Newletter n 179 del 15 02 17

Transcript

Newletter n 179 del 15 02 17
ANNO 11
NUMERO 179
Aderente
Newsletter
Delegazione provinciale
Cuneo, 15/02/17
Il focus di questo numero
In questo numero
L’angolo della privacy
-
Gentili Lettori,
Minori in rete, puntare sulla rimozione
tempestiva dei contenuti lesivi
-
Bullismo e Cyberbullismo: un piano per
combatterli
-
"Difendiamoci in Rete" - Intervista ad
Antonello
Soro,
Presidente
del
Garante privacy
-
Sistemi e metodi per password sicure
-
Rischi informatici e priorità aziendali
-
Data Protection Officer, vacilla la
norma
-
Facebook come Tinder.
Servizi ed iniziative
- Bando Isi 2016 – Contributi in conto
capitale
Scadenze e date da ricordare
in questo numero riportiamo alcuni articoli
che ci
richiamano alla necessità di essere sempre più preparati e
consapevoli dei mille rischi e pericoli, che la rete e la
tecnologia sempre più invasiva, ci propongono
quotidianamente, spesso in modo subdolo .
Il Garante privacy, Antonello Soro, interviene in proposito,
ricordando come, soprattutto, i minori debbano essere
tutelati e difesi: bullismo, cyber bullismo, sono soltanto
alcuni aspetti della “vita in rete” che possono
danneggiare seriamente la vita di una persona ed
occorre, quindi, prestare grande attenzione a queste
situazioni, incominciando con una corretta informazione
abbinata alla formazione: la cosiddetta “educazione
digitale”.
Dice Soro: “Internet è una nuova dimensione della
vita, una dimensione in cui i minori sono sempre più
precocemente esposti e che non offre sicurezza e tutele
adeguate. Internet è stata creata pensando alla
funzionalità e non alla sicurezza. E certamente internet
non è stata creata pensando ai minori. Diversamente
dalla realtà off-line con i suoi istituti giuridici e sociali ormai
consolidati, la rete ha una naturale refrattarietà alle
regole.”
Ora, tocca a noi Adulti, correggere alcune storture
della Rete, anche se non sarà cosa facile, ma occorre
mai dimenticare che il futuro passa attraverso gli adulti di
domani e cioè i giovani e giovanissimi di oggi.
Lo Staff di Pentha Vi augura una buona lettura
Consulenti della privacy certificati da TÜV Italia secondo la norma ISO 17024
Iscritti al Registro Consulenti Privacy: Adriano Garavagno CDP/011 Fabrizio Bongiovanni CDP/010
Data Protection Officer certificati da Bureau Veritas Italia secondo la norma ISO 17024
Iscritti al Registro Data Protection Officer: Adriano Garavagno DPO0043/ Fabrizio Bongiovanni DPO0041
NOTIZIARIO DIPENDENTI
PAGINA 2
L’angolo della privacy
Minori in rete, puntare sulla rimozione tempestiva dei
contenuti lesivi
Intervento di Antonello
Soro, Presidente del
Garante per la
protezione dei dati
personali
“Internet è una nuova dimensione della vita, una dimensione
in cui i minori sono sempre più precocemente esposti e che non
offre sicurezza e tutele adeguate. Internet è stata creata pensando
alla funzionalità e non alla sicurezza. E certamente internet non è
stata creata pensando ai minori. Diversamente dalla realtà off-line
con i suoi istituti giuridici e sociali ormai consolidati, la rete ha una
naturale refrattarietà alle regole.
In questi anni ci siamo impegnati a promuovere la
consapevolezza che questa dimensione non è un luogo separato,
una realtà parallela, ma piuttosto lo spazio in cui si dispiega una
parte sempre più importante della vita reale. Reale e virtuale non
devono più essere declinati come due mondi distinti dove
l'individuo è libero di assumere una diversa identità a seconda
della circostanza, ma rappresentano ormai territori integrati da una
costante e sempre più pervasiva "connettività". E in una dimensione
priva di confini e con giurisdizioni incerte e in continua evoluzione,
l'applicazione di regole è particolarmente complessa e difficile.
Questa circostanza - con l'ambivalenza propria di ogni
tecnologia - rischia molto spesso di far degenerare quella che
potrebbe essere una fonte di opportunità per l'accesso al sapere,
all'istruzione, allo sviluppo delle competenze, in uno spazio
anomico difficile da governare che amplifica, con effetti
dirompenti, la potenza lesiva di atti e comportamenti negativi.
Chi rischia di pagare il prezzo più grande di tale intrinseca
insicurezza della rete sono proprio i minori, la cui vulnerabilità
"esistenziale", con tutto il carico di inesperienza e fragilità che la
connota, si amplifica rispetto a un mezzo, quale il web, le cui
dinamiche non possono comprendere appieno. Uno spazio in cui si
approfondisce lo iato tra illusione di autonomia e introiezione di
regole, esperienza della libertà ed esercizio di responsabilità.
Particolarmente pericolosa, in tal senso, è la combinazione tra
un'erronea presunzione di anonimato che amplifica aggressività e
violenza e la "mistica della condivisione", che induce soprattutto i
ragazzi a una sovraesposizione di sé sui social network, affidando
così pezzi importanti della propria vita a una platea indeterminata
e indeterminabile di soggetti, che non di rado purtroppo usano poi
quelle informazioni così private contro di loro.
Pentha servizi Integrati per le imprese PAG.
2
NOTIZIARIO DIPENDENTI
PAGINA 3
Tutto questo è oltretutto aggravato dalla solitudine in cui
releghiamo, sul web, del tutto disarmati, proprio quei ragazzi che
invece nella vita "reale" seguiamo con fin troppa apprensione,
lasciandoli a fronteggiare da soli quei rischi da cui invece offline li
proteggiamo anche troppo, deresponsabilizzandoli.
E così la rete può diventare non solo il luogo per
l'adescamento in attività pericolose e illecite, ma anche quello in
cui, nell'illusione dell'anonimato, minori violano altri minori.
Dalla violenza carnale - agìta offline e poi esibita on-line,
amplificandone così la potenza lesiva - all'hate speech; dalla
"servitù volontaria" cui si espone la ragazzina che si vende in rete, al
cyberbullismo, nell'ampiezza delle sue accezioni.
Questo è forse l'aspetto più tragico dell'uso violento della rete,
in cui cioè l'autore e la vittima partecipano della stessa fragilità e
della stessa inconsapevolezza del "risvolto" reale e concretissimo di
ogni azione nel digitale.
Il "bullo" si illude, infatti, di potersi celare dietro l'anonimato o
comunque sottovaluta la portata di quello che fa, non
comprendendo come un click possa portare con sé la distruzione
di una vita. In rete la violenza è più accessibile: perché non si deve
fare i conti con l'idea della "sanzione sociale" (prima ancora che
giuridica), con lo stigma cui invece esporrebbe quella condotta se
commessa off-line, sotto gli occhi di tutti.
Purtroppo però in rete le conseguenze sono ancora più
devastanti, perché quella violenza resta lì tendenzialmente per
sempre, alla portata di chiunque a qualsiasi latitudine. Non ha fine,
non dà mai tregua alla sua vittima perché è onnipresente.
Che fare? Come conciliare libertà e responsabilità in rete? È,
questo, un tema che interroga le classi dirigenti in ogni angolo del
pianeta. E non esistono soluzioni miracolistiche.
Non è scontato né banale richiamare intanto quel controllo
parentale che mai deve essere considerato residuale: il modo
migliore per tutelare i ragazzi dalle insidie del web, è rafforzare la
loro consapevolezza rispetto alle implicazioni che ha ogni parola,
immagine o altra espressione in rete e investire sull'educazione
digitale quale vera e propria "educazione civica" al tempo della
cittadinanza digitale.
