Come evitare la profilazione?

Domanda di: Dott. Manuele Moretti  |  Ultimo aggiornamento: 10 aprile 2024
Valutazione: 4.8/5 (57 voti)

configurare sulla rete di casa un applicazione di blocco DNS, come PiHole; navigare tramite VPN o tramite TOR; installare una macchina virtuale nel proprio sistema e navigare solo nella sessione virtuale; utilizzare un sistema operativo progettato per rispettare la privacy e l'anonimato, come Tails o QubesOS .

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su ronchilegal.eu

Quali rischi sono connessi alla profilazione?

Il rischio della profilazione è che possa arrecare danni alle persone fisiche, al contrario in ambito commerciale il rischio è quello della “price discrimination”. Ciò significa creare disuguaglianza sociale o discriminare le minoranze.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su culturedigitali.org

Quando è ammesso il trattamento di profilazione?

9, par. 1 GDPR), è consentito solo in presenza del consenso esplicito dell'interessato o per motivi di interesse pubblico rilevante sulla base del diritto dell'Unione o degli Stati membri.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su legaldesk.it

Cosa s'intende per profilazione?

Per profilazione si intende l'insieme delle attività di raccolta ed elaborazione dei dati inerenti agli utenti di un servizio, al fine di suddividerli in gruppi a seconda del loro comportamento (segmentazione).

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su protezionedatipersonali.it

Come avviene la profilazione?

2 - Profilazione come fondamento di un processo decisionale automatizzato, ma che non è unicamente automatizzato. È la situazione in cui il profilo viene creato utilizzando mezzi automatizzati, ma poi una persona prende le risultanze e le valuta.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su privacylab.it

Privacy, marketing e profilazione: come evitare sanzioni?



Trovate 33 domande correlate

In che modo viene assegnata la classe di profilazione?

In base alle informazioni registrate sul portale nazionale delle politiche del lavoro verrà poi assegnata al lavoratore una classe di profilazione aggiornata automaticamente ogni 90 giorni per valutarne il livello di occupabilità.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su lavoro.regione.campania.it

Quali sono i principi alla base della corretta profilazione utenti?

Ci son quindi tre elementi essenziali che caratterizzano la profilazione:
  • il processo deve essere automatizzato.
  • deve essere condotto su dati personali.
  • lo scopo deve essere quello di valutare una caratteristica di una persona fisica.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su programmaradon.it

Cos'è la profilazione online?

Per profilazione dell'utente si intende correntemente l'insieme di attività di raccolta ed elaborazione dei dati inerenti agli utenti di servizi (pubblici o privati, richiesti o forzosi) per suddividere l'utenza in gruppi di comportamento.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su it.wikipedia.org

Quali sono i vantaggi della profilazione comportamentale?

La Profilazione consente di concentrare risorse e tempi solo nei prodotti e servizi richiesti da un determinato target e che rispondono alle sue esigenze.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su sitovivo.com

Qual è la base giuridica più sicura per poter effettuare le attività di profilazione?

L'art. 22, par. 1 stabilisce che: “l'interessato ha diritto di non essere sottoposto a una decisione basata unicamente sul trattamento automatizzato, compresa la profilazione, che produca effetti giuridici che lo riguardano o che incida in modo analogo significativamente sulla sua persona”.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su altalex.com

Cosa si intende per profilazione nel regolamento 679 2016?

In generale, la profilazione consiste nella raccolta di informazioni su una persona (o un gruppo di persone) e nella valutazione delle loro caratteristiche o dei loro modelli di comportamento al fine di Page 7 7 includerli in una determinata categoria o gruppo, in particolare per analizzare e/o fare previsioni (ad es.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su unisalento.it

Chi sono i soggetti interessati?

Per interessati, si intendono tutti i soggetti privati, compresi quelli portatori di interessi pubblici o diffusi, che abbiano un interesse diretto, concreto e attuale, corrispondente ad una situazione giuridicamente tutelata e collegata al documento al quale è chiesto l'accesso.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su veneto.beniculturali.it

Come vengono nominate le persone autorizzate al trattamento dei dati?

