<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>privacy Archivi - JEMIB Junior Enterprise Milano Bicocca</title>
	<atom:link href="https://jemib.it/tag/privacy/feed/" rel="self" type="application/rss+xml" />
	<link>https://jemib.it/tag/privacy/</link>
	<description>Sito ufficiale di JEMIB</description>
	<lastBuildDate>Tue, 26 Jul 2022 20:18:03 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.2</generator>

<image>
	<url>https://jemib.it/wp-content/uploads/2024/11/cropped-pitt_full-32x32.png</url>
	<title>privacy Archivi - JEMIB Junior Enterprise Milano Bicocca</title>
	<link>https://jemib.it/tag/privacy/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>IL TRACCIAMENTO DEI DATI ONLINE: L&#8217;IMPORTANZA DI TUTELARE LA PRIVACY DELL&#8217;UTENTE</title>
		<link>https://jemib.it/il-tracciamento-dei-dati-online-limportanza-di-tutelare-la-privacy-dellutente/</link>
		
		<dc:creator><![CDATA[jemib_admin]]></dc:creator>
		<pubDate>Sun, 06 Feb 2022 12:02:00 +0000</pubDate>
				<category><![CDATA[Legale]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[safer internet day]]></category>
		<category><![CDATA[sicurezza]]></category>
		<category><![CDATA[webtracking]]></category>
		<guid isPermaLink="false">https://jemib.it/?p=2131</guid>

					<description><![CDATA[<p>L'8 febbraio si celebra la giornata mondiale della sicurezza con l’obiettivo di rendere Internet un posto migliore e più sicuro per tutti.</p>
<p>L'articolo <a href="https://jemib.it/il-tracciamento-dei-dati-online-limportanza-di-tutelare-la-privacy-dellutente/">IL TRACCIAMENTO DEI DATI ONLINE: L&#8217;IMPORTANZA DI TUTELARE LA PRIVACY DELL&#8217;UTENTE</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Martedì 8 febbraio 2022&nbsp;si celebra, in contemporanea in oltre 100 nazioni di tutto il mondo, il&nbsp;<strong>Safer Internet Day&nbsp;(SID)</strong>, la <strong>giornata mondiale per la sicurezza in Rete</strong>, istituita e promossa dalla Commissione Europea con l’obiettivo di rendere Internet un posto migliore e più sicuro per tutti, in particolare per i bambini e i giovani. All’insegna del motto <strong>«Together for a better internet»</strong>, l&#8217;iniziativa della Commissione invita ad organizzare in tutto il mondo manifestazioni e attività sul tema della sicurezza in Internet. Noi di JEMIB cogliamo l’occasione per sottolineare l’importanza di utilizzare correttamente strumenti come <strong>cookie </strong>e <strong>web tracking, </strong>in conformità alle normative vigenti in materia di<strong> privacy</strong>.</p>



<p>Vista la complessità del tema, abbiamo intervistato <strong>Christian Colaianni</strong>, Legal Consultant in JEMIB, per approfondire alcuni aspetti interessanti.</p>



<p><em><strong>“In cosa consiste il web tracking?”</strong></em></p>



<p>“Possiamo definire il web tracking come <strong>l&#8217;insieme dei meccanismi che permettono di tracciare le attività che un utente compie all&#8217;interno di un sito web</strong>. Le attività che possono essere monitorate sono molteplici: per esempio, il tempo di permanenza all’interno del sito, il numero di click effettuati su un determinato link, il numero di secondi in cui l’utente tiene il mouse puntato su un determinato link prima di cliccarlo, la quantità di click eseguiti sulla pagina, quanto l&#8217;utente scrolla su e giù e in generale tutte le attività svolte con il mouse.”</p>



<p><em><strong>“Quali strumenti vengono utilizzati dalle aziende per tracciare i dati degli utenti che navigano sui siti web?”</strong></em></p>