Pentha servizi Integrati per le imprese PAG.
3
NOTIZIARIO DIPENDENTI
PAGINA 4
Così come sarà indispensabile promuovere e rafforzare una
solida alleanza educativa tra scuola e famiglia. È questa la prima e
più importante frontiera su cui tutti dobbiamo investire. Ma per
fronteggiare uno scenario così articolato, dove l'uso interattivo
delle nuove forme di comunicazione rende estremamente difficile
proteggere i minori da loro stessi e da ogni possibile fenomeno
illecito, è necessaria una decisa strategia di risposta sia da parte di
tutte le istituzioni pubbliche che degli operatori privati.
Sicuramente un ruolo incisivo possono assumere i gestori delle
piattaforme tecnologiche, in modo da minimizzare (in un'ottica
davvero di riduzione del danno) gli effetti prodotti dalla presenza e
dalla persistenza in rete di espressioni violente, ingiuriose,
diffamatorie nei confronti di minori, secondo modalità già
sperimentate con riferimento alla pedopornografia, all'istigazione
all'odio e, più recentemente, alla prevenzione dei fenomeni di
radicalizzazione online.
I gestori (cui si deve affidare non un'opera di censura ma di
rimozione dei contenuti lesivi, su segnalazione) dovrebbero
svolgere un ruolo preventivo, capace di limitare i presupposti per
l'intervento della giustizia penale, che rispetto ai minori è
certamente ancor più devastante.
In tal senso si muove il ddl Ferrara (approvato dal Senato in
forma analoga a quella licenziata in prima lettura), che mira a
garantire una tutela rafforzata ai minori vittime di atti di
cyberbullismo, combinando l'approccio preventivo a quello
riparatorio, così da non ridurre un fenomeno così complesso a
mera questione penale, ma affrontandolo nella molteplicità dei
suoi aspetti.
Il meccanismo lì delineato - prima istanza di rimozione rivolta
al gestore e, quindi, in caso di inerzia, al Garante per la protezione
dei dati personali, con procedure di particolare celerità contribuirebbe ad approntare una tutela rimediale efficace alle
vittime minorenni.
La responsabilizzazione del gestore si coniugherebbe, qui, con
la supervisione del Garante nel caso di inerzia o resistenza del
primo a provvedere, rimettendo quindi l'eventuale controversia alla
decisione di un'istanza terza quale appunto l'Autorità.
Si tratterebbe, insomma, di un approccio innovativo, che da
un lato evita ogni forma di ingerenza da parte del provider nelle
Pentha servizi Integrati per le imprese PAG.
4
NOTIZIARIO DIPENDENTI
PAGINA 5
comunicazioni degli utenti, dall'altro lo responsabilizza nel caso in
cui gli sia segnalata la presenza di contenuti illeciti in rete e il
Garante ne solleciti la rimozione.
Nel ddl il profilo riparatorio è poi connesso a un'efficace
momento preventivo (educazione digitale, promozione di sistemi di
privacy-by-design e tecnologie child-friendly, ammonimento,
rafforzamento della formazione e prevenzione in ambito
scolastico), particolarmente importante soprattutto in ragione dei
limiti che il penale incontra in questa materia.
Non solo perché l'autore di reato è qui un minore (dunque da
rieducare e responsabilizzare prima che punire), ma anche perché
la carenza di giurisdizione rispetto a gestori che si trovino al di fuori
del nostro Paese lega inevitabilmente la sorte dei processi all'esito,
spesso alquanto aleatorio, delle rogatorie internazionali.
Negli ultimi tempi viene riproposto il bisogno di regole capaci
di rendere inaccessibili alcuni siti ai minori. In generale temo che
l'idea di fissare una soglia di età nel mondo digitale per proteggere
i minori dai pericoli della rete rischi di essere una soluzione
puramente convenzionale: non solo per la difficoltà di stabilire
presuntivamente una rigida correlazione tra età e consapevolezza
digitale, ma soprattutto per la facilità di eludere simili criteri di
accesso.
Nello specifico viene richiamata la soluzione immaginata nel
Regno Unito per la verifica dell'età in occasione dell'accesso ai siti
pornografici. Credo che sia assolutamente condivisibile l'esigenza
di proteggere i minori dal contatto con immagini ad impatto di
certo negativo sulla loro crescita psicologica e relazionale. Tuttavia
non mi sentirei di scommettere sui sistemi di accertamento previsti
perché potrebbero essere facilmente eludibili.
Molti dubbi sono emersi anche nella consultazione aperta in
proposito nel Regno unito e, particolarmente, sull'utilità di regole
nazionali rispetto alla dimensione globale della rete. E ancora sulla
vulnerabilità tecnologica delle soluzioni ipotizzate. Ma in ogni caso
questo criterio di accesso selettivo non potrebbe mai valere per la
generalità dei siti internet sconsigliabili per i minori, il cui perimetro
non sarebbe peraltro facile delimitare.
Maggiori criticità emergono rispetto a metodi di
accertamento documentale dell'età, certamente più efficaci, ma
che implicherebbero, se generalizzati, una raccolta di dati massiva,
peraltro in un contesto in cui, al contrario, essa dovrebbe essere
ridotta al minimo necessario. L'idea di poter rendere il web un'area
Pentha servizi Integrati per le imprese PAG.
5
NOTIZIARIO DIPENDENTI
PAGINA 6
ad accesso "limitato", cui concedere l'ingresso ai soli maggiorenni
provandone l'età con un documento di identità si tradurrebbe
quindi in una schedatura di massa.
Schedatura peraltro effettuata da soggetti privati che
finirebbero per aumentare ulteriormente il loro potere, detenendo
una sorta di anagrafe della popolazione mondiale, in palese
controtendenza rispetto alla filosofia che permea il nuovo
Regolamento europeo in materia di protezione dati.
Né, del resto, è esente da criticità l'idea di affidare tale
controllo a un'autorità terza, perché sebbene preferibile rispetto
alla soluzione che delega una simile funzione ai gestori, anche
questa ipotesi presuppone comunque una raccolta di dati
eccessiva e come tale caratterizzata da un "rischio sociale"
intrinseco che non bisognerebbe correre.
E, infine, vorrei ricordare che, come in tutte le strategie
proibizioniste, il rischio ulteriore consiste nel fatto che all'oggetto
proibito si acceda comunque per altra via, o eludendo i controlli
con furti di identità o muovendosi nel ben più pericoloso deep
web, dove le insidie sono di certo maggiori.
A proposito di deep web, penso che sia indispensabile
sostenere e implementare l'essenziale attività svolta dalla Polizia
delle comunicazioni in questo autentico inferno telematico: è
quello il luogo in cui si annida il grande nemico della società
digitale”.
Fonte: "L'Huffington Post", 6 febbraio 2017
Pentha servizi Integrati per le imprese PAG.
6
NOTIZIARIO DIPENDENTI
PAGINA 7
Bullismo e Cyberbullismo: un piano per combatterli
Il Piano Nazionale, presentato lo scorso anno, vanta un
interessante numero di collaborazioni, non solo con gli esponenti
delle forze pubbliche, bensì anche con organizzazioni non
governative, enti, società e associazioni del terzo settore.
Con l’intento di
prevenire ed arginare il
fenomeno del bullismo,
del cyberbullismo, o di
qualunque altra forma
di disagio
adolescenziale, il
Ministero dell’Istruzione,
dell’Università e della
Ricerca (MIUR) ha
elaborato una serie di
interventi che
coinvolgono studenti,
famiglie ed insegnanti
Gli eventi avranno luogo a partire dalla “Prima Giornata
nazionale contro il bullismo a scuola” che si terrà il 7 Febbraio 2017,
in concomitanza con la Giornata europea della sicurezza in rete
("Safer Internet Day"); tuttavia sono già stati pubblicati i dettagli dei
singoli progetti: li approfondiremo insieme nei prossimi paragrafi.
