loader image
Close
  • Home
  • Servizi
    • Consulenza Legale
    • Consulenza d’Impresa
    • Business Development
    • HR & Audit
    • Marketing
  • Il nostro Team
    • CDA
    • Consulenza Legale
    • Consulenza d’Impresa
    • Business Development
    • HR & Audit
    • Marketing
    • Alumni
  • Join Us
  • About
  • JeluTips
  • Contattaci
  • Home
  • Servizi
    • Consulenza Legale
    • Consulenza d’Impresa
    • Business Development
    • HR & Audit
    • Marketing
  • Il nostro Team
    • CDA
    • Consulenza Legale
    • Consulenza d’Impresa
    • Business Development
    • HR & Audit
    • Marketing
    • Alumni
  • Join Us
  • About
  • JeluTips
  • Contattaci
Linkedin Instagram Facebook

EnglishItalian
EnglishItalian
  • Home
  • Servizi
    • Consulenza Legale
    • Consulenza d’Impresa
    • Business Development
    • HR & Audit
    • Marketing
  • Il nostro Team
    • CDA
    • Consulenza Legale
    • Consulenza d’Impresa
    • Business Development
    • HR & Audit
    • Marketing
    • Alumni
  • Join Us
  • About
  • JeluTips
  • Contattaci
Linkedin Instagram Facebook

EnglishItalian
EnglishItalian
Attualità  ·  JELU Tips  ·  Tecnologia

Privacy telematica e fiducia dell’utente nell’affidare alla rete dati sensibili.

By Mauro Campus  Published On Febbraio 5, 2019

La diffusione capillare di prodotti e servizi ICT implementati sull’elaborazione massiva e sistematica di informazioni personali rende sempre più centrale il tema della privacy e della sicurezza dei dati raccolti con modalità telematiche: nel 2019 il mercato globale della sicurezza informatica è stimato in crescita +8,7% con un fatturato previsto di 124 miliardi di dollari.

Lo scandaglio telematico non risparmia nessuno e il rischio di intrusione nella vita privata è oggi più che mai dietro l’angolo: in un’economia ormai basata sul data mining, è ancora pensabile una tutela effettiva dei diritti fondamentali, o questa sta piuttosto divenendo un ossimoro privo di campo di attualizzazione?

Il trattamento di dati sensibili effettuato con strumenti elettronici è consentito solo se sono adottate le misure minime di autenticazione informatica e relative procedure di gestione, cifratura e custodia di copie di sicurezza: è proprio il titolare dei dati, pertanto, ad essere obbligato ad adottare particolari misure cautelative e preventive.

Laddove non giunge la discrezionalità del titolare, arrivano poi in soccorso strumenti come la crittografia, che garantisce la confidenzialità dei dati sensibili; tuttavia il contenuto di una comunicazione non è l’unica informazione appetibile; ogni comunicazione tra utenti contiene infatti dei metadati rintracciabili riguardanti il contesto del messaggio: data e ora di invio, ricezione del messaggio, numeri di cellulare coinvolti e via dicendo.

C’è comunque da dire che, sebbene tutti gli utenti siano potenzialmente esposti a questo rischio, nella pratica la maggior parte di essi non è abbastanza influente perché ciò si realizzi.

Alimentare il fuoco del panico collettivo, comunque, gioca da sempre a favore delle campagne di marketing anche per i colossi dell’industria digitale: la paura induce gli utenti a cercare riparo nella crittografia come garanzia concreta della cybersicurezza, così da rafforzare il rapporto tra utente e azienda.

Ne sa qualcosa Mark Zuckerberg che, dopo aver definito nel 2010 la privacy “un concetto superato”, nemmeno un decennio dopo si è trovato inserito nel circolo opposto: dopo lo scandalo di Cambridge Analytica, è evidentemente andato ad incrinarsi il rapporto tra il social in blu e i suoi milioni di utenti.

Benché alcuni ritengano i dati caricati sui social dotati di rilevanza solo marginale, molti altri iniziano a guardarvi con più sospetto: Facebook perde utenti, e chi rimane è decisamente più schivo.

Bisogna anche prendere coscienza che, online, un qualsiasi contenuto può almeno potenzialmente essere manipolato o sfruttato: è la nostra privacy ad essere violata, o in fin dei conti siamo noi che attivamente rendiamo disponibile qualcosa che, in condizioni e tempi diversi, avremmo molto probabilmente tenuto privato?

I social network e in generale internet diventano quindi una sorta di Giano bifronte, per cui il mezzo tecnologico può diventare fonte di effetti sia positivi che negativi; e se larga parte del trattamento dei dati online è affidato alla piattaforma in questione, siamo sempre noi utenti a detenere, almeno in parte, il controllo delle nostre azioni. Parole d’ordine, dunque: buonsenso, criterio e attente valutazioni in merito all’effettiva essenzialità di ciò che si decide di condividere.

Giulia Frittella
Area Marketing


cybersicurezzadati sensibiliprivacy

Leave A Reply Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

*

*

Quando dimenticare il portafogli a casa non è più una scusa: la tecnologia NFC
Previous Article
Gelateria “La Romana”: Come sopravvivere nella “Value Based Marketing Era”
Next Article

Jelu Consulting, da sempre al tuo fianco.

Hai bisogno di una consulenza?

+39 346 957 0054

ufficiostampa@jelu.it

CONTATTACI

Aiutiamo i nostri clienti
a realizzare le proprie idee.

JELU Consulting: da sempre al fianco dei propri clienti.

Linkedin Instagram Facebook

Esplora il nostro sito

Home
Servizi
Il nostro Team
Chi siamo
Contattaci
FAQ

Contatti

ufficiostampa@jelu.it
Viale Romania 32, Roma
+39 346 957 0054

 
Copyright 2022 by JELU Consulting All Right Reserved.