L’emergenza per il Coronavirus, il susseguirsi dei vari decreti, e le misure di sicurezze imposte per la salute di tutti, hanno modificato di fatto la vita, le abitudini, la quotidianetà delle persone. Questi cambiamenti comportamentali, e l’auto-isolamento, hanno avuto effetti sull’economia, sul mercato e sul commercio, in particolar modo sul commercio elettronico. In questa quadro generale delle cose, in questa prospettiva, il settore del commercio elettronico ha subito un impennata, portando a cambiamenti epocali che avranno conseguenze in futuro. Prima dell’emergenza Covid-19, infatti, l’acquisto online interessava circa il 30% degli utenti che navigano in rete, oggi invece questo dato è aumentato al 75% dimostrando, che la maggior parte non era abituata all’acquisto online. Gli acquisti online che negli anni hanno portato alla crescita di market place in tutta Europa, negli ultimi mesi si è sviluppato molto in Italia. L’incremento è stato fenomenale vedendo tra l’altro la crescita delle vendite in settori che prima non venivamo molto apprezzati nella rete : food & grocery, il trend è iniziato in Lombardia, Veneto e Emilia Romagna, le tre regioni più colpite dal coronavirus. Catene di distribuzione alimentare (GDO) come Carrefour, La Coop, Esselunga, hanno visto crescere la richieste nel giro di pochissimo tempo. Oltre a questi, hanno visto l’aumento delle vendite settori come l’informatica, l’ elettronica, articoli per lo sport e servizi di abbonamento streaming e on demand. Quello che salta all’occhio in questa fase è come questa abitudine, prima più inusuale per i “navigatori” italiani, rispetto al resto di Europa, ha portato per esigenze ovvie, un aumento che sicuramente non si fermerà dopo questa emergenza. Molti hanno imparato l’importanza e la velocità di un click.
Ma quali sono i siti e-commerce che funzionano? Chi è davvero competitivo sul mercato?
Gli aspetti da non sottovalutare, principalmente sono 4: la velocità di un sito, la gestione del magazzino e della logistica, l’assistenza clienti e la disponibilità della merce da evadere” .
Tra questi, uno degli aspetti fondamentali è quello dell’assistenza clienti, che hanno bisogno di costanti rassicurazioni. Molti, ripetiamo si trovano di fronte ai primi acquisti online. Quello che oggi serve per poter vendere online, sono aziende, imprese capaci di vendere rispettando il codice del consumo, rassicurare l’utente che effettua l’ordine, essere il più possibile espliciti, semplificare la fase di c-out dell’ordine stesso e soprattutto avere una buona capacità di problem solving. D’altro canto, anche per l’imprenditore ricevere l’ordine online non deve rappresentare un momento di crisi.
In questo senso quello che si può sviluppare, con un metodo che abbiamo già adottato per alcuni dei nostri clienti e-commerce è quello di interconnettere le diverse piattaforme software con un sistema capace di riepilogare tutti gli ordini che si ricevono convertendo gli stessi su formati di fogli di lavoro excel, facili da esportare in cartelle sul desktop.
Inoltre, considerando che questo periodo porterà a modificare per sempre alcune delle nostre abitudini, l’aumento della crescita delle aziende che aderiranno a forme di siti e-commerce, sarà notevole, pertanto affidarsi ad esperti del settore può fare la differenza.
Smartworking e Teleworking le armi di difesa dal coronavirus per le nostre imprese.
In questi giorni in cui non si fa altro che parlare di coronavirus (COVID-19), molta attenzione è calamitata anche su alcune parole poco usuali nella nostra quotidianità vuoi perchè inglesismi vuoi perchè nella nostra idea di impresa non esiste la prospettiva ed il concetto di telelavoro, queste parole sono lo smartworking e il teleworking.
Oggi però e molto attuale parlare di queste modalità di lavoro, e per questo abbiamo deciso si fare un approfondimento su due delle nostre migliori soluzioni, il Firewall e i servizi VPN ed il Centralino VOIP con l’estensione degli interni con APP per dispositivi mobili. Questi due strumenti sono le nostre migliori armi di difesa per il business delle imprese, contro il coronavirus.