Cyberbullismo e bullismo: cosa sono e come difendersi
Avrai sicuramente sentito parlare del bullismo: è una forma di
violenza che Moduli.it ha già trattato con l’articolo “Bullismo: cos’è
e come denunciarlo”. Sebbene questa problematica sia sempre
esistita, in questo preciso momento sta assumendo caratteristiche e
connotazioni ancora più subdole e violente, grazie ad un piccolo e
potente mezzo di comunicazione che oramai tutti gli studenti
hanno in tasca: il cellulare.
Negli episodi di bullismo si assiste in pratica ad una sorta di
prevaricazione fisica e psicologica, che un soggetto più forte, il
bullo, perpetra con continuità, ai danni di un soggetto più debole,
la vittima: minacce, intimidazioni, percosse, estorsioni, razzismo,
voci diffamartorie, furti o rottura di oggetti personali, emarginazione
sociale, ecc.
I danni che la vittima può subire sono di varia natura: morali,
biologici o esistenziali. Spesso e volentieri il teatro che “ospita”
queste azioni è la scuola, ecco perché è molto importante che
studenti, insegnanti e genitori vengano adeguatamente informati
ed inclusi nei progetti di sensibilizzazione elaborati dal Miur.
Ma cosa fare quando si viene a conoscenza o si subiscono in
prima persona atti di bullismo?
Bullismo - a chi rivolgersi:
Alla vittima consigliamo di parlare apertamente ai propri
genitori: provare vergogna non serve a nulla, come è inutile anche
il sentimento di paura per future ripercussioni. Questi episodi
Pentha servizi Integrati per le imprese PAG.
7
NOTIZIARIO DIPENDENTI
PAGINA 8
devono essere contrastati, ecco perché nel rispetto della propria
persona e di tutti i ragazzi che si trovano nella medesima situazione,
è necessario attuare delle procedure di difesa. Tali procedure
devono essere avviate dai genitori, dunque esporgli il problema è il
primo passo da fare per poterlo risolvere.
Una volta apprese le dinamiche ed aver chiarito la situazione,
ai genitori consigliamo di rivolgersi direttamente al Dirigente
Scolastico mediante la presentazione di una lettera, nella quale
denunciare gli atti di bullismo subiti dallo studente. Questo è il
modulo di denuncia atti di bullismo a scuola.
Cyberbullismo - a chi rivolgersi:
Il cyberbullismo, invece, è una particolare forma di bullismo
che avviene mediante la rete telematica: su internet, per
intenderci. Quotidiani come il Messaggero e la Repubblica ne
parlavano già nel 2007 come una nuova forma di violenza che
seppur sommessa ed a volte invisibile, può arrecare danni
importanti agli individui. Commenti inappropriati o imbarazzanti sui
social network, messaggi minatori o vere e proprie minacce, inviate
tramite le applicazioni di messaggistica istantanea, sono gli esempi
di cyberbullismo più diffusi nel nostro paese.
La vittima di cyberbullismo può essere esclusa, presa di mira e
derisa da una o più persone, oppure può ricevere dei danni sulla
propria identità virtuale. Spesso il teatro di queste manifestazioni
violente sono proprio i social network, quelli che, a detta di
Umberto Eco “hanno dato parola ad una legione di imbecilli”.
Certo, in questa occasione, non possiamo dargli torto.
È bene sapere però che per eliminare i contenuti
inappropriati, bloccando e segnalando il cyberbullo, basta un clic.
Solitamente queste funzioni sono disponibili sul profilo personale
dell’utente o nella sezione “impostazioni” della propria utenza
virtuale. Se, invece, vieni disturbato da telefonate anonime ad ogni
ora del giorno e della notte, sappi che puoi chiedere al tuo gestore
telefonico di rendere visibile il numero di telefono per un periodo di
tempo non superiore a 15 giorni. In questo modo ti sarà facile
risalire al mittente. Per richiedere la soppressione dell’anonimato è
necessario inviare questo modulo di richiesta identificazione
numero chiamante per telefonate di disturbo. Per ulteriori
informazioni ti consigliamo di leggere “Come difendersi dalle
telefonate anonime di disturbo”.
Bullismo e cyberbullismo: conseguenze
Pentha servizi Integrati per le imprese PAG.
8
NOTIZIARIO DIPENDENTI
PAGINA 9
Cyberbullismo e bullismo sono considerati reati, dunque le
vittime hanno il diritto di rivolgersi ad un legale e chiedere il
risarcimento danni (art 2043 Codice Civile). Qualora si subissero
lesioni, minacce o violenze fisiche, invece, la cosa più opportuna
da fare è querelare il bullo segnalando l’accaduto agli organi della
Polizia. Potrebbe esserti utile dare uno sguardo al fac simile atto di
querela che puoi scaricare liberamente da questo portale.
L’inasprirsi o il reiterarsi di questi episodi, anche se non
coinvolgono più soggetti in età scolastica adolescenziale, possono
dare vita ad altri reati ugualmente sanzionabili dalla legislazione
italiana, come ad esempio lo stalking.
Bullismo e cyberbullismo a scuola: le iniziative del Miur per
combatterli
Il Piano Nazionale per la prevenzione e il contrasto del
bullismo e della sua variante telematica è estremamente
variegato. Si rivolge a numerosi soggetti coinvolti nella
problematica, proponendo attività, progetti formativi e informativi,
da attuare nel corso dell’anno scolastico. Nel complesso, le azioni
previste dal Ministero sono nove. Nel testo che segue ti
spiegheremo meglio di cosa si tratta.
Un "nodo blu" per dire basta a bullismo e cyberbullismo in
Italia
Si chiamerà “Il Nodo Blu contro il Bullismo” la campagna
nazionale che vedrà coinvolti gli studenti delle scuole italiane in un
vero e proprio movie making: gli istituti, infatti, avranno il compito di
progettare e realizzare il primo spot pubblicitario per dire BASTA al
bullismo nelle scuole. Una commissione si occuperà di selezionare
la proposta migliore, affidandola agli esperti di comunicazione;
dopo eventuali revisioni lo spot sarà poi mandato in onda sulle
principali reti televisive italiane. Lo scopo è quello di scoraggiare i
ragazzi dall’assumere atteggiamenti violenti e negativi, identificabili
come atti di bullismo. Le scuole e gli studenti che aderiranno alla
campagna dovranno esporre, appendere, indossare o mostrare il
nodo blu: simbolo della lotta nazionale contro il bullismo.
“Generazioni connesse”
Questo progetto, coordinato dal MIUR e co-finanziato dalla
Commissione Europea è giunto alla sua terza edizione. L’obiettivo è
Pentha servizi Integrati per le imprese PAG.
9
NOTIZIARIO DIPENDENTI
PAGINA 10
quello di rafforzare il suolo del SIC (Safer Internet Centre) affinché
diventi un punto di riferimento per tutte quelle tematiche
riguardanti il tema della sicurezza online per adolescenti e ragazzi.
Se nello scorso anno il progetto ha coinvolto 200.000 studenti,
20.000 docenti e 2500 scuole, nel prossimo è auspicabile che i
numeri continuino a salire. Rendere il web un posto più sicuro per i
ragazzi è fondamentale, ecco perché verrà distribuito agli Istituti
aderenti il Documento di e-policy per l’uso responsabile della rete e
per l’individuazione e la gestione di casi di cyber-bullismo. Come
negli scorsi anni, anche nel prossimo verranno coinvolti nel progetto
anche le forze dell’ordine e associazioni come Il Telefono Azzurro.