<p>“Gli strumenti utilizzati si chiamano <strong>tracciatori</strong> o, in inglese, <strong>tracker</strong>. Fra questi, i più famosi sono sicuramente i <strong>cookie</strong>, ma possiamo considerare come tracciatore anche il più recente <strong>finger printing</strong> sul mobile. Il compito del tracciatore è quello di <strong>associare un’azione svolta ad un determinato indicatore</strong>. Per esempio, quando un utente clicca su un link, esegue uno swipe o semplicemente posiziona il cursore su una determinata area del sito web, a queste azioni viene associato un determinato tracker. Questo tracker viene poi inviato al <strong>Real Time Bidding (RTB)</strong>, un <strong>protocollo software che abilita un meccanismo di asta in tempo reale per la compravendita di spazi pubblicitari</strong>. In questo modo, i <strong>Data Brokers</strong>, a partire dalle azioni ricevute, creano dei profili degli utenti, i quali vengono poi venduti &#8211; a seconda delle caratteristiche – alle società che possono trarne interesse, quindi il fine è la vendita di pubblicità mirata tramite la profilazione commerciale.”</p>



<p><em><strong>“Che cosa sono i cookie?”</strong></em></p>



<p>“I cookie, in senso metaforico, possono essere definiti come dei post-it che l’utente decide se lasciare o meno accedendo ad un sito web. Mi spiego meglio: i cookie sono stati ideati con lo scopo di <strong>facilitare la navigazione</strong> dell’utente sul web. Avete presente quando accedete ad un sito e non dovete inserire ogni volta il nome utente e la password per intero perché questi dati sono stati memorizzati? Oppure quando inserite alcuni elementi nel carrello senza completate l’acquisto e poi, nei giorni seguenti, se rientrate nel sito, ritrovate i prodotti da voi selezionati memorizzati nel vostro carrello? In linea di massima possiamo così definire i cookie: si tratta di <strong>piccoli frammenti di dato che contengono le informazioni e le preferenze degli utenti che navigano su un sito web</strong>.”</p>



<p><em><strong>“Quali sono i rischi che potrebbero fronteggiare gli utenti in materia di privacy?”</strong></em></p>



<p>“Direi che i rischi principali derivano dall’<strong>asimmetria informativa </strong>e di controllo che esiste tra sito web ed utente medio. Pensiamo a quante volte, nella fretta di accedere ad un sito, ne accettiamo tutti i cookie previsti, pur di toglierci quel fastidioso banner che ostacola la nostra navigazione. Se ci soffermassimo a leggere quali cookie, anche non necessari, permettiamo di creare con la nostra permanenza su quel sito, forse non saremmo così pronti ad accettarli. Spesso le informazioni collezionate dai siti web vanno ben oltre le finalità di marketing, e non è così raro che alcuni siti creino dei <strong>profili utenti</strong> con l’obiettivo di conoscerne la <strong>personalità</strong> e le <strong>ideologie politiche</strong>.”</p>



<p><em><strong>“Com’è possibile per gli utenti proteggere la propria privacy online?”</strong></em></p>



<p>“Potrebbe essere confortevole per l&#8217;utente sapere dell&#8217;esistenza di almeno due importanti scudi previsti a livello europeo: la <strong>e-privacy directive</strong> e il ben più noto <strong>GDPR</strong> (Regolamento 2016/679) in merito alla regolamentazione della protezione dei dati personali. Nella pratica, il consiglio che mi sento di dare è di attendere quel paio di secondi in più prima di accettare tutti i cookie per levarsi di torno il fastidioso banner. È importante, inoltre, leggere quali sono i permessi concessi alle applicazioni più usate durante l&#8217;arco della giornata, e se possibile revocare il consenso ad alcune attività particolarmente lesive della privacy (geo-localizzazione, microfono, ecc.). Se non è possibile, è opportuno valutare l’eliminazione di quella determinata applicazione.</p>



<p>Consiglio anche di optare per motori di ricerca che garantiscano una maggiore sicurezza dei propri dati personali e di ricordarsi di tanto in tanto di eliminare la cache. È importante anche cambiare spesso le <strong>password</strong>, renderle efficaci utilizzando lettere maiuscole e minuscole assieme a simboli e numeri e appuntarle unicamente su supporti analogici, evitando di utilizzare apposite App per la conservazione delle password e delle informazioni sensibili.</p>