TELWORKING E SMARTWORKING
L’idea di fondo che accomuna questi due termini e la possibilità di poter lavorare fuori dagli spazi dell’ufficio e quando lo vogliamo. Il Teleworking, è la possibilità di lavorare da casa per poter meglio conciliare le esigenze di lavoro con la vita familiare, mentre lo smartworking abbatte anche le barriere dei vincoli spaziali e degli orari, con la possibilità per l’utente di poter lavorare ovunque e quando vuole.
FIREWALL E VPN
Da anni siamo impegnati a sviluppare sistemi per la sicurezza informatica, in primo luogo per mettere al sicuro le vostre reti telematiche ed in secondo luogo per garantire il cuore del vostro business, i dati. Per questo abbiamo sviluppato un Firewall, ma non solo abbiamo deciso di implementarlo con le migliori soluzioni Linux e fra tante anche della VPN. Questa soluzione permette per mezzo di uno scambio di chiavi fra il Firewall ed il Client che si collega da remoto, di avviare una connessione protetta (Tunnel VPN) fra l’azienda ed un utente esterno, con la crittografia delle informazioni che se anche viaggiano tramite la rete pubblica internet, non possono essere lette. Attualmente la soluzione VPN si è talmente evoluta da non incontrare nessun tipo di vincolo nè di sistema operativo nè di tipo di device (notebook, smartphone). Con questa soluzione implementata già dal Nostro FIREWALL AGS20Usi possono compiere tutte le normali attività che si compiono con la presenza fisica in ufficio, come consultare gli archivi dei dati, la posta elettronica, il calendario e le rubriche condivise, ma anche avviare applicazioni in remoto e software gestionali. https://www.agshop.it/home/10-firewall.html
CENTRALINO VOIP E INTERNI REMOTI
Non tutti i centralini VOIP sposano a pieno il concetto di Unified Communication. Oggi si stanno diffondendo molto i centralini Cloud proposti dai vari operatori di TLC presenti sul mercato, ma difficilmente questi riesco ad integrare la soluzione di cui vi parleremo, ovvero la possibilità di poter gestire con una APP per dispositivi Mobili il proprio interno di ufficio per poter ricevere e fare chiamate ovunque ci troviamo sfruttando tutte le potenzialità del centralino. Si tratta di una delle più recenti possibilità offerte dal Nostro Centralino AGS10 ma estesa su tutta la famiglia dei centralini AGS. https://www.agshop.it/home/113-centralino-ags10.html
Sono queste le armi che consigliamo in questo periodo alle imprese italiane che stanno affrontando il problema coronavirus, e l’esigenza del telelavoro, soluzioni integrate e scalabili che possono rendere le imprese flessibili e smart.
La
tua impresa è pronta ad affrontare i cambiamenti del digitale?
Arriva
una nuova opportunità dal Ministero per lo Sviluppo Economico:
VOUCHER PER CONSULENZA IN INNOVAZIONE.
Grazie
all’esperienza acquisita negli anni, ed essendo Innovation Manager
regolarmente iscritto, possiamo aiutarti per la consulenza e la
presentazione della tua domanda.
Di
seguito ti forniamo una breve presentazione del progetto, i servizi e
le categorie alle quali è rivolto.
Il
Ministero dello Sviluppo Economico (MISE), mette a disposizione per
le imprese degli incentivi volti a
sostenere i processi
di trasformazione tecnologica e digitale delle PMI e delle reti di
impresa.
Le
risorse a disposizione dei Voucher Innovation Manager per il 2019 e
il 2020 ammontano a 50 milioni di euro, per finanziare
l’inserimento nella tua azienda (o rete d’impresa) una figura
professionale altamente specializzata (INNOVATION
MANAGER) in grado di implementare processi volti a:
cyber
security;
integrazione
e sviluppo digitale dei processi aziendali;
Ma
anche per consulenze volte ad orientare i processi di
ammodernamento degli assetti gestionali e organizzativi, compreso
l’accesso ai mercati finanziari e dei capitali.
il
contributo concedibile è differenziato in funzione della tipologia
di beneficiario e sotto forma di Voucher ed è pari a:
Micro
e piccole: contributo pari al 50% dei costi sostenuti fino ad un
massimo di 40 mila euro
Medie
imprese: contributo pari al 30% dei costi sostenuti fino ad un
massimo di 25 mila euro
Reti
di imprese: contributo pari al 50% dei costi sostenuti fino ad
un massimo di 80 mila euro
Le spese
ammissibili al contributo devono essere sostenute a titolo
di compenso per le prestazioni di consulenza specialistica rese da un
manager dell’innovazione qualificato, indipendente e inserito
temporaneamente, con un contratto di consulenza di durata non
inferiore a nove mesi, nella struttura organizzativa
dell’impresa o della rete.