Bullismo e docenti
Nel 2017 partirà anche la formazione dedicata al corpo
docenti, attori importantissimi che possono influenzare e dissuadere
quei soggetti particolarmente violenti dal compiere azioni di cui
probabilmente arriveranno a pentirsi. Tutti i docenti di ogni ordine e
grado di scuola dovranno acquisire competenze psicopedagogiche e sociali volte a prevenire o gestire le forme di
disagio giovanile che possono sfociare in fenomeni come il bullismo
o il cyberbullismo.
“Mai più bullismo”
Questo è il titolo del docureality che sarà realizzato grazie alla
collaborazione tra la Rai ed il MIUR. Il format sarà un prodotto
innovativo: il suo obiettivo è quello di raccogliere esperienze reali,
vissute dai ragazzi in tutta Italia, descrivendo le problematiche
legate al bullismo come piaghe sociali, che interessano tutte le
regioni italiane.
Progetto Scuola Amica
Questo, invece, è il nome del progetto che prende vita dalla
collaborazione tra MIUR e Unicef: la sua finalità principale è quella
di promuovere e difendere il diritto egualitario all’apprendimento di
bambini e ragazzi, scoraggiando forme di esclusione sociale a
danno di uno o più soggetti. La partecipazione di Unicef avvalora
l’azione promossa dal Ministero, che intende diffondere tra i ragazzi
la cultura dell’inclusione e, di contro, l’idiozia che sta alla base di
qualunque discriminazione. Anche in questo progetto viene
evidenziata la necessità di contrastare gli episodi di violenza
telematica, come previsto dalle “Linee di orientamento per azioni
di prevenzione e contrasto al bullismo e cyberbullismo” pubblicate
dal MIUR nel mese di aprile 2015.
Pentha servizi Integrati per le imprese PAG. 10
NOTIZIARIO DIPENDENTI
PAGINA 11
Matinée a teatro con “Un bacio”
Fino al 31 gennaio 2017 gli studenti di tutte le scuole aderenti
all’iniziativa (30.000 in tutto) hanno potuto recarsi al cinema
durante l’orario scolastico per vedere la proiezione di “Un bacio”. I
temi trattati sono quelli dell’amicizia, del futuro e del bullismo. Al
termine della proiezione studenti e docenti hanno potuto
confrontarsi in un talk a cui hanno partecipato anche il regista, la
sceneggiatrice e gli attori.
No Hate Speech
Si tratta di un concorso bandito dal Ministero, in
collaborazione con la Delegazione italiana presso l’Assemblea del
Consiglio d’Europa. Lo scopo è quello di abbattere i muri
dell’inuguaglianza e del razzismo, facendo luce sui pericoli e sulle
conseguenze delle manifestazioni d’odio online. Il progetto è stato
avviato su iniziativa dell’Alleanza parlamentare, dopo aver
appurato quanto ancora oggi è necessario diffondere l’ideale del
rispetto e l’importanza della dignità umana, a prescindere dal
colore della pelle, dalla religione o dalla cultura di ciascun
individuo.
Fonte: Moduli.it
Pentha servizi Integrati per le imprese PAG. 11
NOTIZIARIO DIPENDENTI
PAGINA 12
"Difendiamoci in Rete" - Intervista ad Antonello Soro,
Presidente del Garante privacy
A 20 anni dalla legge sulla privacy, la diagnosi del garante
Antonello Soro è senza sconti: società, media e politica sono in
ritardo sulla grande questione della protezione dei dati personali.
L'era digitale richiede investimenti, cultura e regole pubbliche
altrimenti ci consegniamo mani e piedi al web e all'algoritmo
Intervista ad Antonello
Soro, Presidente del
Garante per la
protezione dei dati
personali
(di Giampaolo Roidi,
Prima, 1 febbraio 2017)
"I dati personali sono il petrolio del futuro, anzi, del presente. E
oggi esistono cinque, sei grandi gestori di questi dati, usati
quotidianamente per condizionare le scelte dei mercati e della
politica almeno in quattro continenti su cinque. Dati che vengono
ogni istante aggiornati, diffusi e condivisi da miliardi di uomini e
donne per lo più ancora convinti che quell'attività di diffusione sia
privata, limitata alla cerchia di amici e conoscenti di una chat su
WhatsApp o di un gruppo Facebook. Dati che vengono registrati,
classificati e archiviati, finendo talvolta nelle trappole degli
attacchi informatici, magari della criminalità organizzata che
ricatta i governi, le grandi aziende, l'economia in tutte le sue
espressioni. O compie atti di terrorismo, seminando morte e
distruzione. Possibile che la portata storica ed economica di questa
era digitale non sia stata ancora compresa fino in fondo, dai singoli
e dalle istituzioni? Come si può non vedere e non riconoscere
l'arretratezza culturale e politica di una società che si è
consegnata mani e piedi alla Rete senza conoscerla fino in fondo,
senza riuscire a comprendere l'importanza della difesa della
propria vita, non dalla Rete, ma sulla Rete?".
Antonello Soro è un fiume in piena. Non lo dice tra virgolette,
ma lo spirito delle affermazioni rilasciate a “Prima” per i vent'anni
della legge sulla privacy, si potrebbe sintetizzare così: oggi
l'Autorità, Garante per la protezione dei dati personali (che lui
presiede da giugno 2012, dopo un passato da parlamentare,
capogruppo Pd alla Camera e sindaco) dovrebbe avere la dignità
e il portafoglio di un ministero di prima fascia, non un organico di
120 persone, non lo standing di una fondazione studi. Questa della
protezione dei dati personali è la madre di tutte le riforme culturali,
bisognerebbe dotare questi uffici di mezzi, uomini e mandato
politico per supportare in maniera più efficace le principali
istituzioni democratiche nella difesa dei valori fondanti della nostra
società. Il Presidente Soro, 68 anni, sardo di Orgosolo, una laurea in
medicina, in questi giorni di fine gennaio è alle prese con mille
beghe. Il datagate dei fratelli Occhionero che spiavano pure
Matteo Renzi è il caso del giorno. Poi c'è l'Abi che invoca la privacy
per i debitori insolventi e una società che vorrebbe creare una
mega banca dati sulla reputazione digitale delle persone. Poi
un'associazione che chiede un intervento su Facebook affinchè
Pentha servizi Integrati per le imprese PAG. 12
NOTIZIARIO DIPENDENTI
PAGINA 13
rimuova dalle bacheche le immagini e i video di minori nel rispetto
della Carta di Treviso. Decine di richieste di oblio sulla Rete, il
tormentone 'bufale'. Fino ai quotidiani casi di cronaca nera. Quella
che schiaffa in prima pagina o in seconda serata storie di ragazzi
vittime di cyberbullismo che le famiglie per prime spesso non si
preoccupano di tutelare.
Prima - Presidente Soro, partiamo dai media tradizionali,
giornali, radio e televisione. Qual è il suo bilancio dopo 20 anni di
normativa a tutela della privacy? Abbiamo a che fare con media
affidabili?
Antonello Soro - Io dico che la cultura della privacy non è
cresciuta abbastanza. Siamo sempre pronti a difenderla quando è
la nostra, per poi scoprirci molto indulgenti su quella degli altri. In
questi 20 anni la cultura del rispetto della dignità delle persone non
è migliorata di molto. Nella società, come sui media. Certo,
esistono i codici deontologici, le Carte in difesa dei soggetti più
deboli. In teoria i passi in avanti, sono stati notevoli. Ma nella
quotidianità ci troviamo troppo spesso di fronte ad abusi e a una
certa ritrosia a riconoscere gli errori, a intervenire rapidamente per
ristabilire un diritto violato.
Prima - Siamo ancora al mostro sbattuto in prima pagina per
vendere qualche copia in più?
