Skip to main content

Guida all’utilizzo sicuro dei Social Media per le aziende del Made in Italy


Il 14 marzo 2013 al Security Summit di Milano, verrà presentata una pubblicazione che è il frutto del lavoro sinergico del mio Studio e di molti partner Oracle, con il coordinamento prezioso della stessa Oracle attraverso l'opera instancabile di un suo brillante manager.



Questo è uno scampolo dell'interessantissimo quaderno:

Le norme rilevanti
Nel caso in cui un’azienda decida di fare ricorso agli strumenti del Web sociale, dovrà necessariamente tenere nella giusta considerazione alcuni atti normativi per assicurare correttezza e legittimità alla propria presenza sui Social Network.
[…]
Forme di tutela e raccomandazioni legali
L’uso dei Social Network è destinato ad incidere su alcuni processi dell’azienda, a prescindere dal fatto che questa abbia o meno intenzione di elaborare e seguire una strategia basata su di essi.
Il personale (dirigenti, dipendenti, stagisti e collaboratori in genere) di un’azienda usa, infatti, i Social Network, a prescindere dal fatto che siano state adottate: linee guida, policy o qualsiasi altra norma idonea a regolamentare tale ambito.
[…]
Gestione dei flame
Parlando di utenti dei Social Network ma anche dello specifico argomento dei “flame” (un messaggio deliberatamente ostile e provocatorio inviato da un utente alla comunità o a un altro individuo specifico) che possono provenire dalle fonti più diverse, bisogna evidenziare che opporsi ad un “flame” non è la stessa cosa che arginare o contestare un’affermazione fatta “in presenza fisica” da un concorrente o da un giornalista malizioso.
Occorre accertare l’identità di chi si esprime e valutare se l’affermazione fatta rientra in un qualche profilo di responsabilità
[…]

Dal 14 pomeriggio potrete scaricare il documento completo dal sito del Gruppo di lavoro.

Comments

Popular posts from this blog

La privacy è un costo! Occulto?

Sulla risposta che molti addetti ai lavori conoscono bene quando devono convincere riluttanti Responsabili aziendali a mettersi in regola si è interrogato, sul numero di luglio della newsletter Crypto-Gram (la versione italiana curata dall'azienda Communication Valley è disponibile qui ), uno dei guru mondiali dell'IT Security: Bruce Sheiner. Sheiner parte da una constatazione che chi fa questo mestiere per professione non può che condividere: le aziende spendono i propri soldi mal volentieri per adeguarsi alla privacy (sia essa obbligo di legge o esigenza aziendale connessa con altre esigenze) semplicemente perché è costoso e una buona fetta di tale spesa viene assorbita dai meccanismi di conformità e non serve al miglioramento effettivo della privacy di nessuno . Sheiner spiega in modo convincente le ragioni che sottendono a questo modo di vedere la privacy: le entità a cui affidiamo i nostri dati spesso non hanno grandi incentivi per rispettarla. Un esempio su tutti...

Open data e trasparenza: consultazione on line sulle nuove linee guida del patrimonio pubblico in Italia scadenza 9 ottobre

Le nuove linee guida 2016 per la valorizzazione del patrimonio informativo delle pubbliche amministrazioni: al via la consultazione pubblica C’è tempo fino al 9 ottobre per partecipare alla consultazione pubblica sulle nuove “Linee guida per la valorizzazione del patrimonio informativo delle pubbliche amministrazioni” che aggiornano le linee guida pubblicate nel 2014. Rispetto al precedente documento, le linee guida 2016 vogliono essere uno strumento di lavoro di ancora più facile lettura con risposte, suggerimenti organizzativi e azioni pratiche da fare per ottimizzare gli sforzi fatti finora. Secondo le nuove linee guida, sarà più facile per le pubbliche amministrazioni: strutturare una architettura dei dati pubblici, pubblicare dati di qualità, secondo gli standard ISO/IEC 25012 e 25024, avere indicazioni utili per le licenze open di riferimento, nonché un modello organizzativo per avere una gestione dei dati ageduata agli obiettivi dell’agenda digitale italiana ed europea. ...

Il Garante si pronuncia su telecomunicazioni e profilazione

Dall’attività ispettiva dell’Autorità sono emerse attività di profilazione prive dei presupposti di legge. Nulla di nuovo sotto il cielo, noi consumatori abbiamo sempre saputo che determinate telefonate, magari accompagnate da improvvise interruzioni della comunicazione nel momento in cui chiedevamo l’origine dei dati trattati dall’operatore, sottendevano che i nostri dati subissero trattamenti – non consentiti – anche molto tempo dopo aver cambiato operatore tlc. In parte noi consumatori dobbiamo assumerci le nostre responsabilità, diciamo la verità è piuttosto raro che un utente eserciti i diritti previsti dall’art. 7, comma 3, lettere b) e c) del codice privacy, ossia: - la richiesta di “cancellazione o trasformazione in forma anonima dei dati trattati in violazione di legge”; - l'attestazione che l’operazione di “cancellazione o trasformazione in forma anonima” sia stata portata a conoscenza, anche per quanto riguarda il contenuto, “di coloro ai quali i dati sono stati comunica...