Internet of Things
Cos'è e dove si applica l' "internet delle cose"? Dalle utility alla sanità, dalla produzione alla pubblica amministrazione sono ormai molti i settori e ambiti lavorativi interessati dall’innovazione tecnologica dell'IOT (internet of things), Internet delle cose è un neologismo utilizzato in telecominicazioni, un termine di nuovo conio (utilizzato la prima volta da Kevin Ashton, ricercatore presso il MIT, Massachussets Institute of Technology), che nasce dall’esigenza di dare un nome agli oggetti reali connessi ad internet.
Privacy: la normativa Europea
Ed ecco che dopo diverso tempo si è arrivati alla legislazione della privacy europea il Nuovo Regolamento Europeo sulla Privacy, che in Italia sostituirà il Codice Privacy e che verrà formalmente adottato dai 28 Stati europei con i primi mesi del 2016. A partire dalla sua entrata in vigore, le aziende avranno due anni di tempo per adeguarsi.Andrà a sostituire la direttiva 95/46/CE, così detta “Direttiva Madre”. Ricordiamo che i regolamenti UE sono immediatamente esecutivi, non richiedendo la necessità di recepimento da parte degli Stati membri. Per lo stesso motivo essi possono garantire una maggiore armonizzazione a livello dell’intera UE.
I Costi Della Sicurezza Dei Dati
Oggi parlare di sicurezza dei dati, protezione e tutela delle informazioni è diventato sinonimo di serietà aziendale. L’esposizione al rischio informatico in ambito aziendale Sicurezza e Privacy significa dare alle aziende il controllo della propria sicurezza informatica, introducendo criteri di coesione nella loro infrastruttura tecnologica. Una sana gestione della sicurezza consente all'azienda di ridurre l'esposizione al rischio, diminuendo in modo significativo i costi operativi.
USO DEL CELLULARE NEL 3° MILLENNIO
Negli ultimi anni la diffusione della tecnologia informatica ha introdotto notevoli cambiamenti nello stile di vita di ogni individuo ed ha rappresentato anche un importante elemento di innovazione e supporto alla vita e al lavoro quotidiano. L'uso del PC e di tutti i "gadget informatici" ,cellulari al primo posto,è ormai un elemento caratterizzante la vita quotidiana di ognuno di noi.Viviamo in una società influenzata sempre più dalla tecnologia. Il computer, i cellulari e gli altri oggetti elettronici di ultima generazione hanno influenzato notevolmente il nostro stile di vita.
CONVEGNO "L'AVVOCATO NELLA RETE"
Avv.Pietro Paolo Ferrara
Il Convegno ha carattere nazionale ed è organizzato e diretto insieme alla Fondazione Nazionale "Tommaso Bucciarelli", fondazione per lo studio e la ricerca giuridica dell'Associazione Italiana Giovani Avvocati in composizione Nazionale. L'evento intende proporsi e strutturarsi come giornata di studi volta ad affrontare la tematica relativa alle possibilità che le nuove tecnologie offrono alla gestione quotidiana dell'attività professionale dell'avvocato, e ciò sia dal punto di vista inerente il profilo dei rapporti esterni della professione, con particolare attenzione alle possibilità comunicazionali e relazionali nonché del marketing strategico; sia dal punto di vista delle modalità operative interne allo studio legale rese possibili dalle tecnologie informatiche e telematiche, come i contratti elettronici, le pagine web, gli strumenti di cloud e i dispositivi hardware e software di digitalizzazione dello studio legale. Oltre all'analisi degli aspetti positivi, tuttavia, vuole fornirsi anche una panoramica delle problematiche connesse con le forme di abuso o di utilizzo improprio delle nuove tecnologie, nonché dei relativi profili di responsabilità. In termini organizzativi, i lavori verranno suddivisi in una sessione mattutina ed in una pomeridiana. La sessione del mattino (dalle 10.30 alle 13.30, con la previsione di un coffee break), si concentrerà sugli aspetti endogeni dell'attività, ossia come analisi dei nuovi strumenti professionali e dei nuovi ambiti di operatività per l'avvocato. L'apertura dei lavori sarà dedicata ad un intervento in materia di identità
digitale, con riferimenti dottrinali e accademici e con una successiva analisi riguardante la struttura dei modelli identitari on line. Di seguito verrà affrontato il tema della sicurezza dei dati oggetto di utilizzazione nel contesto telematico, con l'intervento di un esperto di sicurezza informatica.