A. Soro - Diciamo che esiste ancora una tendenziale
sottovalutazione dell'importanza della riservatezza. Ha influito molto
il dilagare della tecnologia, dei social. Se tutti condividono e
mettono in piazza la loro vita, allora la riservatezza sembra contare
meno, questo è il pensiero dominante di cui i media sono interpreti
e specchio fedele. Fino al grande abuso, alla grande violazione
che ripropone il tema, l'urgenza, la presa di coscienza.
Prima - La crisi della stampa ha inciso su questa mancata
affermazione di un'informazione rispettosa della persona?
A. Soro - Ha inciso in negativo, non c'è dubbio. Prevale sui
nostri mezzi d'informazione la tendenza a privilegiare la notizia che
fa vendere copie, che suscita la curiosità dei lettori, ma la curiosità
è spesso anticamera della morbosità. E incoraggiando questo
approccio si produce - non sempre, intendiamoci - un'informazione
spettacolarizzata, un continuo processo mediatico. I talk show
diventano tribunali in tempo reale e già in prima serata si emettono
sentenze su casi del pomeriggio o della mattina stessa. Dal canto
loro i giornali, per stare dietro alla televisione, pubblicano intere
trascrizioni di intercettazioni, senza rispettare il principio di
Pentha servizi Integrati per le imprese PAG. 13
NOTIZIARIO DIPENDENTI
PAGINA 14
essenzialità, come pure legge e deontologia imporrebbero loro di
fare. Ci troviarno a leggere tutti i giorni dettagli sulla vita delle
persone che nulla aggiungono alla comprensione corretta dei fatti,
dettagli che spesso devastano le esistenze di personaggi non
protagonisti delle storie. In questo senso le cose non vanno
assolutamente meglio del 1998, quando fu varato il codice
deontologico dei giornalisti sulla privacy.
Prima - Forse basterebbe aggiornare le regole professionali, il
codice, appunto.
A. Soro - Ci abbiamo provato, anche ultimamente. Ma
l'Ordine dei giornalisti alla fine si è tirato indietro. Io credo che i
giornalisti svolgano una funzione culturale decisiva in una società
democratica come la nostra. E dovrebbero essere i primi a
sollecitare se stessi, i propri organi di categoria, a tenere aggiornato
quel sistema di regole che supporta il lavoro di migliaia di cronisti
ogni giorno. Mi auguro che ci si ritrovi presto a parlarne e a trovare
soluzioni e ammodernamenti condivisi. Dopo 18 anni un codice
deontologico può e deve essere migliorato.
Prima - Condividiamo solo in parte il suo giudizio. Molti
giornalisti lavorano con la Carta di Treviso o quella di Roma sui
rifugiati sul tavolo, mi creda.
A. Soro - Ma non c'è dubbio, lo so. Molti giornalisti soffrono nel
vedere il voyeurismo prevalere sull'informazione nei loro giornali o
nei loro programmi televisivi. Ne concosco tanti anch'io. Ma è un
fatto che i processi mediatici si fondino sulla presunzione di
colpevolezza anziché d'innocenza, con effetti inevitabilmente
distorsivi sulla cultura e la qualità dell'informazione. Persino sui valori
della Carta di Treviso, che tutela i minori, ho assistito in questi giorni
a un caso di violazione enorme: nome di fantasia del figlio minore,
con nome e cognome (e foto) della mamma, con tanti saluti al
principio di anonimato del ragazzo.
Prima - Anche i codici della giustizia arrancano dietro a un
universo, quello del progresso tecnologico, che muta sembianze
ogni giorno.
A. Soro - E' così. Le rivoluzioni del passato hanno avuto il
tempo di maturare e far sedimentare i cambiamenti. Qui la
velocità è tale che il diritto stenta a starci dietro. Parlo del diritto in
senso assoluto, come della macchina operativa che quel diritto
deve far valere ogni giorno, ovvero la giustizia. In questo periodo
siamo subissati di richieste di rimozione di contenuti lesivi della
dignità da parte di singoli nei confronti di siti web. Ma secondo le
Pentha servizi Integrati per le imprese PAG. 14
NOTIZIARIO DIPENDENTI
PAGINA 15
norme un provider deve lirimuovere un contenuto, un post, una
foto o un video, in presenza di una segnalazione qualificata, in
particolare dell'autorità giudiziaria. La magistratura ha i suoi tempi,
oggi assolutamente inadeguati a stare dietro a questo tipo di
dinamiche. Una foto che resta online anche solo per poche ore
può essere condivisa e distribuita migliaia di volte. Quando arriva il
magistrato a rimuovere, lo tsunami digitale è già esploso e spesso
concluso.
Prima - Com'è il rapporto con Google e i grandi social
network?
A. Soro - Anche la medaglia dei social ha due facce. Da una
parte ci sono gli utenti che alimentano il traffico e anche il business
dei gestori. E qui siamo davvero all'anno zero della
consapevolezza. Gli utenti credono ancora che quando si
condivide un video o una foto con un amico, un parente o un
gruppo ristretto quel contenuto sia protetto e al sicuro. Quasi fosse
una storia tra chi posta e chi riceve. La presunzione di anonimato è
ancora troppo diffusa e infondata, col risultato che si arriva a
un'esposizione di sé eccessiva e deleteria. Una persona che posta
una sua foto sul proprio profilo Facebook o la condivide anche solo
con due persone non può mai essere certa che uno solo di quei
due amici un giorno non deciderà di metterla in piazza. La storia di
Tiziana Cantone è emblematica e ha segnato le nostre coscienze
in modo profondo.
Prima - L'altra faccia della medaglia sono i gestori, i grandi
provider mondiali, giusto?
A. Soro - La sensibilità dei gestori nel prevedere meccanismi di
oscuramento automatico di contenuti di odio razziale o di
propaganda terroristica è aumentata. Ma non possiamo pensare
che queste funzioni di controllo e intervento possano essere
delegate a un algoritmo a soggetti privati che comunque
perseguono interessi commerciali. Puntiamo molto sul nuovo
regolamento europeo approvato ad aprile. Sarà efficace dal 2018,
ma già oggi indica una linea da seguire. Diritto all'oblio e quello
alla portabilità dei dati, la nuova figura del responsabile della
protezione dei dati, l'obbligo di comunicare le violazioni di dati
personali, i limiti alla profilazione delle persone. Su molti fronti le
regole saranno stringenti, condivise e applicabili in tempo reale
con il solo intervento del Garante.
Prima - Ci vorrebbe un garante-ministro con poteri di
intervento paralleli a quelli del magistrato ordinario.
Pentha servizi Integrati per le imprese PAG. 15
NOTIZIARIO DIPENDENTI
PAGINA 16
A. Soro - La nostra funzione di intermediazione sarà sempre più
strategica. Dobbiamo investire sulla consapevolezza degli utenti,
rafforzare il potere di intervento del cittadino nell'ottenere la
rimozione di un contenuto lesivo in un rapporto con il gestore che
oggi è squilibrato. Puntiamo sulla comprensione del mondo
politico, le procedure vanno aggiornate continuamente, e sulle
famiglie, sulla scuola. È quello il luogo dove far passare il messaggio
culturale. La dimensione digitale non è un mondo virtuale, è la
realtà. Non esiste l'impunità per un atto compiuto su un social.
Troppo spesso i genitori sono complici dei figli nel non difendere
questo principio. Dobbiamo essere i primi a voler difendere la
nostra dignità, informandoci e imparando a conoscere gli effetti
che i nostri comportamenti sulla Rete possono produrre.
Fonte: Garante Privacy – doc. web 5927230
Pentha servizi Integrati per le imprese PAG. 16
NOTIZIARIO DIPENDENTI
PAGINA 17
Sistemi e metodi per password sicure
Online banking, social network e sistemi aziendali di
amministrazione o fruizione hanno tutti in comune la necessità di
adottare credenziali di accesso. Si può fare da sé o affidarsi ad un
software di creazione e gestione password.