Ovviamente, tutti gli autorizzati possono essere nominati con diversi livelli di delega. Il regolamento europeo, non prevede una vera espressa nomina, ma impone la definizione di istruzioni operative che l'autorizzato deve eseguire, nel rispetto dei suoi compiti.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su bellero.it

Quali sono le principali tipologie di rischio?

Tipi di pericoli

Rischi chimici (miscele usate nei laboratori o per le pulizie,...) Rischi biologici (rischio d'infezione, attività con microorganismi nei laboratori, attività con animali,...) Rischi fisici (per esempio rumore, radiazioni, vibrazioni, temperature alte e basse) Rischi d'incendio ed esplosione.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su provincia.bz.it

Perché le regole sulla profilazione si applicano solo ai trattamenti in forma automatizzata?

Perché sia riconosciuto il diritto dell'interessato a non essere sottoposto ad una decisione basata unicamente sul trattamento automatizzato è necessario che tale decisione “produca effetti giuridici o incida in modo analogo significativamente sulla sua persona”.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su privacy.it

Quali sono i rischi e pericoli connessi all'uso della rete?

Perdita della privacy, phishing, truffe on line “sentimental scam”, fake news, virus, trojan e malware… Dietro “l'angolo della connessione” i pericoli della Rete sono molti. Spesso imprevedibili, talvolta evidenti. Sono stati loro i protagonisti dell'ultima puntata di Tecnologia in tasca.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su spazio50.org

In che modo un'azienda può profilare sempre meglio il proprio cliente?

Tra le caratteristiche frequentemente utilizzate per la profilazione dei clienti potremmo ad esempio citare i dati anagrafici (età, istruzione, occupazione, provenienza), i dati psicografici (personalità, interessi), e i principali aspetti di connessione con il brand (interessi, problemi, barriere all'acquisto, criteri ...

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su bnova.it

Cosa sono i processi automatizzati?

Il processo decisionale basato unicamente su mezzi automatizzati avviene quando vengono prese decisioni su di te con mezzi elettronici e senza alcun coinvolgimento umano: ciò può avvenire anche senza profilazione.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su commission.europa.eu

A cosa serve il profilo cliente?

Il profilo del cliente è un documento che contiene informazioni chiave sul cliente ideale. Potete usarlo come guida strategica per creare esperienze personalizzate.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su zendesk.com

Cosa si intende per Data Breach?

Una violazione di sicurezza che comporta - accidentalmente o in modo illecito - la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l'accesso ai dati personali trasmessi, conservati o comunque trattati.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su garanteprivacy.it

Cosa vuol dire pseudo anonimizzazione?

4 ove è puntualmente definita la pseudonimizzazione come “il trattamento dei dati personali in modo tale che i dati personali non possano più essere attribuiti a un interessato specifico senza l'utilizzo di informazioni aggiuntive, a condizione che tali informazioni aggiuntive siano conservate separatamente e soggette ...

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su privacy.it

Cosa significa profilazione Mifid?

Il questionario MIFID consiste in una serie di domande che gli intermediari che svolgono attività di consulenza personalizzata devono somministrare periodicamente ai clienti. Si tratta, in breve, del recepimento in Italia della direttiva comunitaria nota come Markets in Financial Markets Directive.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su segretibancari.com

Quali precauzioni si devono adottare nell utilizzo delle password?

Password e sicurezza
  1. Le password devono essere lunghe non complesse. ...
  2. Non è necessario modificare le password periodicamente. ...
  3. Implementare l'autenticazione a due fattori. ...
  4. Le password devono essere conservate in forma cifrata.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su protezionedatipersonali.it

Quali sono i dati sensibili per la legge sulla privacy?

i dati rientranti in particolari categorie: si tratta dei dati c.d. "sensibili", cioè quelli che rivelano l'origine razziale od etnica, le convinzioni religiose, filosofiche, le opinioni politiche, l'appartenenza sindacale, relativi alla salute o alla vita sessuale.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su garanteprivacy.it

Come faccio a sapere se sono disoccupato?

Sul portale Anpal, accedendo all'area riservata MyANPAL. 2. Sui portali regionali, dove già previsto dai sistemi informativi regionali.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su anpal.gov.it
Articolo precedente
Quali sono i tipi di infrastrutture?
Articolo successivo
Dove trovo il QR code di Zconnect?