News – Phoenix / ICT & DIGITAL SOLUTIONS STRATEGY, INTEGRATION, TRANSFORMATION Tue, 11 Nov 2025 13:43:30 +0000 it-IT hourly 1 https://wordpress.org/?v=6.8.1 /wp-content/uploads/2023/09/Phoenix_Icon_Full-Color-150x150.png News – Phoenix / 32 32 Phoenix a NanoInnovation 2025 /phoenix-a-nanoinnovation-2025/ Thu, 16 Oct 2025 14:02:54 +0000 /?p=25107 Siamo orgogliosi di aver partecipato a NanoInnovation 2025 presso la Facoltà di Ingegneria di Sapienza – Università di Roma (Uniroma1) / Sapienza University of Rome, un evento di riferimento per il confronto tra ricerca, industria e innovazione.
All’interno del panel “From Essential Data to Effective Algorithms: Strategies and Innovations” abbiamo presentato i risultati raggiunti e le prospettive future del nostro progetto “dAibetes – Dati e intelligenza artificiale per la realizzazione di modelli predittivi per la gestione del diabete”, sviluppato con la Fondazione D³4Health ed in collaborazione con Università degli Studi di Salerno.
Il progetto dAibetes punta a integrare competenze di ricerca avanzata e Data science con strumenti di intelligenza artificiale per supportare nuove strategie di prevenzione e gestione del diabete, con un approccio realmente orientato all’impatto sulla salute e sulla vita delle persone.

]]>
Progetto HPX – Heritage, Play, Xperience /progetto-hpx-heritage-play-xperience/ Wed, 09 Jul 2025 13:41:33 +0000 /?p=25094 Siamo entusiasti di presentare il nostro progetto HPX – Heritage, Play, Xperience nell’ambito della Fondazione Samothrace July 2025: Activities Review & Cascade Calls Demo Showcase.

Il progetto, in collaborazione con Università di Catania all’interno del Pillar Cultural Heritage, realizzerà un Serious Game, una soluzione volta alla valorizzazione dei beni culturali museali, patrimonio strategico del nostro paese, tramite l’uso avanzato di Realtà Aumentata ed Intelligenza Aritificiale.

Un momento di confronto con i partner per condividere lo stato di avanzamento, validare i risultati ottenuti e mostrare le potenzialità delle soluzioni sviluppate.

📈 Innovazione, collaborazione e visione comune guidano il nostro contributo alla Fondazione Samothrace, con l’obiettivo di generare impatto concreto e tecnologie scalabili.

🔗 Siamo orgogliosi di fare parte di questa rete che unisce competenze e progettualità per affrontare insieme le sfide del futuro.

]]>
Pseudonimizzazione e Anonimizzazione dei dati personali /pseudonimizzazione-e-anonimizzazione-dei-dati-personali/ Thu, 02 Nov 2023 14:35:00 +0000 /?p=25091 🔔#CyberTalk: #pseudonimizzazione e #anonimizzazione dei dati personali.
Abbiamo parlato della sentenza del Tribunale dell’UE – causa T-557/20 – che solleva un polverone sui concetti di #pseudonimizzazione e #anonimizzazione ( 👉 il prezioso di contributo di Mario Arcella
https://lnkd.in/dJTnZXMD, qui trovate anche le nostre domande).
Abbiamo chiesto lo stesso a un altro esperto, Davide Giribaldi, ed ecco che ne pensa:

“Dal punto di vista tecnico il processo di anonimizzazione di un dato tende ad ottenere due risultati: l’impossibilità anche per via indiretta di re-identificare il dato originale e l’irreversibilità del processo.

La pseudonimizzazione, di contro è una tecnica che consiste nel sostituire gli identificatori diretti con pseudonimi (identificatori indiretti) in modo che i dati, con opportune informazioni aggiuntive, possano, se del caso, essere ricondotti all’origine.