Ecco come
diversificare,
complicare e ricordare
facilmente le password
di accesso, per
proteggere con
efficacia i propri dati
informatici
Se non si vuole delegare il tutto ad un sistema di password
manager, però, è utile conoscere le regole di composizione delle
credenziali più sicure, al fine di una facile e corretta
memorizzazione. Partendo da un punto fermo: diversificare,
complicare e ricordare facilmente le password di accesso sono i
tre requisiti essenziali per proteggere con efficacia
i dati
informatici.
Come creare password
Mentre l’ID potrebbe anche circolare in chiaro, la password
non deve mai essere intellegibile, intuibile o ricavabile facilmente.
Più facile a dirsi che a farsi. Per soddisfare l’esigenza è di renderla
contemporaneamente diversificata per ogni sistema, il più
complicata possibile e di facile memorizzazione basta applicare
una regola aurea: mai scegliere una parola ma il risultato di una
formula nota solo all’utente. Da cui discendono le altre.
lunghezza oltre gli 8-10 caratteri.: un attacco a forza bruta
(che tenta tutte le possibili varianti) richiederebbe tempi
abbastanza lunghi per il comune cyber-criminale.
mix di lettere, numeri e caratteri speciali: le combinazioni
possibili crescono esponenzialmente con rispetto al set di caratteri
per ogni posizione.
senso: caratteri a caso sulla tastiera creano password
complesse ma non memorizzabili, meglio una frase di cui inserire
prima le consonanti, poi le vocali e poi la punteggiatura o i
caratteri speciali.
caratteri speciali al posto delle lettere: ad esempio $ per la S,
“zero” per la O, € per la E.
riferimenti: si può abbinare la password al servizio per cui
serve, aggiungendo caratteri speciali o numeri prima, dopo o nel
mezzo.
formule: si può scegliere una formula matematica o una serie
numerica arricchita dii altri caratteri (es:: pi greco è
3.141592653589793238…).
Pentha servizi Integrati per le imprese PAG. 17
NOTIZIARIO DIPENDENTI
PAGINA 18
aggiornamento: cambiare password a intervalli regolari per
stroncare eventuali attacchi ripetuti nel tempo al proprio account.
Da evitare
Dati personali: nascita e matrimoni, nomi e cognomi, codice
fiscale…
Ripetizioni di lettere, caratteri e numeri…
Notorietà: frasi famose, parole lunghe dal dizionario o troppo
comuni (Dio, Sesso, Amore…) che troneggiano nei dizionari degli
hacker per i sistemi “forza bruta”.
Trascrizione: non custodire le password in nessun luogo fisico o
digitale.
Comunicazione: non citarle al telefono, via mail o per SMS.
Generatore di password per la gestione di credenziali
Alcuni sistemi software, comunque, misurano il grado di
complessità evidenziando in verde o in rosso il grado raggiunto: è
sempre bene ascoltare i suggerimenti dati per una ulteriore
ottimizzazione della password.
Fonte: PMI.it - Alessia Valentini
Pentha servizi Integrati per le imprese PAG. 18
NOTIZIARIO DIPENDENTI
PAGINA 19
Rischi informatici e priorità aziendali
La vera sfida per le PMI
per il 2017-2018
riguarda la sicurezza
delle reti e la
salvaguardia dei dati,
tanto sul piano tecnico
che su quello legale e
di compliance
Come tutti gli anni cominciano ad arrivare i primi rapporti sugli
attacchi (o sarebbe meglio dire sulle debolezze) informatici che
hanno caratterizzato il 2016. La situazione attuale, confrontando i
dati dello scorso anno, non è cambiata molto, segno questo che le
imprese italiane ed in particolare le PMI continuano a non
percepire come un problema prioritario la difesa delle proprie
informazioni aziendali. Eppure, tanto nel settore privato che nel
pubblico, mentre si continua a spingere verso la cosiddetta
Industria 4.0 e verso l’Amministrazione Digitale, d’altra parte chi si
occupa di sicurezza e tutela delle aziende (che solo in parte
coincide con coloro che spingono per la rivoluzione digitale)
continua a far presente come la questione della sicurezza è
inscindibile da quella dello sviluppo tecnologico.
Un primo rapporto particolarmente interessante è il Rapporto
redatto da Zurich Insurance Group “Rischi principali per le piccole e
medie imprese nel 2016”.
Se da un lato emerge che le PMI italiane hanno mostrato una
consapevolezza crescente nei confronti degli attacchi informatici
negli ultimi quattro anni (dal 3,2% al 14%), tuttavia le azioni per
affrontare questi rischi non superano la metà degli investimenti
della media europea. Dal rapporto Zurich emerge anche che,
rispetto allo scorso anno, le aziende italiane temono soprattutto
danni alla reputazione aziendale (+6%) furti di dati dei dipendenti
(+1,5%), furti di denaro (+5,5%) e di identità (+4,5%).
Altrettanto interessante è il “PwC Crime Survey ’16”. Nel
rapporto si sottolinea che in Italia, un’azienda su cinque ha subito
frodi informatiche di carattere economico-finanziarie. Tra i settori
più colpiti risultano energia, servizi finanziari, manifatturiero, servizi
professionali. Le medesime conclusioni vengono confermate dai
risultati dell’Allianz risk barometer 2017, il sesto sondaggio annuale
realizzato da Allianz global corporate & specialty Se (Agcs).
Nel rapporto si legge infatti che:
“i risultati indicano che i rischi cyber occupano una porzione
significativa dello schema di esposizione di un’azienda. Il rischio ora
va oltre la semplice questione della privacy e delle infrazioni dei
dati. Un singolo incidente, sia esso un problema tecnico, un errore
umano oppure un attacco, può portare a seri interruzioni di
business, perdita di share di mercato e causa danni alla
reputazione di un’azienda”.
Pentha servizi Integrati per le imprese PAG. 19
NOTIZIARIO DIPENDENTI
PAGINA 20
Tutelare il flusso dei dati gestiti all’interno dell’impresa e tenere
sotto controllo i sistemi informatici continua ad essere quindi un
tema strategico, tanto più che, con l’adozione del nuovo
Regolamento europeo per la protezione dei dati personali,
arriveranno nuovi e stringenti adempimenti, oltre a significative
sanzioni per le aziende che violeranno le prescrizioni.
A seguito delle ultimissime vicende di cronaca per
cyberspionaggio il presidente dell’Autorità Garante per la
protezione dei dati personali, in una intervista a RadioRai Uno ha
avuto modo ancora una volta di ribadire che:
“Viviamo in una nuova dimensione degli scambi,
dell’informazione, della rete, della società digitale, in quella
dimensione i presidi di sicurezza sono infinitamente inadeguati
rispetto ai rischi che tendenzialmente crescono tutti gli anni: gli
attacchi informatici negli ultimi anni sono cresciuti con un ritmo del
30%. Mentre prima i rischi venivano dalle rapine in banca o dal
furto di gioielli
oggi avvengono attraverso il furto di informazioni di dati. Ma i
dati – conclude – sono le nostre persone, e quindi siamo a rischio
noi cittadini e sono a rischio le infrastrutture dello Stato”.
Il Regolamento privacy quindi, dovrà essere preso in
considerazione non solo e non soltanto per il giro di vite imposto in
termini di sanzioni e adempimenti per le aziende, ma anche e
soprattutto come occasione e guida per tutelare l’impresa, gli
scambi commerciale ed i cittadini. Con il recepimento del
Regolamento Europeo sulla protezione dei dati entro il 2018 ed uno
scenario pubblico e privato in cui le infrastrutture ancora non
riescono ad adeguarsi alle minacce informatiche sempre più
sofisticate la vera sfida per le PMI riguarderà innanzitutto la
realizzazione di azioni efficienti ed efficaci per la sicurezza delle reti
e la salvaguardia dei dati, tanto sul piano tecnico che su quello
legale e di compliance.