<p>Il GDPR garantisce all&#8217;utente il diritto di sapere quali dati vengono acquisiti da ciascuna piattaforma, di richiederne la modifica e, aspetto ancora più importante, di richiederne la cancellazione quando non si ravvede alcuna utilità nell&#8217;utilizzo di quella determinata piattaforma. Sto parlando del cosiddetto <strong>diritto all&#8217;oblio</strong>, quindi, per esempio, se siete annoiati dalle numerose proposte commerciali che il vostro vecchio assicuratore vi fa pervenire via mail oppure dai tele marketers che cercano di contattarvi per farvi cambiare gestore telefonico, potreste semplicemente chiedere di essere cancellati dai loro registri alla prima occasione utile (con una richiesta via mail oppure con una telefonata). Un altro consiglio pratico potrebbe essere comprare (a davvero pochi euro) dei copri webcam scorrevoli, per tenerla oscurata anche quando pensate che non la state utilizzando.</p>



<p>Un ultimo consiglio, anche se piuttosto distante nel mondo odierno, dove l&#8217;universo dei social ha un&#8217;influenza non indifferente nelle vite di tutti noi, è quello di fare sapere il meno possibile che cosa si fa, quando lo si fa, dove e con chi, ancora più se lo si posta in un momento subito successivo, o addirittura se si fanno dirette streaming.</p>



<p>Quindi riassumerei il tutto con: prestare maggiore attenzione, prendersi il tempo di leggere ciò che è necessario leggere, fare pulizia di tutto ciò che non è necessario e infine tenere nascosti in modo sicuro i propri dati personali.”</p>



<p><em><strong>“Come possono le aziende utilizzare correttamente questi strumenti di monitoraggio e di raccolta dati?”</strong></em></p>



<p>“Le aziende dovrebbero avere un occhio di maggior riguardo circa il mondo del trattamento dei dati, soprattutto dopo l&#8217;entrata in vigore del Regolamento del 2016 (e le non trascurabili sanzioni che violazioni dei dati potrebbero provocare).</p>



<p>Ogni azienda dovrebbe fare sì che l&#8217;utente che si intende interfacciare con essa abbia <strong>chiarezza</strong> riguardo la richiesta dell’azienda e abbia poi la possibilità di dare il proprio <strong>consenso in modo aperto, libero e informato</strong> circa il trattamento dei propri dati personali. È importante che venga altresì garantita all’utente la facile <strong>revocabilità del consenso dato</strong>, e infine che qualsiasi tipo di informazione fornita all&#8217;utente sia <strong>&#8220;easy to understand”.</strong> Citando una sentenza della Corte di Giustizia dell&#8217;Unione Europea del 2019 inerente al caso <strong>Orange România</strong>, “info must be digested by the user”, ossia “le informazioni devono essere profondamente comprese e digerite dall&#8217;utente”.</p>



<p>Infine, direi che le aziende dovrebbero delineare all&#8217;interno delle loro realtà la figura del <strong>Data Protection Officer (DPO)</strong> che si occupi di <strong>monitorare tutti quei processi relativi ai dati personali</strong> <strong>trattati</strong> ma anche per sottolineare e sensibilizzare riguardo l&#8217;importanza che la privacy, al pari di ogni altro <strong>diritto</strong>, ricopre nella vita di ciascuno di noi.”</p>



<p><em>Sabina Montagnana</em></p>



<p>#JEMIBReview</p>
<p>L'articolo <a href="https://jemib.it/il-tracciamento-dei-dati-online-limportanza-di-tutelare-la-privacy-dellutente/">IL TRACCIAMENTO DEI DATI ONLINE: L&#8217;IMPORTANZA DI TUTELARE LA PRIVACY DELL&#8217;UTENTE</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>LA PRIVACY AI TEMPI DELLE BIG TECH</title>
		<link>https://jemib.it/la-privacy-ai-tempi-delle-big-tech/</link>
		