Il
contributo è in regime “de minimis” ai sensi del
Regolamento (UE) n. 1407/2013.
Chi
può ricoprire il ruolo di Innovation Manager?
Il
manager dell’innovazione è un professionista che si occupa di
favorire processi di digitalizzazione e riorganizzazione aziendale e
per sviluppare competenze, sul piano tecnico e manageriale, in grado
di consentire la gestione dei profili di complessità organizzativa e
produttiva che impone la trasformazione tecnologica.
L’innovation
manager è un professionista, o una organizzazione, che
deve avere ampia, recente e provata esperienza manageriale
maturata in contesti che hanno sviluppato innovazione, in
particolare relativamente ad alcuni ambiti chiave del digitale e
dell’industria 4.0; deve essere qualificato, indipendente e
inserito temporaneamente nell’impresa o nel network di imprese che
richiede il voucher, tramite un contratto di durata non inferiore
ai nove mesi.
Come
richiedere i voucher.
Dal
7 al 26 novembre è possibile richiedere il voucher attraverso
la figura dell’ Innovation Manager.
L’iter
di presentazione della domanda è articolato in tre fasi.
la
documentazione necessaria dovrà pervenire entro e non oltre il 22
novembre, in modo da poter valutare entro la scadenza del 26
novembre, la fattibilità e predisporre il progetto da inserire nella
tua azienda.
Erogazione
del contributo.
Una
volta ammessi all’agevolazione, l’erogazione del voucher avverrà
in due quote.
Il
soggetto beneficiario potrà richiedere l’erogazione della prima
quota, pari al 50% delle agevolazioni concesse, successivamente alla
realizzazione di almeno il 25% delle attività previste dal contratto
e al pagamento delle relative spese.
L’erogazione
del saldo, invece, potrà essere richiesta dopo la conclusione delle
attività previste dal contratto e al pagamento delle relative spese
e comunque entro 60 giorni dalla data di emissione del titolo di
spesa a saldo.
Contattaci per
eventuali informazioni e documentazione.
Chiunque oggi ha sentito parlare almeno una volta di Blockchain o
ancor peggio ha partecipato o ha dato inizio a conversazioni su
questo argomento senza sapere realmente di cosa si stesse parlando.
Oggi la parola Blockchain riconduce quasi sempre le discussioni alle
cryptovalute ed è forse proprio questo il motivo di tanto
scetticismo e reticenza legate a questa che, oltre ad essere una
parola è una tecnologia ed è a quelli meno informati o più lontani
da questa tecnologia, che questa parola fa paura. Effettivamente la
prima Blockchain usata nella storia di questa tecnologia è legata
alla famosa cryptovaluta Bitcoin, ed associata al fascino del mistero
legato al nome di Sathosi Nakamoto che ne parlò per primo in un suo
articolo del 2008 anche se con due parole separate block e chain.
L’ obiettivo di questo articolo è quello di mostrare agli occhi
dei molti la questione da un altro punto di vista e cioè da quello
delle DLT (Distribution Ledge Thecnology) ovvero la tecnologia dei
registri distribuiti. Ebbene la Blockchain altro non è che una
tecnologia DLT, un registro costituito da un libro mastro distribuito
fra più nodi di una rete, in questo caso quella di internet, dove
ogni nodo grazie allo scambio crittografato di una chiave pubblica ed
una privata può garantire l’autenticità delle scritture delle
informazioni nel blocco minimo di dati, senza la necessità di un
ente certificatore. Ogni scrittura o blocco di dati aggiunto al
registro viene poi sottoscritto secondo le regole del consenso dagli
altri nodi della rete, rendendo il blocco non più modificabile e
garantendone la sua originalità.
Rappresentato così ecco che ci troviamo difronte ad una sorta di
registro pubblico dove tutti possono sapere come e quando sono state
aggiunte delle scritture, ma non solo, tutti i nodi certificano
l’originalità e la regolarità delle stesse, conservando inoltre
ogni nodo una copia dello stesso registro. Ad ogni operazione viene
poi associata anche una sorta di marca temporale o timestamp che
certifica anche il giorno e l’ora della scrittura.