Fonte: PMI.it - Avv. Emiliano Vitelli
Pentha servizi Integrati per le imprese PAG. 20
NOTIZIARIO DIPENDENTI
PAGINA 21
Data Protection Officer, vacilla la norma
Fino a 45mila esperti di
protezione dei dati con
il Regolamento UE
2016/679, ma la norma
UNI in cantiere da un
anno e mezzo non
soddisfa le aspettative
per assicurare la
necessaria trasparenza
sul mercato,
specialmente sul DPO
Il Presidente Federprivacy, Nicola Bernardi: "Profilo
professionale stravolto rispetto ai dettati dell'UE, generiche le
conoscenze giuridiche, molte quelle informatiche
riconducibili più a un security manager che a un data
protection officer". Il documento adesso all'inchiesta pubblica
finale. Stakeholder, commenti possibili fino al 25 marzo.
Milano, 26 gennaio 2017- Uno dei principali obiettivi del nuovo
Regolamento UE 2016/679, è quello di creare il giusto clima di
fiducia tra i cittadini per far decollare il mercato digitale
nell'Unione Europea, un'economia da 272 milioni di euro che
può continuare a crescere solo se gli utenti si sentono a loro
agio mentre fanno acquisti in Internet, senza doversi
preoccupare che i loro dati personali potrebbero essere
trattati illecitamente o utilizzati per commettere frodi a loro
danno.
E se da una parte la nuova normativa comunitaria sulla
privacy inizia a preoccupare le imprese, che si dovranno
adeguare entro il 25 maggio 2018 per non rischiare multe fino
a 20 milioni di euro o fino al 4% del fatturato annuo, sul fronte
del mercato del lavoro ci sono invece prospettive positive,
derivanti dalla crescente necessità di esperti della materia e
dall'obbligo di nomina di un "data protection officer" per tutte
le pubbliche amministrazioni e per le imprese che trattano su
larga scala dati sensibili o altri dati che presentano rischi
specifici, oppure se nelle attività principali vengono effettuati
trattamenti che richiedono il controllo regolare e sistematico
degli interessati, come avviene spesso nelle attività di ecommerce in cui gli utenti vengono profilati online per
proporre loro prodotti e servizi in base ai loro gusti e alle loro
preferenze.
Un contesto che, secondo le stime dell'Osservatorio di
Federprivacy, nei prossimi 12 mesi potrà richiedere fino a
45mila esperti solo in Italia. Numeri importanti, quelli di
un'emergente categoria professionale che necessiterebbe
però di più trasparenza nel mercato con standard e
parametri di riferimento che sono in cantiere da un anno e
mezzo con una specifica norma UNI arrivata ora a
conclusione del suo iter, ma i cui contenuti non convincono
la principale associazione di riferimento del settore:
"Quello della norma tecnica sarebbe stato lo strumento
ideale a disposizione degli stakeholder per definire i requisiti
che devono possedere i professionisti della privacy per poter
Pentha servizi Integrati per le imprese PAG. 21
NOTIZIARIO DIPENDENTI
PAGINA 22
essere riconosciuti dal mercato, ovviamente a condizione
imprescindibile che tali regole fossero allineate alle
prescrizioni del Regolamento UE e alle recenti Linee Guida del
Working Party Art.29, nelle quali è stato precisato che il data
protection officer deve avere in particolare una conoscenza
specialistica della normativa e delle prassi in materia, talvolta
anche più elevata in base alla complessità o alla mole dei
trattamenti effettuati - spiega il presidente di Federprivacy,
Nicola Bernardi - Da parte nostra, abbiamo segnalato in tutte
le sedi la necessità di disegnare un profilo adeguato del DPO,
ma ora dobbiamo con rammarico constatare che il progetto
finale di norma vede un profilo professionale stravolto rispetto
ai dettati dell'UE, generico per quanto riguarda le
conoscenze giuridiche della normativa, e con molte altre
conoscenze invece informatiche, riconducibili più a quelle di
un security manager che a quelle richieste a un data
protection officer. Allo stato attuale - conclude Bernardi questa norma non risponde ne' alle prescrizioni di legge, ne'
alle esigenze di mercato, e per questo rischia di essere solo
fuorviante per le imprese che sono alla ricerca del
professionista giusto a cui conferire l'incarico."
Il documento in questione, (Cod. Progetto E14D00036), è
stato messo ora all'inchiesta pubblica finale, e tutte le parti
interessate possono esprimere i loro commenti fino al 25
marzo 2017, quando UNI tirerà le somme per verificare se ci
siano i presupposti perché la norma sul data protection
officer possa venire alla luce oppure no.
Certo è, che per spingere sul mercato digitale l'Unione
Europea ha varato una riforma sulla protezione dei dati
personali egualmente vigente in tutti gli Stati membri, e
altrettanto evidente è che la norma così com'è allo stato
attuale devia da quella direzione, e rischia di far mancare
alle imprese le giuste professionalità, con il pericolo di
ingenerare confusione nel mercato delle professioni.
Imprese e pubbliche amministrazioni, devono perciò vigilare
attentamente per non incorrere in pesanti sanzioni, perché è
in gioco la loro organizzazione e la capacità di rispettare la
normativa sulla circolazione e protezione dei dati, senza
dimenticare infine che è indispensabile evitare di offuscare i
diritti fondamentali che sono riconosciuti per legge ai
cittadini.
Fonte: Comunicato Stampa Federprivacy del 26 gennaio
2017
Pentha servizi Integrati per le imprese PAG. 22
NOTIZIARIO DIPENDENTI
PAGINA 23
Facebook come Tinder
La nuova funzione permetterà di scorrere le schede di profilo
di chi parteciperà a eventi a cui siamo interessati, abita nella nostra
stessa città o lavora nella stessa azienda
C'è Discover People: "Vi
aiuteremo a fare nuove
amicizie"
FACEBOOK somiglierà sempre più a Tinder, o, almeno, questa
è l'impressione che si ha leggendo le caratteristiche di una nuova
funzione che il team di Mark Zuckerberg sta iniziando a introdurre
nella versione mobile della piattaforma. Una sorta di agevolatore di
amicizie: perché se prima a presentarci persone a noi
potenzialmente affini erano gli amici in carne ossa, oggi il compito
è sempre più affidato ad algoritmi e reti sociali. E il network blu non
vuole essere da meno.
Discover People è il nome del servizio. E, secondo quanto
riporta il sito di tecnologia TechCrunch, dopo aver superato i primi
test alla fine dello scorso anno in Nuova Zelanda e Australia è
adesso pronto al debutto su larga scala sia per iOS sia per Android.
Anche se non è ancora disponibile per il 100 per cento degli utenti.
"Troppo spesso è davvero difficile sapere di più riguardo alle
persone che ci circondano", ha dichiarato un portavoce della
compagnia, "sia che si tratti di iniziare un nuovo lavoro o far parte
di una nuova comitiva, decidere di partecipare un evento o
spostarsi in nuovo posto. Perciò per renderlo più semplice stiamo
mettendo a disposizione un nuovo strumento che può aiutarvi a
scoprire di più sulle persone con cui avete delle cose in comune
navigando attraverso le schede profilo degli utenti dentro la nostra
comunità". Un meccanismo che a primo acchito ricorda proprio il
modo in cui sfogliamo le foto su Tinder, la popolare applicazione
dedicata al dating online, alla ricerca di un partner.
Più nel dettaglio, sempre affidandoci a ciò che rivela
TechCrunch, Discover People verrà posizionato nella sezione di
navigazione tra le opzioni "Amici", "Eventi", "Gruppi" e via
discorrendo. Una volta che ci clicchiamo sopra, ci inviterà a inserire
una presentazione di noi stessi e ad aggiornare il nostro profilo.
