SlideShare une entreprise Scribd logo
1  sur  29
Social network: la privacy online Stefano Bendandi Avvocato Associazione Nazionale per  la Difesa della privacy
[object Object]
Vantaggi ,[object Object],[object Object],[object Object],[object Object],[object Object]
Svantaggi ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
1. Creazione di dossier elettronici ,[object Object],[object Object],[object Object],[object Object]
2. Aggregazione di dati secondari ,[object Object],[object Object],[object Object],[object Object]
3. Riconoscimento facciale ,[object Object],[object Object],[object Object],[object Object]
4. Content-based image retrieval  ,[object Object],[object Object],[object Object],[object Object],[object Object]
5. Immagini e metadati ,[object Object],[object Object],[object Object],[object Object]
6. Cancellazione dei dati ,[object Object],[object Object],[object Object],[object Object],[object Object]
7. Spamming ,[object Object],[object Object],[object Object],[object Object]
8. XSS, virus e worm ,[object Object],[object Object],[object Object],[object Object]
9. Aggregatori sociali  ,[object Object],[object Object],[object Object],[object Object]
10. Phishing  ,[object Object],[object Object],[object Object],[object Object]
11. Perdita di informazioni  ,[object Object],[object Object],[object Object],[object Object],[object Object]
12. Attacchi alla reputazione ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
13. Persecuzione ,[object Object],[object Object],[object Object],[object Object]
14. Cyberbullismo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
15. Spionaggio industriale ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
Contromisure ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Contromisure ,[object Object],[object Object],[object Object],[object Object],[object Object]
Contromisure ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Contromisure ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Contromisure ,[object Object],[object Object],[object Object],[object Object],[object Object]
Contatti ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object]
Licenza ,[object Object],[object Object]

Contenu connexe

Similaire à Social network e privacy online

Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacypeste
 
Mobile, iot e social network
Mobile, iot e social networkMobile, iot e social network
Mobile, iot e social networkLuca Di Bari
 
Introduzione alla Digital identity e al Digital trust - Tancini - Maggio 2015
Introduzione alla Digital identity e al Digital trust - Tancini - Maggio 2015Introduzione alla Digital identity e al Digital trust - Tancini - Maggio 2015
Introduzione alla Digital identity e al Digital trust - Tancini - Maggio 2015Claudio Tancini
 
Sistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di AutenticazioneSistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di Autenticazionemichelemanzotti
 
L’acquisizione delle evidenze digitali presenti sul web
L’acquisizione delle evidenze digitali presenti sul webL’acquisizione delle evidenze digitali presenti sul web
L’acquisizione delle evidenze digitali presenti sul webVincenzo Calabrò
 
La gestione delle identità per il controllo delle frodi bancarie
La gestione delle identità per il controllo delle frodi bancarieLa gestione delle identità per il controllo delle frodi bancarie
La gestione delle identità per il controllo delle frodi bancarieGiuseppe Paterno'
 
SQL Server Hardening
SQL Server HardeningSQL Server Hardening
SQL Server HardeningDatamaze
 
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFConoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFEmma Pietrafesa
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.gmorelli78
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Sito parte 1_ Workshop progetto Eccellenze in Digitale
Sito parte 1_ Workshop progetto Eccellenze in DigitaleSito parte 1_ Workshop progetto Eccellenze in Digitale
Sito parte 1_ Workshop progetto Eccellenze in DigitaleEleonora Calvi Parisetti
 
Smau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSmau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSMAU
 
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...Fabio Pietrosanti
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoI3P
 
Syllabus it security
Syllabus it securitySyllabus it security
Syllabus it securityPietro Latino
 

Similaire à Social network e privacy online (20)

I rischi dei Social Media
I rischi dei Social MediaI rischi dei Social Media
I rischi dei Social Media
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
Mobile, iot e social network
Mobile, iot e social networkMobile, iot e social network
Mobile, iot e social network
 
