ICT, GDPR, PRIVACY!

Durante lo svolgimento lavorativo per l’ICT-Information and Communications Technology, ossia la Tecnologia dell’Informazione e della Comunicazione, incontriamo la Compliance aziendale, cioè l’insieme di processi e procedure che un’azienda implementa per assicurarsi di rispettare leggi, regolamenti e normative pertinenti al suo settore. I principi relativi al trattamento dei dati personali sono posti al centro del Regolamento Generale sulla Protezione dei Dati (GDPR). L’art. 5 del GDPR fissa sette principi chiave relativi al trattamento dei dati personali, che devono essere rispettati dagli operatori economici (titolari e responsabili del trattamento) quando trattano dati personali:

  • Liceità, correttezza e trasparenza;
  • Limitazione della finalità;
  • Minimizzazione dei dati;
  • Esattezza;
  • Limitazione della conservazione;
  • Integrità e riservatezza;
  • Responsabilizzazione.

I suddetti principi di trattamento dei dati personali costituiscono il punto di partenza per la conformità al GDPR. Si tratta di principi fondamentali che mirano a il rispetto delle norme sulla protezione dei dati personali e a tutelare i diritti delle persone (soggetti interessati).

Comprendere i principi del trattamento dei dati personali è essenziale per capire gli obblighi del GDPR. Prima di qualsiasi trattamento di dati personali, le aziende (titolari del trattamento) devono chiedersi se tale trattamento sia lecito, corretto, trasparente, necessario per raggiungere uno scopo specifico, se i dati personali in possesso della società siano accurati, se siano conservati solo per il tempo strettamente necessario per realizzare una specifica finalità e se siano state adottate misure adeguate per mantenere i dati personali al sicuro.

Tutte le informazioni rivolte agli interessati devono essere rese disponibili in un unico luogo o in un documento completo, in modo conciso e trasparente, per evitare la saturazione delle informazioni. Il Regolamento Generale sulla Protezione dei Dati non specifica come debba essere definito questo documento, ma nella prassi viene comunemente chiamato informativa privacy o dichiarazione sulla privacy.

Le informazioni contenute in tale documento devono essere chiaramente distinte da altre informazioni non correlate alla protezione dei dati personali, come i termini contrattuali o le condizioni generali di utilizzo.

Molto spesso gli imprenditori commettono errori sul trattamento dei dati personali nell’ambito, ad esempio, delle condizioni generali di utilizzo. L’informativa sulla privacy deve essere un documento separato, facilmente e pubblicamente accessibile agli interessati, ad esempio in calce al sito web, su ogni sito web.

Alcune delle misure e degli strumenti utili per dimostrare la compliance rispetto al regolamento generale sulla protezione dei dati

  • Svolgimento di un’analisi approfondita delle attività di trattamento nell’organizzazione/società e una mappatura dei dati che consenta l’organizzazione e la gestione dei dati per scopi operativi e il monitoraggio dei flussi di dati;
  • Implementazione di misure tecniche e organizzative adeguate
  • Applicazione del principio di privacy by default
  • Attuazione di norme e informative sulla privacy appropriate; disporre di una informativa privacy concisa, accessibile e trasparente, disponibile al pubblico, e di policy chiare di conservazione dei dati, policy di cancellazione dei dati, policy sulle richieste di accesso ai dati e policy sulla gestione delle richieste di diritti di protezione dei dati;
  • Stipulare contratti chiari con i responsabili del trattamento che agiscono per conto del titolare del trattamento
  • Conservare i registri delle attività di trattamento, ove opportuno;
  • Nominare un responsabile della protezione dei dati e garantire il suo tempestivo coinvolgimento in tutte le questioni relative alla protezione dei dati.
  • Adottare policy interne e condurre valutazioni d’impatto sulla protezione dei dati.
  • Compliance a codici di condotta o schemi di certificazione;
  • Registrare e, se del caso, segnalare le violazioni dei dati personali.

Gli obblighi derivanti dal principio di responsabilizzazione si applicano e si evolvono nel tempo, e il titolare del trattamento deve costantemente rivedere e aggiornare le proprie misure.

Se l’organizzazione/società dispone di un sito web ufficiale, il titolare del trattamento può utilizzarlo come primo punto di riferimento per gli utenti che desiderano saperne di più sulla policy privacy dell’organizzazione/società (titolare del trattamento) e sui dettagli di contatto del responsabile della protezione dei dati. Queste informazioni devono essere chiaramente visibili e facilmente accessibili.

Se la società tratta i dati personali attraverso i cookie sul sito web, in particolare allo scopo di generare informazioni analitiche che possono essere successivamente utilizzate per la pubblicità mirata, ciò deve essere chiaramente visibile ai visitatori del sito web quando vi accedono per la prima volta. È essenziale consentire ai visitatori del sito web di rinunciare facilmente ai cookie senza alcuna riduzione della qualità del servizio fornito dal sito stesso.