Mentre sotto l'introduzione comparirà una lista di eventi a cui ci
siamo interessati, parteciperemo o siamo stati invitati
nell'immediato futuro. Ma anziché presentare i dettagli del
programma, mostrerà le persone che hanno scelto di partecipare
all'incontro permettendoci di passare da un profilo all'altro. E
scegliere se mandare loro un messaggio o meno. Non solo.
Facebook ci permetterà pure di sbirciare tra i profili di chi era con
Pentha servizi Integrati per le imprese PAG. 23
NOTIZIARIO DIPENDENTI
PAGINA 24
noi durante eventi passati, o chi abita nella nostra stessa città o
lavora nella stessa azienda.
Un sistema che, da un lato, sembra essere utile per
connessioni lavorative e amicizie fuori dai confini della nostra solita
cerchia. Dall'altro ci permetterà di diventare ancor di più dei
voyeur digitali, con conseguenti rischi per la privacy. Perché se
abbiamo abbastanza controllo sulla visibilità di ciò che postiamo
sul nostro profilo, una funzione del genere ci espone ulteriormente a
possibili stalker o a persone che vogliamo semplicemente evitare.
Così, suggerisce The Next Web, sarebbe meglio se il social non
attivasse la funzione per tutti di default. Ma lasciasse scegliere a
ognuno di noi se voler partecipare o no.
Da un punto di vista commerciale, Discover People potrebbe
essere interpretato come l'ennesimo tentativo del social di
fagocitare tutto ciò che c'è intorno - in questo caso sembra avere
preso di mira le app di dating - e diventare sempre più il luogo in
cui trascorriamo la maggior parte del nostro tempo online. Un
ecosistema, autarchico, in cui siamo capaci di fare la qualsiasi: da
ordinare la pizza allo scambio di denaro, passando per le
telefonate.
"Come Facebook si sta lentamente mangiando il resto di
Internet", è non a caso il titolo di un illuminante articolo del
Washington Post datato 2016. Nella sua avanzata la rete può
contare su numeri impressionanti: dei 3,5 miliardi di utenti internet,
1,9 è iscritto alla piattaforma. La partita si giocherà presto su chi è
ancora escluso dalla Rete.
E Zuckerberg ha già pensato anche a loro.
Fonte: Repubblica.it
Pentha servizi Integrati per le imprese PAG. 24
NOTIZIARIO DIPENDENTI
PAGINA 25
Servizi ed iniziative
Bando Isi 2016 – Contributi in conto capitale
L'Inail finanzia in conto capitale le spese sostenute per
progetti di miglioramento dei livelli di salute e sicurezza nei luoghi di
lavoro. I destinatari degli incentivi sono le imprese, anche
individuali, iscritte alla Camera di commercio, industria, artigianato
e agricoltura.
Fondi a disposizione e tipologie di progetto
Riportiamo un estratto
dal sito dell’Inail relativo
al nuovo bando ISI
L'Inail, tramite il Bando Isi
complessivamente 244.507.756 euro.
2016,
rende
disponibili
I finanziamenti sono a fondo perduto e vengono assegnati
fino a esaurimento, secondo l’ordine cronologico di arrivo delle
domande.
Sono finanziabili le seguenti tipologie di progetto:
Progetti di investimento:
-Progetti per l’adozione
responsabilità sociale
di
modelli
organizzativi
e
di
-Progetti di bonifica da materiali contenenti amianto
-Progetti per micro e piccole imprese operanti in specifici
settori di attività.
Il contributo, pari al 65% dell’investimento, fino a un massimo
di 130.000 euro (50.000 euro per i progetti di cui al punto 4), viene
erogato a seguito del superamento della verifica tecnicoamministrativa e la conseguente realizzazione del progetto ed è
cumulabile con benefici derivanti da interventi pubblici di garanzia
sul credito (es. gestiti dal Fondo di garanzia delle Pmi e da Ismea).
Prima fase: inserimento online della domanda e download del
codice identificativo
Dal 19 aprile 2017, fino alle ore 18.00 del 5 giugno 2017, nella
sezione “Accedi ai servizi online” del sito Inail le imprese registrate
avranno a disposizione un’applicazione informatica per la
compilazione della domanda, che consentirà di:
• effettuare simulazioni relative al progetto da presentare;
• verificare il raggiungimento della soglia di ammissibilità;
• salvare la domanda inserita;
Pentha servizi Integrati per le imprese PAG. 25
NOTIZIARIO DIPENDENTI
PAGINA 26
• effettuare la registrazione della propria domanda attraverso
l’apposita funzione presente in procedura tramite il tasto “invia”.
Per accedere alla procedura di compilazione della domanda
l’impresa deve essere in possesso delle credenziali di accesso ai
servizi online (Nome Utente e Password). Per ottenere le credenziali
di accesso è necessario effettuare la registrazione sul portale Inail,
nella sezione "Accedi ai servizi online", entro e non oltre le ore 18.00
del 3 giugno 2017.
Dal 12 giugno 2017 le imprese che hanno raggiunto o
superato la soglia minima di ammissibilità prevista e salvato
definitivamente
la
propria
domanda,
effettuandone
la
registrazione attraverso l’apposita funzione presente in procedura
tramite il tasto “invia”, potranno accedere all’interno della
procedura informatica ed effettuare il download del proprio
codice identificativo che le identifica in maniera univoca.
Seconda fase: invio del codice identificativo (click-day)
Le imprese potranno inviare attraverso lo sportello informatico
la domanda di ammissione al finanziamento, utilizzando il codice
identificativo attribuito alla propria domanda e ottenuto mediante
la procedura di download.
Le date e gli orari dell’apertura e della chiusura dello sportello
informatico per l’invio delle domande, saranno pubblicati sul sito
Inail a partire dal 12 giugno 2017.
Gli elenchi in ordine cronologico di tutte domande inoltrate,
con evidenza di quelle collocatesi in posizione utile per
l’ammissibilità al finanziamento, saranno pubblicati entro sette
giorni dal giorno di ultimazione della fase di invio del codice
identificativo.
Terza fase: invio della documentazione a completamento
della domanda
Le imprese collocate in posizione utile per il finanziamento
dovranno far pervenire all’Inail, entro e non oltre il termine di trenta
giorni decorrente dal giorno successivo a quello di
perfezionamento della formale comunicazione degli elenchi
cronologici, la copia della domanda telematica generata dal
sistema e tutti gli altri documenti, indicati nell'Avviso pubblico, per
la specifica tipologia di progetto.
Pentha servizi Integrati per le imprese PAG. 26
NOTIZIARIO DIPENDENTI
PAGINA 27
I nostri Uffici restano a disposizione per ogni eventuale
approfondimento e/o supporto alla predisposizione delle relative
pratiche di richiesta del contributo.
Fonte: Inail
Link:
Pentha servizi Integrati per le imprese PAG. 27
Pentha Memo…
Memorandum sulle scadenze privacy, iniziative, eventi e servizi curati da Pentha e dalla rete di
collaboratori (non è quindi esaustivo di tutti gli adempimenti contabili, fiscali, previdenziali e
societari obbligatori).
Per ulteriori informazioni siamo a completa disposizione ai recapiti in calce.
Data scadenza
Descrizione
Senza scadenza
Revisione ed aggiornamento del piano privacy aziendale (informative, misure minime di
sicurezza, procedure aziendali, ecc.)
Pentha s.r.l. Servizi Integrati per le Imprese
Via Vittorio Amedeo II 13 – 3° Piano – 12100 Cuneo
Telefono 0171 489095 – Fax 0171 631346
Web www.pentha.eu Mail [email protected]
http://www.facebook.com/pages/Pentha-srlServizi-Integrati-per-le-imprese/89151469538