		<dc:creator><![CDATA[jemib_admin]]></dc:creator>
		<pubDate>Fri, 26 Mar 2021 09:38:00 +0000</pubDate>
				<category><![CDATA[Legale]]></category>
		<category><![CDATA[big tech]]></category>
		<category><![CDATA[privacy]]></category>
		<guid isPermaLink="false">https://jemib.it/?p=2355</guid>

					<description><![CDATA[<p>La privacy è un diritto che si sta evolvendo nel tempo e le Big Tech lo sanno. Scopri cosa si è trattato alla Milano Digital week.</p>
<p>L'articolo <a href="https://jemib.it/la-privacy-ai-tempi-delle-big-tech/">LA PRIVACY AI TEMPI DELLE BIG TECH</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Giovedì 18 Marzo si è tenuto il webinar “Algoritmi e opinione pubblica: dentro la black box” organizzato per la Milano Digital Week dal dipartimento di Scienze politiche e sociali dell’Università Statale di Milano in collaborazione con il DensityDesign Lab del Politecnico di Milano. Un’occasione per i ricercatori per illustrare i primi risultati del progetto “AlgoCount” e coinvolgere attivisti e partecipanti in una riflessione in materia.</p>



<p>Il tema del dibattito è stato il ruolo degli algoritmi sul processo di formazione dell’opinione pubblica.</p>



<h3 class="wp-block-heading">Cosa pensa l&#8217;opinione pubblica attuale</h3>



<p>Philip di Salvo, giornalista e ricercatore, si sta occupando del cambiamento della <strong>privacy </strong>in relazione all’implementazione dei <strong>Big Data</strong> nella vita quotidiana.</p>



<p>&nbsp;Se fino a qualche anno fa, accettare le condizioni contrattuali era un processo basato sulla fiducia tra le parti contraenti, oggi accettiamo termini e condizioni in maniera più superficiale, a volte senza neanche sapere chi sia veramente la nostra controparte. Le criticità che emergono da questa tipologia di approccio, si rilevano sostanzialmente nei momenti di glicht, ovvero quando qualcosa non funziona.</p>



<p>Un esempio è stato lo scandalo di Cambridge Analytica del 2018, dove questa società ha rilevato di aver raccolto i dati personali di 87 milioni di account Facebook senza il loro consenso e di averli usati per scopi di propaganda politica. Facebook è quindi passato da essere un semplice luogo di aggregazione ad un’industria di profilazione e catalogazione dati, che oggi giorno rappresenta uno dei mercati in continua espansione ma allo stesso tempo anche molto pericoloso. Gli scandali che hanno colpito le big tech hanno modificato l’opinione pubblica passando da un cieco entusiasmo ad un senso critico maggiore verso le raccolte dati. È cambiata anche l’attenzione da parte dei regolamentatori europei e italiani, che si stanno muovendo verso una direzione comune di protezione dei consumatori, soprattutto per quanto riguarda la raccolta di informazioni da parte delle Big Tech.</p>



<h3 class="wp-block-heading"><strong>Il ruolo degli algoritmi</strong></h3>



<p>Silvia Semenzi, ricercatrice, nota come la privacy venga intesa spesso in modo limitativo, gli <strong>algoritmi</strong> a cui viene destinata la raccolta di dati non si riducono solamente alla canalizzazione delle preferenze per offrire esperienze personalizzate ma piuttosto alla manipolazione del senso comune. I dati raccolti permettono di definire dei gruppi distinti, discriminando formalmente le varie categorie, a cui vengono fatte diverse pressioni ed offerte.</p>



<p>È definibile eticamente corretto fornire ad alcune persone un servizio e limitarlo ad altre?</p>