Cos’è la protezione tecnologica e integrata dei dati ?

La privacy by design e by default è parte integrante dell’attuazione del principio di responsabilizzazione. Si tratta di integrare la privacy in tutte le attività di trattamento dei dati. La privacy by design e by default non è un principio a sé stante, ma comprende tutti i principi di cui all’articolo 5 del Regolamento Generale sulla Protezione dei Dati e le misure tecniche e organizzative atte a garantire un adeguato livello di sicurezza dei dati personali contro i rischi e ad assicurare che la società tratti solo i dati personali che sono necessari per ogni finalità specifica del trattamento.

Le società devono prendere in considerazione i principi di privacy by design e by default prima di iniziare a trattare i dati personali. Le società sono obbligate a implementare i principi di privacy by design e by default prima del trattamento, ma anche durante l’intero trattamento, verificando regolarmente l’efficacia delle misure di sicurezza scelte. Le misure che possono essere appropriate sono la riduzione della quantità di dati raccolti, l’uso di tecniche di pseudonimizzazione e il miglioramento delle misure di sicurezza. 

Nel prossimo articolo andremo ad approfondire alcuni aspetti, buona lettura.

Cybersecurity

La sicurezza informatica (in inglese cyber security), è l’insieme dei mezzi, delle tecnologie e delle procedure tesi alla protezione dei sistemi informatici in termini di confidenzialitàintegrità e disponibilità, dei beni o asset informatici.

Un sinonimo che trova talvolta impiego in questo contesto è cybersicurezza, essendo quell’ambito della sicurezza informatica che dipende solo dalla tecnologia: con esso si enfatizzano spesso qualità di resilienza, robustezza e reattività che una tecnologia deve possedere per fronteggiare attacchi mirati a comprometterne il suo corretto funzionamento e le sue performance.

Nella sicurezza informatica sono coinvolti elementi tecnici, organizzativi, giuridici e umani. Per valutare la sicurezza solitamente è necessario individuare le minacce, le vulnerabilità e i rischi associati ai beni informatici, al fine di proteggerli da possibili attacchi (interni o esterni) che potrebbero provocare danni diretti o indiretti di impatto superiore a una determinata soglia di tollerabilità (es. economico, politico-sociale, di reputazione, ecc…) a un’organizzazione. Oltre alle tre fondamentali proprietà (disponibilità, riservatezza, integrità) possono essere considerate anche: autenticità, non ripudiabilità, responsabilità, affidabilità.

La sicurezza informatica è un problema molto sentito in ambito economico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini di apparati e sistemi informatici e della parallela diffusione e specializzazione degli attaccanti.

L’interesse per la sicurezza dei sistemi informatici è dunque cresciuto negli ultimi anni, proporzionalmente alla loro diffusione e al ruolo da essi svolto nella collettività.

Sicurezza delle informazioni

Sicurezza informatica non coincide con sicurezza delle informazioni (InfoSec). La prima si rivolge agli asset informatici (impianti, reti, dispositivi, sistemi, applicazioni, servizi), la seconda mira a mettere in sicurezza l’asset “informazione” nelle dimensioni: organizzazione, fisica ed ambientale, logica (cioè tecnologia informatica o telematica). Per la sicurezza delle informazioni la sicurezza informatica è una parte ed è un mezzo, non è la finalità.

Si può sommariamente osservare che:

  • quando le informazioni sono non digitali allora non riguardano la sicurezza informatica, mentre la sicurezza delle informazioni è interessata;
  • un’informazione orale (o materializzata unicamente su carta) rimane un’informazione che potrebbe essere necessario mettere in sicurezza senza dover o poter ricorrere alla sicurezza informatica.

Portaluppi Cyber&Privacy
Portaluppi Cyber&Privacy

Esiste a livello internazionale la norma ISO 27001 finalizzata alla standardizzazione delle modalità adatte a proteggere le informazioni da minacce di ogni tipo, al fine di assicurarne la riservatezza, l’integrità e la disponibilità (proprietà identificate con l’acronimo RID). Lo standard indica i requisiti di un adeguato sistema di gestione della sicurezza delle informazioni (SGSI; in inglese Information security management system o ISMS) finalizzato a una corretta gestione delle informazioni dell’organizzazione. Una fase indispensabile di ogni pianificazione della sicurezza è la valutazione del rischio e la gestione del rischio. Le organizzazioni (di qualsiasi natura, settore, dimensione) possono far certificare ISO 27001 il proprio SGSI.

Per approfondimenti e Certificazioni Auditor/Lead Auditor ISO/IEC 27001:2022

Tecnologie dell’Informazione e della Comunicazione

Lo standard ISO/IEC 27001 (Tecnologia delle informazioni – Tecniche di sicurezza – Sistemi di gestione della sicurezza delle informazioni – Requisiti) è una norma internazionale che contiene i requisiti per impostare e gestire un sistema di gestione della sicurezza delle informazioni (SGSI o ISMS, dall’inglese Information Security Management System).