Fatto proprio il concetto di immutabilità delle operazioni grazie ai
protocolli crittografici ed al consenso dei nodi, con questo esempio,
ecco espresso e rappresentato il concetto delle tecnologie
distribuite DLT.
Bene, adesso pensiamo a quanti registri pubblici conosciamo e a
quanti ne consultiamo quotidianamente o quante informazioni scambiamo
che vorremo venissero cristallizzate nel tempo per essere conservate
e magari per sempre. Pensiamo alla possibilità che questi registri
possano essere governati in modo tale da definire prima chi sono i
nodi che ne devono dare il consenso e registrare le informazioni, ed
ecco realizzate delle DLT basate su Blockchain private o
permissioned, dove le regole vengono definite dalla governance alla
base della Blockchain stessa, definendo i criteri di accesso e
comportamento.
Con questa tecnologia tutti i nodi sanno sempre ed in qualsiasi
momento tutto di tutti e di tutte le transazioni o scritture
registrate, garantendo un grado di fiducia, di tracciabilità e
sicurezza unici.
Lo studio analizza l’impatto di queste tecnologie nel mondo delle
istituzioni, della finanza, della salute, della sicurezza e dei dati,
oltre che per il trasferimento degli stessi fra i paesi membri. Nel
2018 la commissione ha istituito l’ “Osservatorio e Forum europeo
sulla Blockchain” creando ed aderendo inoltre alla “Blockchain
Partnership” siglata dagli stati membri. Per l’Italia il
coordinamento del piano è stato affidato all’ Agenzia per l’Italia
del Digitale AGID.
L’attenzione verso queste tecnologie è stata calamitata anche
grazie allo studio ed alla pubblicazione del GDPR.
Altro aspetto che denota il fatto che l’argomento stia molto a
cuore alla Comunità Europea è dato dagli investimenti che la stessa
sta facendo nel risolvere il problema della identità internazionale
dei cittadini degli stati membri e negli scambi transfrontalieri.
Chissà se proprio DLT e Blockchain non riescano a risolvere
quest’ultimo problema e a garantire processi di trasferimento e
sicurezza dell’identità e dei dati.
L’Italia ha avuto al riguardo un atteggiamento cauto come la
maggior parte dei paesi membri, ma è fondamentale nel quadro
giuridico del nostro paese, che si sia dato atto con il DL
Semplificazioni 2019 al riconoscimento legale e quindi agli effetti
giuridici della validazione temporale dei documenti informatici
memorizzati tramite registri distribuiti. Certo questa apertura è
fondamentale in un processo di evoluzione nel riconoscimento di
queste tecnologie come strumenti utili per garantire la trasparenza
per esempio nelle attività di pubblica amministrazione o di un
pubblico registro, ma per questo occorrono delle norme specifiche che
permettano di regolamentare Blockchain, DLT e smart contract, cosa
che in maniera audace ha fatto Malta e la Confederazione Elvetica.
C’è da scommettere che fra non molto gli stati membri o la stessa
UE dovranno adottare ed approvare norme specifiche condivise per
regolamentare a livello europeo queste tecnologie, ed il valore
legale delle stesse nei rapporti fra cittadini e con le istituzioni.
Usi pratici
Il sistema Blockchain rappresenta oggi grazie a queste tecnologie, un
sistema autonomo ed indipendente. Ecco il motivo di tanto scetticismo
e di tanto antagonismo ma allo stesso tempo la grande opportunità
che questa tecnologia può rappresentare. Pensate all’impatto
economico per il sistema finanziario senza l’obbligo di istituti
che devono garantire transazioni, o scritture economiche, o a
qualsiasi altro ente o provider che debba garantire lo scambio di
informazioni e/o certificare le operazioni.
DLT e Blockchain rappresentano oggi una sfida volta alla ricerca
della migliore applicazione pratica, da quelle di uso quotidiano
(pubblica amministrazione, finanza e banche, assicurazioni,
tracciabilità dei prodotti, pagamenti elettronici, copyright ecc.)
ma la vera sfida è nelle applicazioni tecnologiche (IoT, industria,
sanità e smart contract).