<p>La privacy viene violata sia perché non siamo consapevoli a chi vengano forniti questi dati ma soprattutto non sappiamo come questi vengono utilizzati e definiti nel sistema algoritmico. I sistemi algoritmici vengono chiamati delle <strong>Black Box</strong>, come quelle degli aerei, cioè contenitori di dati che si possono leggere ma di cui non ne conosciamo la provenienza e né il funzionamento, questo a causa fondamentalmente dei segreti aziendali a cui sono sottoposti. Il legislatore e i garanti della privacy si trovano spesso in difficoltà, infatti, a reperire le informazioni necessarie per tutelare la comunità.</p>



<p>Le domande che ci possiamo principalmente porre sono cosa succederà quando tutti i dati saranno raccolti? </p>



<p>Cosa faranno le big tech con l’aumento del loro potere?</p>



<p>&nbsp;A queste domande sarebbe meglio rispondere anticipando il trend ed evitando di arrivare al limite dei nostri diritti.</p>



<p><em>Martina Colzani </em></p>



<p>#JEMIBreview</p>
<p>L'articolo <a href="https://jemib.it/la-privacy-ai-tempi-delle-big-tech/">LA PRIVACY AI TEMPI DELLE BIG TECH</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>SIAMO SPIATI SUL POSTO DI LAVORO?</title>
		<link>https://jemib.it/siamo-spiati-sul-posto-di-lavoro/</link>
		
		<dc:creator><![CDATA[jemib_admin]]></dc:creator>
		<pubDate>Tue, 26 May 2020 14:09:35 +0000</pubDate>
				<category><![CDATA[Legale]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[legale]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[protezionedati]]></category>
		<guid isPermaLink="false">https://jemib.it/?p=2639</guid>

					<description><![CDATA[<p>La tutela dei dati personali occupa un ruolo centrale in ambito lavorativo, con riguardo all’utilizzo di impianti audiovisivi. Sono lecite telecamere e altri strumenti di controllo sul posto di lavoro?</p>
<p>L'articolo <a href="https://jemib.it/siamo-spiati-sul-posto-di-lavoro/">SIAMO SPIATI SUL POSTO DI LAVORO?</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></description>
										<content:encoded><![CDATA[Viviamo in un periodo in cui la tutela dei dati personali (data protection), chiamata comunemente anche <strong>diritto alla privacy</strong>, occupa un ruolo centrale nella nostra vita quotidiana ed è, anche, uno dei temi maggiormente discussi. Tra le varie applicazioni di tale diritto, fondamentale è sicuramente il suo rilievo in ambito lavorativo e, più precisamente, con riguardo all’utilizzo di impianti audiovisivi.

<!-- /wp:post-content --><!-- wp:heading {"level":5} -->
<h3>In altre parole: sono lecite telecamere e altri strumenti di controllo sul posto di lavoro?</h3>
<!-- /wp:heading --><!-- wp:paragraph -->

Ebbene sì, secondo il nuovo articolo 23 del decreto legislativo 151/2015 il datore di lavoro può installare impianti audiovisivi, ma solo per esigenze organizzative, produttive o per la sicurezza del lavoratore o del patrimonio aziendale. Pertanto, i datori di lavoro possono installare videocamere
all’interno dei propri negozi per controllare costantemente la situazione, in modo tale da prevenire eventuali rischi che andrebbero a ledere il patrimonio dell’azienda, oppure all’interno dei propri supermercati per tutelare la sicurezza dei lavoratori, ad esempio nel caso di rapine.
Il d.lgs. specifica che la suddetta norma non si applica per i dispositivi che i lavoratori utilizzano per effettuare la loro prestazione lavorativa o per quei dispositivi che accertano le presenze e gli accessi. Nonostante ciò, il Garante per la protezione dei dati personali in taluni casi ha ritenuto lecita l’installazione di impianti audiovisivi o comunque sistemi di controllo su dispositivi atti a eseguire la prestazione lavorativa a condizione che vengano rispettati i principi di necessità del controllo, pertinenza e non eccedenza in relazione alle finalità perseguite dalla società. È il caso,
per esempio, della società Securitalia S.p.A., la quale fornisce servizi di vigilanza privata per persone o trasporto di beni di valore 1.
Per quanto riguarda i dati raccolti, essi potranno essere utilizzati solamente se il lavoratore, preventivamente avvisato riguardo le modalità d’uso degli strumenti e la loro finalità, ha <strong>prestato il proprio consenso</strong> (nelle possibili forme). Inoltre, per poter utilizzare i dati personali del lavoratore, è necessario il rispetto del Regolamento 679/2016 (il cosiddetto <strong>GDPR</strong>). In particolare, secondo l’articolo 5 di tale Regolamento, i dati dovranno essere trattati in modo lecito, corretto e trasparente. In aggiunta, i dati potranno essere conservati solo per la durata predeterminata nel contratto di lavoro, salvo deroghe.
Non dissimile è l’utilizzo di altre forme di controllo da parte del datore di lavoro: per esempio, le guardie giurate possono essere utilizzate solo per la tutela del patrimonio aziendale, e non per controllare direttamente il lavoratore durante la sua attività lavorativa, ovvero il personale di vigilanza, spesso utilizzato dal datore di lavoro per verificare eventuali comportamenti scorretti da parte dei lavoratori che potrebbero essere lesivi della loro dignità, può essere disposto solo se i lavoratori siano stati preventivamente avvisati.