La ISO 27001 non è (unicamente) uno standard di sicurezza informatica in quanto, oltre alla sicurezza logica, include la sicurezza fisica/ambientale e la sicurezza organizzativa.

In Italia fu pubblicata una versione della norma UNI CEI EN ISO/IEC 27001:2017, che non era altro che la versione 2013 con due rettifiche.

  • In Italia fu pubblicata una versione della norma UNI CEI EN ISO/IEC 27001:2017, che non era altro che la versione 2013 con due rettifiche:
  • requisito A.8.1.1: l’inventario, la classificazione e trattamento degli “asset” riguardava anche le “informazioni” cui gli asset sono associati.
  • requisito 6.1.3: la Dichiarazione di Applicabilità doveva specificare se erano implementati o meno i “controlli necessari”, e non solo i controlli riferiti all’Annex A.

Non essendo stati introdotti nuovi requisiti, la norma ISO era in versione edizione 2013, per cui l’unico impatto sui certificati emessi era sul riferimento normativo nazionale in essi riportato.

ISO/IEC 27001

In Italia l’edizione 2022 è stata recepita come UNI/CEI EN ISO/IEC 27001:2024 (pubblicata il 20 febbraio 2024, in vigore dal 25 gennaio 2024). Le novità, come per qualsiasi altro recepimento continentale o nazionale della ed. 2022, riguardano i controlli dell’Annex A per cui è stato fatto un lavoro di accorpamento di controlli contigui con relativa eliminazione di ridondanze e, soprattutto, introduzione di nuovi. La terminologia è stata chiaramente aggiornata. Nessuna novità sostanziale delle clausole della norma da cap. 4 a cap. 10.

La norma ISO 27002 è una raccolta di “best practices” che possono essere adottate per soddisfare i requisiti della norma ISO 27001 al fine di proteggere le risorse informative; ISO 27001 è il documento normativo di certificazione al quale l’organizzazione deve fare riferimento per costruire un Sistema di Gestione della Sicurezza delle Informazioni che possa essere certificato da un ente indipendente, mentre la norma ISO 27002 non è certificabile in quanto è una semplice raccolta di raccomandazioni.

Dal momento che l’informazione è un bene che aggiunge valore all’organizzazione, e che ormai la maggior parte delle informazioni sono custodite su supporti informatici, ogni organizzazione deve essere in grado di garantire la sicurezza dei propri dati, in un contesto dove i rischi informatici causati dalle violazioni dei sistemi di sicurezza sono in continuo aumento. L’obiettivo dello standard ISO 27001 è proprio quello di proteggere i dati e le informazioni da minacce di ogni tipo, al fine di assicurarne l’integrità, la riservatezza e la disponibilità, e fornire i requisiti per adottare un adeguato sistema di gestione della sicurezza delle informazioni (SGSI) finalizzato ad una corretta gestione dei dati sensibili dell’azienda.

La norma è applicabile a imprese operanti nella gran parte dei settori commerciali e industriali, come finanza e assicurazionitelecomunicazioniservizitrasporti, settori governativi.

L’impostazione dello standard ISO/IEC 27001 è coerente con quella del Sistema di Gestione per la Qualità ISO 9001 ed il Risk management, basandosi sull’approccio per processi, strutturato in politica per la sicurezza, identificazione, analisi dei rischi, valutazione e trattamento dei rischi, riesame e rivalutazione dei rischi, modello PDCA, utilizzo di procedure e di strumenti come audit interni, non conformità, azioni correttive e preventive, sorveglianza, nell’ottica del miglioramento continuo.

La norma Standard ISO 27001 stabilisce i requisiti per il Sistema di Gestione della Sicurezza delle Informazioni (ISMS). L’obiettivo principale è quello di stabilire un sistema per la gestione del rischio, la protezione delle informazioni e degli asset aziendali, ivi inclusi gli asset IT. La norma è applicabile a tutte le imprese o aziende pubbliche, in quanto prescinde da uno specifico settore di business o dall’organizzazione dell’azienda o finalità dell’ente pubblico. Però bisogna tener presente che l’adozione e gestione di un ISMS richiede un impegno di risorse significativo e quindi deve essere seguito da un ufficio specifico, il quale in genere coincide con l’ufficio Organizzazione e Qualità. “Essa specifica i requisiti per impostare, mettere in opera, utilizzare, monitorare, rivedere, mantenere e migliorare un sistema documentato all’interno di un contesto di rischi legati alle attività centrali dell’organizzazione. Dettaglia inoltre i requisiti per i controlli di sicurezza personalizzati in base alle necessità di una singola organizzazione o di una sua parte. Il sistema è progettato per garantire la selezione di controlli di sicurezza adeguati e proporzionati.”