Esistono diverse applicazioni pratiche, ed alcune di queste anche di
estremo interesse per l’uso quotidiano e per la rilevanza dell’
interazione per i cittadini. Uno di questi è la FoodChain
(https://food-chain.it/)
che ha come obiettivo quello di tracciare in maniera univoca un
prodotto alimentare in tutto il percorso che questo compie finchè
non viene reso disponibile a scaffale per essere acquistato
dall’utente finale. Ma il mondo dei prodotti alimentari è ricco di
diverse esperienze come quella di alcune cantine italiane che hanno
affidato la tracciabilità dei loro prodotti in bottiglia alla DNV GL
con il progetto My Story (https://www.dnvgl.it/mystory/index.html).
Un altro progetto tutto italiano è quello della Ez Lab
(https://www.ezlab.it/it/i-nostri-progetti/agriopendata-progetto/
) che permette di orientare gli agricoltori alla traccibilità e
certificazine dei prodotti grazie alla blockchian e gli smart
contract.
Il mondo che ha però subito la maggiore influenza, probabilmente per
la vicinanza alle cryptovalute è stato quello finanziario e delle
assicurazioni. Un esempio pratico che usa smart contract e blockchein
è quello del gruppo AXA, che ha ideato un servizio che permette di
registrare il contratto di assicurazione (https://fizzy.axa/it/
) del proprio volo tramite la Blockchain Etherum per garantire il
contratto e la sua immutabilità ed avviare il rimborso automatico se
previsto. Altro esempio tutto italiano è dato dalla SIA
(https://www.sia.eu/it/innovazione/siachain
) che ha sviluppato in collaborazione con R3 una rete di 580 nodi in
tutta Europa per sviluppare e rivendere servizi basati su Blockchain,
ed ecco a tal proposito un esempio di uso pratico per le PA, è di
febbraio di quest’anno infatti l’accordo fra SIA e Comune di Bari
per
(https://www.sia.eu/it/media-eventi/news-comunicati/pa-digitale-comune-di-bari-avvia-con-sia-primo-progetto-blockchain-in-italia-per-gestire-le-fideiussioni
) garantire l’autenticità ed il rilascio di polizze fideiussorie,
basato proprio sulla SiaChain.
Di esempi ce ne sono ancora diversi tutti interessanti, e
quotidianamente se ne presentano sempre di nuovi.
Una scommessa basata sulla
trasparenza e la fiducia
Certo oggi questa tecnologia rappresenta una scommessa, ma ci sono
ancora diverse problematiche da superare, in primis quello di dar
vita ad un quadro normativo che permetta l’uso delle stesse e che
normizzi i rapporti fra chi le implementa, i nodi e gli utilizzatori.
Altro problema non di poco conto, è dato dalla necessità di
garantire in qualche modo le piattaforme per permettere di
identificare un adeguato livello di fiducia da parte degli
utilizzatori verso le stesse, ed in ultimo ma non meno importante,
quello della trasparenza, che è legato all’uso di sistemi che
possano garantire a tutti gli utenti, in qualsiasi istante ed anche
senza competenze specifiche, di verificare quello che è stato
riportato nelle singole scritture, per garantire la trasparenza delle
stesse e nella piattaforma e perché no, con l’accesso ad una
Blockchain delle Blockchain con nodi distribuiti e garantiti dalla
possibilità di poter essere implementatati e consultati da parte di
chiunque lo voglia.
Non resta che aspettare gli sviluppi che questa tecnologia porterà
nelle case, nelle imprese, nelle comunità e nella PA, sempre che non
rappresenti un’ utopia. Oggi siamo ancora agli albori nella ricerca
del migliore uso di questa tecnologia ed il confronto è altissimo ed
a tutti i livelli. Il nostro paese ha ancora da recuperare terreno e
l’ Unione Europea sta cercando di trascinare tutti i paesi in una
direzione unica e condivisa. A questo punto…non ci resta che
attendere…
Con il Provvedimento n. 146 del 5 giugno 2019 (link) pubblicato nella news letter n, 456 del 22 Luglio 2019 e sulla Gazzetta Ufficiale Serie Generale n. 176 del 29 luglio 2019, il Garante per la privacy ha dettato le nuove prescrizioni relative al trattamento dei dati particolari/sensibili (art. 9 del Regolamento).
