avanzata (robot collaborativi o cobot); additive manufacturing: sistemi di produzione additiva che aumentano l’efficienza dell’uso dei materiali; augmented reality: sistemi di visione con realtà aumentata per aiutare meglio gli operatori nello svolgimento delle attività quotidiane; simulation: simulazione tra macchine interconnesse per ottimizzare i processi; horizontal e vertical integration: integrazione e scambio di informazioni in orizzontale e in verticale, tra tutti gli attori del processo produttivo; industrial internet: comunicazione tra elementi della produzione, non solo all’interno dell’azienda, ma anche all’esterno,… Leggi tutto »Industria 4.0