<!-- /wp:paragraph --><!-- wp:paragraph -->

In conclusione, possiamo affermare che <strong>il confine tra lecito e illecito</strong> <strong>è</strong>, come spesso accade, molto <strong>labile</strong> e, con riguardo al tema trattato, rileva, principalmente, la finalità con cui gli impianti audiovisivi o altri strumenti di controllo sul posto di lavoro vengono disposti.

<!-- /wp:paragraph --><!-- wp:paragraph -->

Silvia De Leonardis

<!-- /wp:paragraph --><!-- wp:paragraph -->

#JEMIBreview

<!-- /wp:paragraph --><!-- wp:paragraph -->

<!-- /wp:paragraph --><!-- wp:paragraph -->

<!-- /wp:paragraph --><!-- wp:paragraph -->

<!-- /wp:paragraph --><!-- wp:paragraph {"fontSize":"small"} -->
<p class="has-small-font-size">fonti: https://www.garanteprivacy.it/web/guest/home/docweb/-/docweb-display/docweb/9358266</p><p>L'articolo <a href="https://jemib.it/siamo-spiati-sul-posto-di-lavoro/">SIAMO SPIATI SUL POSTO DI LAVORO?</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IL GDPR E I NUOVI ADEMPIMENTI IN MATERIA PRIVACY</title>
		<link>https://jemib.it/il-gdpr-e-i-nuovi-adempimenti-in-materia-privacy/</link>
		
		<dc:creator><![CDATA[jemib_admin]]></dc:creator>
		<pubDate>Tue, 02 Oct 2018 20:41:00 +0000</pubDate>
				<category><![CDATA[Attualità]]></category>
		<category><![CDATA[Legale]]></category>
		<category><![CDATA[GDPR]]></category>
		<category><![CDATA[privacy]]></category>
		<category><![CDATA[protezione dati personali]]></category>
		<guid isPermaLink="false">https://jemib.it/?p=3146</guid>

					<description><![CDATA[<p>Dal 25 maggio 2018 è entrato in vigore il General Data Protection, un nuovo Regolamento Europeo meglio noto come GDPR. Curioso di conoscere le novità introdotte? Leggi l'articolo!</p>
<p>L'articolo <a href="https://jemib.it/il-gdpr-e-i-nuovi-adempimenti-in-materia-privacy/">IL GDPR E I NUOVI ADEMPIMENTI IN MATERIA PRIVACY</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>È ormai da maggio che la nostra casella email viene invasa da email che ci informano sul cambiamento del trattamento dei nostri dati personali, tutti voi vi sarete chiesti&nbsp;<em>di cosa si tratta?</em>&nbsp;e soprattutto&nbsp;<em>perchè?</em><br>Anche noi di JEMIB ci siamo subito messi in moto per comprendere al meglio queste novità in materia di privacy per essere pronti ad accompagnare e sostenere le aziende in questo percorso di cambiamento.</p>