Nello specifico, l’attenzione posta dal Garante,
riguarda gli obblighi che dovranno essere rispettati sia da soggetti pubblici,
che da soggetti privati nel trattamento di dati particolari, giustificato dalle
finalità per cui essi vengono raccolti.
Le prescrizioni sono relative: ai rapporti di
lavoro; all’uso da parte di associazioni, fondazioni, associazioni, chiese e comunità religiose; le
investigazioni private; dati genetici e sperimentazioni cliniche.
Per quanto concerne le investigazioni private il trattamento delle categorie
particolari di dati personali può essere effettuato unicamente per
l’espletamento dell’incarico ricevuto ed in particolare:
a) per permettere a chi
conferisce uno specifico incarico, di fare accertare, esercitare o difendere un
proprio diritto in sede giudiziaria che, quando concerne dati genetici,
relativi alla salute, alla vita sessuale o all’orientamento sessuale della
persona, deve essere di rango pari a quello del soggetto al quale si
riferiscono i dati, ovvero consistere in un diritto della personalità o in un
altro diritto o libertà fondamentale;
b) su incarico di un
difensore in riferimento ad un procedimento penale, per ricercare e individuare
elementi a favore del relativo assistito da utilizzare ai soli fini
dell’esercizio del diritto alla prova.
Gli investigatori
privati non possono intraprendere di propria iniziativa investigazioni,
ricerche o altre forme di raccolta dati. Tali attività devono essere conferite
sulla base di un apposito incarico conferito per iscritto.
Il Garante specifica
inoltre che l’atto dell’incarico deve menzionare in maniera specifica il
diritto che si intende esercitare in sede giudiziaria, ovvero il procedimento
penale al quale l’investigazione è collegata, nonché i principali elementi di
fatto che giustificano l’investigazione e il termine ragionevole entro cui
questa deve essere conclusa.
Deve inoltre essere
fornita all’interessato l’informativa di cui gli articoli 13 e 14 del
Regolamento (UE) 2016/679, salvo che questa rischi di rendere impossibile o di
pregiudicare gravemente il conseguimento delle finalità di tale trattamento.Una volta terminata l’attività difensiva, il trattamento deve cessare in
ogni sua forma, fatta eccezione per l’immediata comunicazione al difensore o al
soggetto che ha conferito l’incarico i quali possono acconsentire all’eventuale
conservazione temporanea al solo fine di dimostrare la correttezza e la liceità
del proprio operato.
La conservazione a norma dei messaggi PEC nello studio legale. Attività utile oltre che a fornire data certa ai documenti anche ad evitarne la nullità dei documenti digitali a seguito della scadenza della firma digitale.
È necessario prima di tutto introdurre un concetto fondamentale che è alla base del trattamento e della conservazione di un dato. Un dato che nasce in formato elettronico può essere solo conservato in questa forma e quindi è bene ricordare che non ha alcun valore conservare il contenuto di un messaggio PEC o di un messaggio di posta elettronica e dei loro allegati in formato cartaceo ad esempio stampando il messaggio ed i suoi contenuti.
Quando però si parla di dati digitali non bisogna trascurare un aspetto fondamentale: il progresso tecnologico che ancora oggi fa evolvere i dati digitali con diversi tipi di supporto per la loro conservazione (floppy, cd, dvd, pendrive, cloud…) ed i diversi tipi di formati che li caratterizzano (doc, docx, rtf, odt, pdf, xml, jpg…). Ecco che utile ed indispensabile così come avveniva per il dato cartaceo, diventa conservare nel tempo il dato in formato elettronico, con la certezza di garantirne l’immodificabilità nel tempo e la data certa della sua conservazione.
Esistono diversi strumenti che consentono queste due operazioni, quello più pratico e veloce, è quello di affidarsi ad un conservatore abilitato che oltre a darne data certa applicando una marca temporale ai file portati in conservazione, garantisca anche la conservazione delle tecnologie necessarie a poter utilizzare nel tempo il dato stesso.
Definito ciò, si può quindi affermare che la PEC è un dato digitale che, diversamente da quanto si crede, non garantisce data certa e non può garantire nel tempo la validità dei certificati usati per firmare elettronicamente i file in essa contenuti o dei certificatori accreditati al servizio di scambio dello stesso messaggio. Pertanto l’unico sistema di garanzia per la conservazione e la validità nel tempo dei dati digitali è quello di portarli in conservazione o con il deposito nei sistemi telematici di tribunale o con il deposito presso un conservatore accreditato presso AGID.