Lo standard ISO 27001 che come già detto presenta molti punti in comune con la ISO 9001, che definisce i requisiti di un sistema di gestione della qualità (es. adozione modello PDCA, filosofia del miglioramento continuo, ecc.), si differenzia in quanto segue un approccio basato sulla gestione del rischio. Quindi lo standard prevede:

  • Pianificazione e Progettazione;
  • Implementazione (processi operativi);
  • Monitoraggio;
  • Miglioramento.

similmente a quanto previsto dai sistemi per la gestione della qualità.

Nella fase di progettazione richiede però lo svolgimento di un risk assessment, schematizzabile in:

  • Identificazione dei rischi;
  • Analisi e valutazione;
  • Selezione degli obiettivi di controllo e attività di controllo per la gestione dei rischi;
  • Assunzione del rischio residuo da parte del management;
  • Definizione dello Statement of Applicability.

L’ultimo punto specifica gli obiettivi di controllo adottati e i controlli implementati dall’organizzazione rispetto ad una lista di obiettivi di controllo previsti dalla norma. Analogamente alla norma sui sistemi di qualità, il sistema deve essere documentato, ma in aggiunta è richiesta ampia documentazione riguardo sia l’analisi del rischio sia le procedure e i controlli a supporto dell’ISMS. Come per il sistema qualità, l’organizzazione ISMS può essere certificata da enti di certificazione, che operano tramite valutatori qualificati, esaminando periodicamente lo stato delle condizioni di conformità. Tra le condizioni di conformità la norma prevede la pianificazione e realizzazione di attività di autocontrollo gestite dall’impresa, con personale proprio o esterno, purché in entrambi i casi dotato delle necessarie competenze.

Controlli

Di fondamentale importanza è l’Annex A “Control objectives and controls” che contiene i 133 “controlli” a cui l’organizzazione che intende applicare la norma deve attenersi. Il termine controllo va inteso come modalità di gestione di uno specifico argomento: non entra nel merito del “come” ma inquadra il “cosa”. Qui “controllo” non sta per “verifica” o simili, equivale a “tenere sotto controllo” (governare). Contromisura è probabilmente la parola migliore che rende il concetto di controllo della ISO 27001.

Da notare che la clausola 6.1.2 permette di individuare anche altri controlli sia di emanazione dell’organizzazione che derivanti da altre fonti (ad esempio altri framework di sicurezza). Astrattamente, di converso, si potrebbero escludere tutti i controlli dell’annex A della norma.

Essi vanno dalla politica e l’organizzazione per la sicurezza alla gestione dei beni e alla sicurezza delle risorse umane, dalla sicurezza fisica e ambientale alla gestione delle comunicazioni e dell’operativo, dal controllo degli accessi fisici e logici alla gestione di un monitoraggio e trattamento degli incidenti (relativi alla sicurezza delle informazioni).

La gestione della continuità operativa relativa alla sicurezza e il rispetto normativo, completano l’elenco degli obiettivi di controllo.

L’organizzazione deve motivare quali di questi controlli non sono applicabili all’interno del suo ISMS, per esempio un’organizzazione che non attua al suo interno ‘commercio elettronico’ può dichiarare non applicabili i controlli 1-2-3 del A.10.9 che si riferiscono appunto all’e-commerce.

Tecnicamente, essendo i controlli appartenenti ad un’appendice, essi non fanno parte delle clausole della norma: sono mandatori ma in forma subordinata.

Privacy

La conformità alla ISO 27001, pur certificata da un organismo di certificazione, accreditato, non solleva l’organizzazione dal rispetto delle misure minime di sicurezza e dalla produzione della documentazione richiesta dalla legge sulla privacy; il controllo A.18.1.4 richiede infatti che “La protezione dei dati e della privacy deve essere garantita come richiesto nella legislazione, nelle norme e, se applicabile, nelle clausole contrattuali”.

La differenza sostanziale tra legge sulla privacy e la norma ISO 27001 è che la legge sulla privacy tutela dati personali, sensibili e non, mentre la ISO 27001 pur richiedendo che ciò sia fatto, s’interessa anche dei dati di business dell’organizzazione che devono essere salvaguardati per l’interesse stesso dell’organizzazione.

Il soddisfacimento dei requisiti di legge non è condizione sufficiente al test della ISO 27001. Per esempio un impianto antincendio posto a salvaguardia di un ambiente in cui sono installati dei server o dei client, che contengono informazioni incluse nel dominio di certificazione che soddisfi i requisiti di legge, non soddisfa automaticamente le esigenze che esprime la norma ISO 27001, che si preoccupa anche della ‘correttezza’ dei ‘dati’ contenuti nei server e nei client. Senza dimenticare che tutte le informazioni di business o dei processi interni, prive di dati personali, sono know how e rientrano nel perimetro del SGSI.