<p>COS’É IL GDPR?<br>Dal 25 maggio 2018 è entrato in vigore il General Data Protection, un nuovo Regolamento Europeo meglio noto come&nbsp;<strong>GDPR</strong>&nbsp;che ha l’obiettivo di creare una regolamentazione uniforme relativa al trattamento dei dati personali all’interno dell’Unione Europea, pur garantendo agli Stati dell’UE di mantenere o introdurre ulteriori condizioni in materia di privacy.</p>



<p>QUALI SONO LE NOVITÁ INTRODOTTE?<br>Questo regolamento risolve la complessa questione delle norme sui dati personali facendo sì che le regole di protezione dei dati si applichino a tutti i soggetti che trattano dati relativi ai cittadini europei.<br>Tra le novità che inserisce il GDPR vi è un rafforzamento dell’Autorità centrale per la garanzia dei dati personali e infine la previsione di nuove figure professionali all’interno delle aziende.<br>Ad esempio, viene prevista una nuova figura professionale da inserire in azienda, chiamata “<strong>Data Protection Officer</strong>”che ha una funzione di consulenza e vigilanza sull’applicazione del GDPR.<br>Vengono anche definite le nuove figure che all’interno di un’impresa si occupano del trattamento dei dati: il&nbsp;<strong>Titolare</strong>&nbsp;o “controller” è la persona fisica o giuridica, che determina le finalità e i mezzi del trattamento dei dati personali, il&nbsp;<strong>Responsabile</strong>&nbsp;che tratta i dati personali per conto del titolare e infine gli&nbsp;<strong>Incaricati</strong>, ossia coloro autorizzati dal titolare o dal responsabile a compiere operazioni di trattamento.<br>Il Titolare e il Responsabile hanno l’obbligo di redigere per la propria impresa il “<em>registro dei trattamenti</em>” ovvero un registro che permetta di censire le banche dati e i singoli trattamenti effettuati nell’attività lavorativa.&nbsp;Per garantire al meglio la sicurezza dei dati personali raccolti, il regolamento introduce metodi di pseudonimizzazione (un termine complesso che definisce l’atto di conservare i dati in una forma che impedisca l’identificazione del soggetto senza l’utilizzo di informazioni aggiuntive) o cifratura dei dati che obbligano le aziende a redigere informative sul trattamento dei dati chiare e comprensibili, specificando quale sarà il loro utilizzo finale.<br>Gli interessati che cederanno i loro dati alle varie imprese avranno infine il diritto di chiedere al Titolare l’accesso ai dati che li riguardano, ottenerne la cancellazione o addirittura revocarne il consenso.<br>Nel caso accada un “data breach”, ossia una violazione dei dati personali raccolti dalle imprese che comporti accidentalmente o in modo illecito la distruzione, la perdita, l’accesso o la divulgazione non autorizzata dei dati personali trasmessi, il Titolare deve entro 72 ore notificare tempestivamente alle Autorità Garanti la violazione, pena gravi sanzioni.<br>Come avete potuto capire è un regolamento piuttosto complesso che le aziende devono affrontare compiendo revisioni sui dati raccolti e trattati e studiando una strategia per raccoglierli e proteggerli, ed è proprio per questo che&nbsp;<strong>l’area legale di JEMIB</strong>&nbsp;affianca le aziende in questo cambiamento aiutandole a redigere privacy policy chiare e trasparenti per mantenere la fiducia dei loro clienti o dei loro dipendenti.</p>



<p>#JEMIBreview</p>



<p><em>Roberta Iraci</em></p>
<p>L'articolo <a href="https://jemib.it/il-gdpr-e-i-nuovi-adempimenti-in-materia-privacy/">IL GDPR E I NUOVI ADEMPIMENTI IN MATERIA PRIVACY</a> proviene da <a href="https://jemib.it">JEMIB Junior Enterprise Milano Bicocca</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