Il trattamento dei dati personali dovrebbe (deve) prevedere la necessità di una soglia di attenzione maggiore sia per l’esigenza di garantire riservatezza e integrità tanto dei dati quanto degli pseudonimi, sia per la delicatezza del tipo di dati oggetto di trattamento.

Nel caso di pseudonimizzazione di dati personali, credo sia “tecnicamente” complicato poter affermare che lo pseudonimo, che in questo caso fa da interprete tra i dati in chiaro e quelli pseudonimizzati, sia così robusto, o così accuratamente occultabile, da non poter essere rintracciato in qualche modo e abbinato al dato originale.

I motivi sono almeno due: l’enorme e crescente quantità di dati, anche di tipo personale, lasciati in giro per il web e la velocità con cui le tecnologie si evolvono.

Pur non volendo entrare nel merito della sentenza, sono fermamente convinto che il vero nodo della questione risieda proprio nella differente e incompatibile velocità con cui cambiano le tecnologie rispetto alle norme.
La sentenza parla chiaro: per stabilire se un’informazione sia pseudonimizzata o anonima, è necessaria una valutazione concreta delle circostanze per stabilire e verificare se il soggetto deputato al loro trattamento, sia in grado di risalire all’identità degli individui a cui questi dati si riferiscono.

Se però ci poniamo dal punto di vista della tecnologia, chi garantisce che questa valutazione, oggi tecnicamente così “robusta” da poter considerare un dato pseudonimizzato al pari di uno anonimo, resti valida nel tempo?
Cosa succederà alle tecniche di pseudonimizzazione, il giorno in cui l’intelligenza artificiale potrà sfruttare la potenza di calcolo dei computer quantici per testarne l’efficacia?

Dato che penso che tutto ciò possa accadere in meno tempo di quanto si possa immaginare, credo che aldilà delle sentenze, sia quantomeno opportuno concentrarci sulla difficoltà di tenere allineate norme e standard con la tecnologia e per farlo sia fondamentale non guardare allo stato attuale delle cose, ma ragionare in prospettiva futura”.

]]>
CyberTalk 2 /cybertalk-2/ Sun, 22 Oct 2023 13:26:23 +0000 /?p=25085 🔔#CyberTalk
A volte l’interpretazione normativa crea scompiglio, specie quando sovverte ciò che la norma stessa definisce, o perlomeno quello che gli “utilizzatori” avevano inteso. È successo anche con il #GDPR e il problema è che, questa volta, ad aver sbagliato sembra sia stato il Garante Europeo #EDPS. È il caso della sentenza del Tribunale dell’UE – causa T-557/20 – che solleva un polverone sui concetti di #pseudonimizzazione e #anonimizzazione. Il soggetto che riceve un dato pseudonimizzato sta trattando un dato anonimo oppure no? È un responsabile del trattamento? Siamo certi che questa nuova interpretazione tenga in considerazione i rischi relativi alla reidentificazione degli interessati? Domande che abbiamo fatto a Mario Arcella, project manager ed esperto di #dataprotection. Ecco la sua interessante risposta:
“Ci sono decisioni giudiziarie che, grazie alla loro formulazione e al contesto storico in cui vengono emesse, possono influenzare significativamente l’interpretazione di un quadro giuridico e la sentenza emessa dal Tribunale dell’Unione Europea del 26 aprile 2023 nella causa T-557/20, che riguarda i criteri per determinare se le informazioni possono considerarsi “riferibili a persone identificabili”, è proprio una di queste.
Nella sentenza il Tribunale europeo ha sostenuto che se un titolare del trattamento procede alla pseudonimizzazione di dati personali e li trasmette ad un destinatario terzo, per qualificare tali dati come anonimi o pseudonimizzati si deve effettuare una valutazione dal punto di vista del destinatario. Di conseguenza, se l’identificazione della persona interessata fosse praticamente irrealizzabile (ad esempio, a causa di un eccessivo dispendio di tempo e risorse, rendendo insignificante il rischio di identificazione), i dati in questione verrebbero considerati anonimi e non sarebbe applicabile il Regolamento generale sulla protezione dei dati (#GDPR).