Un Filo Conduttore

MODA-ICT-PRIVACY

Portaluppi ICT
Portaluppi ICT

Perchè questo Articolo?

Perchè da qui voglio iniziare a spiegare realmente il connubio tra Moda e Tecnologia, secondo il mio pensiero, contorto potrebbe essere, ma non credo sia diverso dalla realtà, se guardata sotto alcuni punti di vista..

Un filo conduttore lega tutti questi argomenti e sicuramente anche altri, che proseguono di conseguenza.

Partendo dal settore moda, possiamo dire che ovviamente è un mondo immenso, nel quale lavorano molteplici specializzate figure professionali settoriali.

Nel mondo odierno si va ad applicare ad un evento, ad uno shooting fotografico, la tecnologia, il servizio di digital marketing, la parte commerciale di una azienda, un sito web con tutte le sue peculiarità nel costruirlo e metterlo in opera, anche con servizi di e-commerce. Come potete notare ad un evento di moda lavorano moltissime figure professionali, persone, ognuna specializzata nel proprio settore.

In questo articolo vorrei far notare la parte “nascosta” di tutto ciò che appare ad occhi nudi di uno spettatore.

Un evento di moda, sfilata, shooting che sia, serve ad un preciso motivo: mettere in evidenza un prodotto, un azienda.

Da ciò l’azienda, dopo aver investito per creare il proprio evento, deve utilizzare il materiale fotografico e video, per poterlo condividere nei vari siti, sia digitali che fisici, per riuscire ad acquisire il più possibile un ritorno, sia economico, che di notorietà.

Ma tutto questo ha delle regole da seguire? E se si, quali?

E quali monitoraggi deve considerare?

Andiamo ad approfondire……..

Bene, parlando di regole da seguire online, si può dire chiaramente che bisogna tener conto della privacy, la parte di compliance, la data protection.

Nei prossimi articoli andremo ad approfondire proprio questi argomenti, andremo sempre più in profondità.

Siete curiosi?

Io lo sarei…….Buona lettura.

Privacy by Default e Privacy by Design

All your supporting arguments must be communicated with simplicity and charm. And in such a way that the reader will read on. (After all, that’s a reader’s job: to read, isn’t it?) And by the time your readers have reached this point in the finished copy, you will have convinced them that you not only respect their intelligence, but you also understand their needs as consumers.

As a result of which, your entry will repay your efforts. Take your sales; simply put, they will rise. Likewise your credibility. There’s every chance your competitors will wish they’d placed this entry, not you. While your customers will have probably forgotten that your competitors even exist. Which brings us, by a somewhat circuitous route, to another small point, but one which we feel should be raised.

Long copy or short – You decide

As a marketer, you probably don’t even believe in body copy. Let alone long body copy. (Unless you have a long body yourself.) Well, truth is, who‘s to blame you? Fact is, too much long body copy is dotted with such indulgent little phrases like truth is, fact is, and who’s to blame you. Trust us: we guarantee, with a hand over our heart, that no such indulgent rubbish will appear in your entry. That’s why God gave us big blue pencils. So we can expunge every example of witted waffle.

For you, the skies will be blue, the birds will sing, and your copy will be crafted by a dedicated little man whose wife will be sitting at home, knitting, wondering why your entry demands more of her husband‘s time than it should.

But you will know why, won‘t you? You will have given her husband a chance to immortalize himself in print, writing some of the most persuasive prose on behalf of a truly enlightened purveyor of widgets. And so, while your dedicated reader, enslaved to each mellifluous paragraph, clutches his newspaper with increasing interest and intention to purchase, you can count all your increased profits and take pots of money to your bank. Sadly, this is not the real copy for this entry. But it could well be. All you have to do is look at the account executive sitting across your desk (the fellow with the lugubrious face and the calf-like eyes), and say ”Yes! Yes! Yes!“ And anything you want, body copy, dinners, women, will be yours. Couldn’t be fairer than that, could we?

ICT-Tecnologie dell’Informazione della Comunicazione

Le tecnologie dell’informazione e della comunicazione (in acronimo TIC o ICT, dall’inglese information and communications technology) sono l’insieme dei metodi e delle tecniche utilizzate nella trasmissione, ricezione ed elaborazione di dati e informazioni (tecnologie digitali comprese).

L’uso della tecnologia nella gestione e nel trattamento delle informazioni ha assunto crescente importanza strategica per le organizzazioni e per i cittadini come effetto del boom di internet, avvenuto negli anni novanta. Oggi l’informatica (apparecchi digitali e programmi software) e le telecomunicazioni (le reti telematiche) sono i due pilastri su cui si regge la società dell’informazione. È possibile dividere le TIC in due sottosettori: le tecnologie dell’informazione e le telecomunicazioni (delle quali fa parte la telematica).