Tutti gli amministratori di fanpage Facebook si chiederanno cosa mai potrà esserci di così importante da gestire nel rispetto del GDPR sulle pagine social se ogni utente che accede a Facebook ha già espresso il consenso informato al trattamento dei sui dati durante la fase di registrazione al famoso social.
Un argomento di cui si discute poco in questi giorni riguardo al “GDPR” è la gestione della Privacy nelle pagine Facebook, gestite per uso commerciale e di marketing. Ecco un breve focus sugli aspetti chiave di questo argomento, ed un modulo pronto per adeguare l’informativa delle pagine Facebook.
Un aiuto per capire questo tema e quali sono gli aspetti importanti relativi all’adeguamento necessario nella gestione delle fanpage, arriva dalla sentenza della Corte di Giustizia UE con il caso Wirtschaftsakademie.Non vi annoierò con i dettagli della questioni e dei passaggi giuridici di merito, ma passerò subito ad analizzare le questioni chiave.
Ogni pagina Facebook, installa sul pc degli utenti che interagiscono con essa dei Cookyes usati per raccogliere informazioni personali utilizzate ed elaborate per diverse finalità.
Fra queste finalità una in particolare è di uso esclusivo degli amministratori delle fanpage, il “Facebook Insights”. Con questa funzione si raccolgono in forma anonima ed aggregata i dati degli utenti che interagiscono con la pagina.
Secondo la Corte di Giustizia UE sono due le figure che usufruiscono di questi dati, una sicuramente Facebook Inc. in quanto “titolare e responsabile del trattamento” ma allo stesso modo l’amministratore della pagina può determinare con il suo intervento il target di pubblico, determinando quindi le finalità del tipo di trattamento. Pertanto anche l’amministratore della pagina ed il Titolare della pagina dovranno rispettare le norme di tutela del diritto degli interessati, nel raggiungimento delle loro finalità.
Un altro aspetto non preso in considerazione ma che sicuramente necessita di un ulteriore spunto di riflessione è dato dalle interazioni degli utenti con la fanpage. Tramite la pagina, e possibile inviare messaggi o scrivere commenti che possono permettere la raccolta involontaria di dati personali soggetti a tutela della privacy, specie si tratta di pagine dedicate ad attività di promozione commerciale di servizi e prodotti o di marketing di qualsiasi genere.
Alla luce del Regolamento UE 2016/679 si profilano pertanto nella gestione della pagina Facebook alcune responsabilità per l’admin della stessa, e il suo Titolare. Il primo determina le finalità del Titolare e pertanto è da inquadrarsi come Incaricato del trattamento dei dati, o di Responsabile esterno nel caso di Agenzie di Comunicazione esterne al Titolare. Mentre il Titolare della pagina sarà chiaramente il Titolare del trattamento dei dati.
Questi due aspetti, quello relativo alla consultazione di dati in forma aggregata per il raggiungimento di finalità specifiche e quello della raccolta di eventuali altri dati forniti liberamente dagli interessati che interagiscono con la pagina, impongo l’uso di una informativa sul trattamento dei dati secondo l’art. 13 del Regolamento UE 2016/679.
E’ quindi d’obbligo l’uso di una informativa specifica per l’uso dei dati in forma aggregata, acquisiti tramite la fanpage, permettendo a tutti gli interessati di apprendere le informazioni complete relativa al trattamento dei dati effettuata dal Titolare qual’ora un interessato voglia inviare sui dati personali tramite la stessa.
Il Regolamento EU 2016/679 oggi non rappresenta solo la necessità di adeguarsi ai cambiamenti imposti dall’evoluzione tecnologica che hanno generato oggi un livello di raccolta e di elaborazione dati senza precedenti, ma una opportunità per le imprese. Da una indagine pubblicata da PwC – Global Economic Crime and Fraud Survey 2018 Summary Italia, emerge che più della meta delle imprese italiane intervistate, ha subito negli ultimi 24 mesi, frodi informatiche con danni superiori a 50 mila USD, e il 24% ,addirittura superiori al milione di dollari. Il 54% delle frodi subite, sono da attribuirsi ad attacchi esterni derivanti principalmente da Malware e frodi di Phishing.