Altro aspetto interessante, che indubbiamente ha influito sui contenuti della sentenza: il Tribunale, per la prima volta dall’entrata in vigore del GDPR, è ripartito da una posizione assunta dalla Corte di Giustizia dell’Unione Europea in una sentenza del 2016 (caso Breyer) che trattava una situazione molto simile.
Leggendo la sentenza, la Corte sembra aver applicato in modo coerente quanto previsto dal Considerando 26 del GDPR, secondo il quale se i dati personali sono sufficientemente anonimizzati in modo da rendere ragionevolmente non possibile l’identificazione dell’interessato, non si applicano i principi di protezione dei dati. La sentenza, quindi, non afferma che i dati pseudonimizzati non siano più considerati personali ma che, se determinate condizioni sono soddisfatte, quei dati non sono più sotto la norma che riguarda la protezione dei dati.

Resta fondamentale quindi il contesto e la prospettiva di chi riceve i dati per determinare se le informazioni costituiscano dati personali”.
Rimani aggiornato, segui Phoenix! 🚀 👉 https://lnkd.in/dS8Z-W4q

]]>
Cybertalk /cybertalk/ Mon, 16 Oct 2023 13:14:26 +0000 /?p=25081 Prosegue il nostro #CyberTalk, lo spazio settimanale dedicato ai grandi temi del #digitale. Come #AI, #privacy, #sicurezza: questioni che ci riguardano direttamente, ma che troppo spesso affrontiamo solo quando si presentano i problemi. Per questo la scorsa settimana abbiamo chiesto a Ottorino Pomilio quali possano essere i tre interventi prioritari per aumentare la consapevolezza sociale sulla #cybersecurity (qui la efficace sua risposta 👉 https://lnkd.in/d4G47SkZ). Abbiamo fatto la stessa domanda a un altro grande esperto, Danilo Diomede, ed ecco il suo commento (da leggere, salvare, rileggere e ricordare):
1)     Sensibilizzare le persone al concetto che l’informazione non assume solo forma verbale o scritta, come siamo abituati a pensare da secoli. È informazione anche un file, un disco, una foto, un disegno, un oggetto, un suono, perfino un odore. Ciò che cambia è solo il supporto, il “medium” dell’informazione.
2)    Ampliare questa percezione dell’informazione col concetto che ogni informazione ha un “valore”, a volte soggettivo e non necessariamente né esclusivamente economico: la struttura di una nuova molecola costata anni di ricerca, una fotografia cui siamo affezionati, i propri dati sanitari, la Gioconda di Leonardo. Questo esercizio è fondamentale, perché insegna a non appiattire le informazioni in un unico aggregato, ma anzi permette di segmentare le informazioni in base al loro valore, e ad impostarne la protezione secondo criteri di efficacia e di rapporto costo/beneficio.
3)    Imparato che cos’è l’informazione (o, meglio, LE informazioni), ed associato ad esse un valore, siamo pronti ad imparare a gestirle in sicurezza, “dosando” la loro protezione come si farebbe con un foglio scritto poggiato su un tavolo, oppure chiuso a chiave in un cassetto, oppure custodito in cassaforte. Ciò che cambia sono gli strumenti di protezione a disposizione (mobili, file system, archivi, ambienti termostatati, ecc.) e il modo in cui intendiamo usarli. È bene tenere a mente che l’informazione non deve solo essere protetta, ma anche resa disponibile a chi ne ha diritto. Sembra una contraddizione, ma è l’equilibrio che contraddistingue una gestione matura e consapevole delle informazioni.

🔔 Rimani aggiornato sulla nostra attività, clicca il pulsante segui! 🚀 👇 https://lnkd.in/dS8Z-W4q

]]>