Fanno parte delle TIC tutti quegli ambiti professionali che riguardano la progettazione e lo sviluppo tecnico della comunicazione digitale: oggi, le professionalità legate alle TIC stanno crescendo in numero e si stanno evolvendo nelle specificità, per operare in ambiti fortemente eterogenei ma sempre più interconnessi tra di loro, come informazione on-linecloud computingreti socialicommercio elettronicomarketing digitaleGISdomoticarealtà virtualetrasporto automatizzato, ecc.

Oggi le TIC sono impiegate in molti ambiti della vita quotidiana: essendo utilizzate in una grande varietà di ambiti pubblici e privati senza essere dedicate ad un uso specifico, le tecnologie TIC possono essere considerate general purpose technology e sono sempre più connesse allo sviluppo sociale ed economico delle comunità umane.

Possiamo inoltre identificare quattro tecnologie alla base delle TIC:

  • Microelettronica e microprocessore: Per microelettronica si intendono dei circuiti integrati che vengono prima disegnati e poi impiantati tramite fotoincisione su un wafer di silicio della dimensione di alcuni millimetri quadrati. Questo pezzetto di silicio viene poi incapsulato in un supporto di ceramica o plastica dotato di piedini di collegamento; tramite la Legge di Moore si ha la possibilità di inserire un numero sempre maggiore di transistor in un singolo microprocessore. Grazie alla microelettronica è possibile inserire un intero computer all’interno di un circuito lungo poco più di 2 centimetri, il microprocessore.
  • Memorie di massa: sono necessarie all’interno di un computer per conservare i programmi e i dati, sono dominate dalla tecnologia magnetica.
  • Fibra ottica;
  • Software.

Vengono considerati come dei veri e propri miracoli delle tecnologie TIC il computer, la rete, la Sicurezza informatica, la multimedialità, il peer-to-peer, l’automazione del lavoro e i sistemi embedded.

Storicamente, la gestione ed il trattamento automatizzato dei dati e delle informazioni, hanno assunto, dal secondo dopoguerra in poi, una crescente importanza per i cittadini, per le aziende e per le organizzazioni ed hanno assunto un ruolo sempre più determinante nella cosiddetta Terza rivoluzione industriale. In particolare, il boom di Internet a partire dalla metà degli anni novanta, ha favorito la connessione tra le persone, producendo nuove opportunità di crescita e sviluppo in molti settori dell’economia.

La trasmissione d’informazioni tra calcolatori connessi in rete, avviata a partire dagli anni sessanta, costituisce un aspetto di un fenomeno più generale, di grande portata pratica e concettuale: la progressiva convergenza e integrazione d’informatica e telecomunicazioni. Questi due settori si erano sviluppati per lungo tempo indipendentemente l’uno dall’altro, poiché le telecomunicazioni procedevano prevalentemente utilizzando tecnologie analogiche. A partire dagli anni settanta, le tecnologie proprie dell’informatica hanno cominciato ad integrarsi con le telecomunicazioni; a partire dalla metà degli anni ottanta, anche grazie alla diffusione dei personal computer, è iniziata una rivoluzione di portata epocale: la rivoluzione digitale applicata al campo audio-visivo.

Negli anni novanta la nascita del World wide web e della telefonia cellulare, contemporanea alla progressiva digitalizzazione delle reti telefoniche pubbliche e di tutti i media di comunicazione (voce, video, immagini, documenti) ha portato all’interoperabilità, all’integrazione ed alla globalizzazione di tutte le reti. La globalizzazione del mercato, la mobilità, la multimedialità e l’affermarsi di nuovi modelli di business, rendono impossibile stabilire rigidi confini tra reti private e reti pubbliche, reti cablate e reti senza fili, reti voce e reti dati, reti aziendali e reti domestiche, reti dedicate al lavoro e reti dedicate allo svago e all’informazione/formazione.

Le TIC vera e propria nasce nei primi anni del nuovo millennio dall’unione della Tecnologia dell’informazione (TI) a della Tecnologia delle comunicazioni (TC), fondendo differenti componenti, come la Computer Technology, le telecomunicazioni, l’elettronica, i media e ha dato vita all’uso moderno di internet e degli smartphone.

La rapida diffusione a livello mondiale delle Tecnologie TIC ha creato ad una vera e propria rivoluzione digitale ancora in atto nelle società moderne, caratterizzate da utenti fortemente connessi tra di loro, con le informazioni e con gli oggetti che li circondano (città intelligente). Siti web, app mobile e tecnologie Cloud rappresentano oggi le forme più conosciute ed utilizzate di TIC.