Se si tiene in conto che il più delle volte la valutazione dei rischi e l’implementazione di misure tecniche ed organizzative, per la protezione e la sicurezza informatica dei dati di una imprese costa molto meno di quello che potrebbe costare un attacco stesso, tanto vale prendere di buon grado il nuovo Regolamento EU 2016/679 e fare un minimo di sicurezza per il proprio patrimonio informatico. Con il nuovo Regolamento Europeo, viene introdotto un nuovo approccio alla valutazione ed ai criteri per la scelta delle misure da implementare per la protezione dei dati. Viene introdotto il concetto di privacy by default e by design e la condizioni necessaria di liceità del trattamento. Molteplici le novità anche nei confronti degli interessati al trattamento, maggiormente tutelati grazie alla necessità di predisporre una informativa estesa che integra anche ulteriori diritti quali: accesso, cancellazione-oblio, limitazione del trattamento, opposizione e portabilità dei dati. Ulteriori cambiamenti invece, concentrano l’attenzione sull’organigramma delle figure chiave che a vario titolo sono chiamate ad interagire con un approccio basato sul rischio del trattamento e sul principio di accountability del trattamento effettuato. Alla figura del Titolare del trattamento e del Responsabile, viene affiancata quella del RDP-DPO. Viene introdotto inoltre il concetto di valutazione d’impatto e la redazione di un Registro del Trattamenti oltre alla definizione di trasferimento e portabilità dei dati all’interno della Comunità Europea ed all’esterno e all’adozione dei Codici di Condotta.
Cosa cambia Molta attenzione va posta proprio sugli aspetti valutativi per determinare in maniera corretta a quali adempimenti attenersi e quali introdurre.
Come adeguarsi (misure minime e misure tecniche per adeguarsi) L’adeguamento al GDPR rappresenta un passaggio fondamentale per professionisti ed imprese, tale adeguamento, dovrà essere adeguato anche in relazione alla tipologia di dati trattati. L’approccio migliore in questo senso è dato da una buona valutazione ed analisi sui tipi di dati trattati e della loro apetibilità, e dall’impiego di alcune misure tecniche ormai di uso frequente, come il cloud, per le procedure di backup, o l’uso della crittografia dei dischi degli elaboratori e dei device mobili (ntbk e hard disk usb), oltre che all’uso di software antivirus e di protezioni firewall. Molta attenzione va rivolta anche alle misure organizzative interne che riguardano l’uso stesso dei dati e la gestione e manutenzione continua dei dispositivi con i quali vengono trattati e gestiti. Ma la vera chiave del successo per la sicurezza di una impresa resta il monitoraggio continuo dei sistemi e dei dispositivi, ed una attenta politica di auditing, che consentono l’intercettazione delle anomalie ed una buona prevenzione, oltre che ad arginare i rischi.
Sempre più spesso ed in maniera diffusa si sente parlare di file criptati o di virus che hanno criptato i file del pc.
Ma come si possono prevenire questi attacchi virus che di fatti compromettono i file del pc?
Un antivirus, spesso non è sufficiente. Ma tranquilli, esistono altri sistemi.
Affidarsi ad un proprio sistema di crittografia non è la soluzione definitiva, ma esistono anche altri metodi per rendere il pc più sicuro da questi attacchi, Uno di questi, consiste nel proteggere il proprio sistema operativo dalla esecuzione di queste applicazioni generando regole di Restriction Policies che ne bloccano la loro esecuzione.
L’approccio a questo tipo di soluzioni prevede l’uso di applicazioni specifiche o di antivirus proattivi ed in grado di bloccare questi script malevoli.
Attualmente queste regole, possono essere implemetae con due metodi, uno che prevede la costruzioone manuale delle stesse, l’altro che per mezzo di un tool genera automaticamente queste regole. Il metodo che analizzaremo è proprio quesultimo, grazie ad un tool della FoolishIT LLC. http://www.foolishit.com/
http://www.bleepingcomputer.com/virus-removal/ctb-locker-ransomware-information#discover Esistono inoltre programmi antimalware ed antivirus molto efficaci, che rappresentano oggi la soluzione più efficace contro questi tipi di attacchi, anche se con qualche piccolo costo, una soluzione completa prevede la protezione del computer a partire da soli € 2,00 al mese.
Attenzione, difficilmente potrete recuperare i vostri file criptati se non pagando, per ricevere la chiave privata della codifica.