Introduzione alla Digital identity e al Digital trust - Tancini - Maggio 2015
Introduzione alla Digital identity e al Digital trust - Tancini - Maggio 2015Introduzione alla Digital identity e al Digital trust - Tancini - Maggio 2015
Introduzione alla Digital identity e al Digital trust - Tancini - Maggio 2015
 
Sistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di AutenticazioneSistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di Autenticazione
 
L’acquisizione delle evidenze digitali presenti sul web
L’acquisizione delle evidenze digitali presenti sul webL’acquisizione delle evidenze digitali presenti sul web
L’acquisizione delle evidenze digitali presenti sul web
 
La gestione delle identità per il controllo delle frodi bancarie
La gestione delle identità per il controllo delle frodi bancarieLa gestione delle identità per il controllo delle frodi bancarie
La gestione delle identità per il controllo delle frodi bancarie
 
SQL Server Hardening
SQL Server HardeningSQL Server Hardening
SQL Server Hardening
 
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFConoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Sito parte 1_ Workshop progetto Eccellenze in Digitale
Sito parte 1_ Workshop progetto Eccellenze in DigitaleSito parte 1_ Workshop progetto Eccellenze in Digitale
Sito parte 1_ Workshop progetto Eccellenze in Digitale
 
Smau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSmau Milano 2014 Walter Russo
Smau Milano 2014 Walter Russo
 
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
2006: Infosecurity Italy: Tecnologie di Firma Digitale e Tutela della Riserva...
 
TDD 2022 - Privacy e Metaverso - Argo
TDD 2022 - Privacy e Metaverso - ArgoTDD 2022 - Privacy e Metaverso - Argo
TDD 2022 - Privacy e Metaverso - Argo
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativo
 
Syllabus it security
Syllabus it securitySyllabus it security
Syllabus it security
 
Wwc2
Wwc2Wwc2
Wwc2
 

Plus de Stefano Bendandi

Il ruolo della tecnologia nella società dell'informazione
Il ruolo della tecnologia nella società dell'informazioneIl ruolo della tecnologia nella società dell'informazione
Il ruolo della tecnologia nella società dell'informazioneStefano Bendandi
 
Semplificazioni privacy aziende 2011
Semplificazioni privacy aziende 2011Semplificazioni privacy aziende 2011
Semplificazioni privacy aziende 2011Stefano Bendandi
 
La digitalizzazione degli studi legali
La digitalizzazione degli studi legaliLa digitalizzazione degli studi legali
La digitalizzazione degli studi legaliStefano Bendandi
 
Convenzione di Budapest - Legge 18 Marzo 2008 n. 48
Convenzione di Budapest - Legge 18 Marzo 2008 n. 48Convenzione di Budapest - Legge 18 Marzo 2008 n. 48
Convenzione di Budapest - Legge 18 Marzo 2008 n. 48Stefano Bendandi
 
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIGestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIStefano Bendandi
 

Plus de Stefano Bendandi (6)

Data breach privacy
Data breach privacyData breach privacy
Data breach privacy
 
Il ruolo della tecnologia nella società dell'informazione
Il ruolo della tecnologia nella società dell'informazioneIl ruolo della tecnologia nella società dell'informazione
Il ruolo della tecnologia nella società dell'informazione
 
Semplificazioni privacy aziende 2011
Semplificazioni privacy aziende 2011Semplificazioni privacy aziende 2011
Semplificazioni privacy aziende 2011
 
La digitalizzazione degli studi legali
La digitalizzazione degli studi legaliLa digitalizzazione degli studi legali
La digitalizzazione degli studi legali
 
Convenzione di Budapest - Legge 18 Marzo 2008 n. 48
Convenzione di Budapest - Legge 18 Marzo 2008 n. 48Convenzione di Budapest - Legge 18 Marzo 2008 n. 48
Convenzione di Budapest - Legge 18 Marzo 2008 n. 48
 
Gestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMIGestione dei rischi: analisi di un modello semplificato per le PMI
Gestione dei rischi: analisi di un modello semplificato per le PMI
 

Social network e privacy online

  • 1. Social network: la privacy online Stefano Bendandi Avvocato Associazione Nazionale per la Difesa della privacy
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.