Recentemente si sono evidenziate varie applicazioni della tecnologia cloud nel settore dell’educazione:

  • applicazioni cloud che facilitano il lavoro di organizzazione dell’istituto scolastico, ad esempio l’attività di segreteria e contabile, che forniscono “suite per ufficio” concepite sulle esigenze della scuola, servizi di organizzazione della biblioteca o servizi di accesso a risorse di studio virtuali, servizi di protocollo virtuale, adesione a progetti ministeriali che prevedono l’integrazione tra diverse strutture per la realizzazione di macro-trattamenti.
  • applicazioni cloud ugualmente riconducibili all’area dell’amministrazione, ma che coinvolgono direttamente anche profili connessi con lo svolgimento dell’attività didattica dei docenti: si pensi ad esempio un registro online per i docenti.
  • applicazioni cloud che integrano direttamente l’offerta didattica, quali applicazioni online che permettono di sviluppare percorsi di approfondimento, condividere ricerche o utilizzare particolari strumenti di organizzazione e di ripasso delle informazioni, risorse online per il calcolo e la progettazione, la consultazione di riviste e articoli, la partecipazione a gruppi di ricerca condivisa, a programmi di scambio di conoscenze linguistiche…

Pensare fuori dagli schemi

Parlare di Fashion e Privacy sembrerebbe quasi parlare di un qualcosa fuori dagli schemi, che si fa ancora ad oggi fatica a comprendere.

Ma di che cosa stiamo parlando?

Stiamo parlando di Moda, stiamo parlando di un ambiente fortemente digitalizzato, di un ambiente dove è fondamentale da digitalizzazione, partendo già dallo scatto di una macchina fotografica, alla vendita di un prodotto o di un servizio.

Stiamo parlando di porzioni di settori diversi che si amalgamo fra loro per poter creare un servizio su misura, ad hoc per il cliente.

Dalla richiesta del cliente, alla scelta di tutto il personale che deve realizzare il servizio, il metodo, il modo utilizzato e le strategie di vendita per e come proporre i prodotti e servizi, utilizzando inevitabilmente la digitalizzazione.

Non è affatto incromprensibile parlare di moda e privacy, significa parlare di analizzare tutte le possibili implicazioni che la data protection e il trattamento dei dati personali possono avere sul mondo della moda, tenendo conto anche del processo di digitalizzazione che interessa questo importante settore produttivo.

La complessità della filiera della moda ha inevitabili implicazioni dal punto di vista legale e abbraccia un ampio spettro di discipline giuridiche, come la proprietà intellettuale, il diritto commerciale, il diritto societario, le discipline giuslavoristiche, il diritto ambientale e la protezione dei dati personali.

Le attività online costituiscono il principale canale di comunicazione e vendita per le aziende della fashion industry, con conseguente aumento strategico dei dati personali di clienti e prospect.

È di fondamentale importanza che le aziende del mondo fashion abbiano consapevolezza degli obblighi e dei limiti correlati al trattamento dei dati personali e che si conformino ai principi del Regolamento 2016/679-GDPR, tenendo anche in considerazione le Linee Guida e le raccomandazioni dall’ European Data Protection Board (EDPB) e le sentenze pronunciate dalla Corte di Giustizia Europea.

Le aziende che operano nel settore moda possono trovarsi a trattare dati personali per il perseguimento di molteplici finalità, con anche la conseguenza di mancata applicazione dei principi del GDPR, in quanto le Data Protection Authority (DPA) hanno il potere di comminare sanzioni.

La fashion industry è uno dei settori di business più dinamici e competitivi che fa del marketing e della valorizzazione del brand uno strumento determinante per il successo del trend del momento.

Nello specifico, il Garante per la protezione dei dati personali, con il provvedimento del 24 febbraio 2005 in materia di Fidelity Card, aveva fissato 12 e 24 mesi i termini per l’utilizzo dei dati personali per finalità di profilazione e di marketing, lasciando però ai titolari del trattamento la possibilità di sottoporre all’Autorità una richiesta di parere preliminare qualora questi intendessero superare tali limiti di conservazione.

In ottemperanza del principio di accountability, spetta al singolo titolare del trattamento determinare quanto sia lecito protrarre un trattamento dei dati personali per finalità di marketing profilazione, in conformità ai principi di proporzionalità, necessità e minimizzazione.

La fashion industry è un settore in fase di rapida trasformazione, la predisposizione di valide strategie per la protezione dei dati personali gioca un ruolo essenziale per il processo di digitalizzazione di questo settore.

Le industrie del settore dovranno confrontarsi quotidianamente con il tema della protezione dei dati personali, come, io credo, in qualsiasi altro settore.

E il digital product passport, ossia il passaporto digitale del prodotto?

Il DPP è il punto di svolta verso una moda sempre più green e potrebbe già essere una realtà tra il 2026 e il 2027, ma alcuni brand lo stanno già utilizzando.

Un argomento complesso, in un prossimo articolo spiegherò maggiormente nel dettaglio cos’è il Digital Product Passport.

Perciò, qui, in questo blog, si intende argomentare la moda, il fashion, la protezione dei dati personali, la privacy, la sicurezza delle informazioni, nulla di fantascientifico, settori come altri sul mercato, molto utilizzati digitalmente e in continuo mutamento.

Choosing the Best Camera for Active Travelers

This is some dummy copy. You’re not really supposed to read this dummy copy, it is just a place holder for people who need some type to visualize what the actual copy might look like if it were real content.

If you want to read, I might suggest a good book, perhaps Hemingway or Melville. That’s why they call it, the dummy copy. This, of course, is not the real copy for this entry. Rest assured, the words will expand the concept. With clarity. Conviction. And a little wit.

In today’s competitive market environment, the body copy of your entry must lead the reader through a series of disarmingly simple thoughts.

All your supporting arguments must be communicated with simplicity and charm. And in such a way that the reader will read on. (After all, that’s a reader’s job: to read, isn’t it?) And by the time your readers have reached this point in the finished copy, you will have convinced them that you not only respect their intelligence, but you also understand their needs as consumers.

As a result of which, your entry will repay your efforts. Take your sales; simply put, they will rise. Likewise your credibility. There’s every chance your competitors will wish they’d placed this entry, not you. While your customers will have probably forgotten that your competitors even exist. Which brings us, by a somewhat circuitous route, to another small point, but one which we feel should be raised.

Long copy or short – You decide

As a marketer, you probably don’t even believe in body copy. Let alone long body copy. (Unless you have a long body yourself.) Well, truth is, who‘s to blame you? Fact is, too much long body copy is dotted with such indulgent little phrases like truth is, fact is, and who’s to blame you. Trust us: we guarantee, with a hand over our heart, that no such indulgent rubbish will appear in your entry. That’s why God gave us big blue pencils. So we can expunge every example of witted waffle.

For you, the skies will be blue, the birds will sing, and your copy will be crafted by a dedicated little man whose wife will be sitting at home, knitting, wondering why your entry demands more of her husband‘s time than it should.

But you will know why, won‘t you? You will have given her husband a chance to immortalize himself in print, writing some of the most persuasive prose on behalf of a truly enlightened purveyor of widgets. And so, while your dedicated reader, enslaved to each mellifluous paragraph, clutches his newspaper with increasing interest and intention to purchase, you can count all your increased profits and take pots of money to your bank. Sadly, this is not the real copy for this entry. But it could well be. All you have to do is look at the account executive sitting across your desk (the fellow with the lugubrious face and the calf-like eyes), and say ”Yes! Yes! Yes!“ And anything you want, body copy, dinners, women, will be yours. Couldn’t be fairer than that, could we?

Getting Lost in The Undergrounds of Stockholm

This is some dummy copy. You’re not really supposed to read this dummy copy, it is just a place holder for people who need some type to visualize what the actual copy might look like if it were real content.

If you want to read, I might suggest a good book, perhaps Hemingway or Melville. That’s why they call it, the dummy copy. This, of course, is not the real copy for this entry. Rest assured, the words will expand the concept. With clarity. Conviction. And a little wit.

In today’s competitive market environment, the body copy of your entry must lead the reader through a series of disarmingly simple thoughts.

All your supporting arguments must be communicated with simplicity and charm. And in such a way that the reader will read on. (After all, that’s a reader’s job: to read, isn’t it?) And by the time your readers have reached this point in the finished copy, you will have convinced them that you not only respect their intelligence, but you also understand their needs as consumers.

7 Best Places to Visit on Your Next Winter Vacation

Entry Header 1Entry Header 2Entry Header 3Entry Header 4
Entry First Line 1Entry First Line 2Entry First Line 3Entry First Line 4
Entry Line 1Entry Line 2Entry Line 3Entry Line 4
Entry Last Line 1Entry Last Line 2Entry Last Line 3Entry Last Line 4

This Summer’s Music Festivals That Deserve Your Attention

This is some dummy copy. You’re not really supposed to read this dummy copy, it is just a place holder for people who need some type to visualize what the actual copy might look like if it were real content.

If you want to read, I might suggest a good book, perhaps Hemingway or Melville. That’s why they call it, the dummy copy. This, of course, is not the real copy for this entry. Rest assured, the words will expand the concept. With clarity. Conviction. And a little wit.

In today’s competitive market environment, the body copy of your entry must lead the reader through a series of disarmingly simple thoughts.

All your supporting arguments must be communicated with simplicity and charm. And in such a way that the reader will read on. (After all, that’s a reader’s job: to read, isn’t it?) And by the time your readers have reached this point in the finished copy, you will have convinced them that you not only respect their intelligence, but you also understand their needs as consumers.

Entry Header 1Entry Header 2Entry Header 3Entry Header 4
Entry First Line 1Entry First Line 2Entry First Line 3Entry First Line 4
Entry Line 1Entry Line 2Entry Line 3Entry Line 4
Entry Last Line 1Entry Last Line 2Entry Last Line 3Entry Last Line 4