Salta al contenuto principale





Perchè c'è da ritenere che il negoziato tra Ucraina e Russia possa esserci davvero e possano esserci le condizioni per una fine della guerra


Il #fediverso italiano è diventato più effervescente, più giocoso e più giovane, grazie a livellosegreto.it, l'istanza di @Kenobit che ci ricorda quanto i social federati siano un mezzo e non un fine!


Il #fediverso italiano è stato travolto dai "creatori contenti" di livellosegreto.it una nuova istanza che in soli 2 giorni è diventata la seconda istanza #mastodon italiana più attiva con oltre 1200 utenti, tallonando mastodon.uno con 1700 utenti attivi/mese.

Ringraziamo quindi @kenobit per lo tsunami di facce nuove e bellissimi contenuti che ha travolto tutti quanti!

Se siete curiosi di vedere cosa bolle in pentola su #livellosegreto basta andare qui:
livellosegreto.it/public


reshared this



HACKER'S DICTIONARY. Gli attacchi gravi sono decuplicati tra il 2018 e il 2021, ma le paghe basse, la scarsa condivisione delle informazioni e il mancato rispetto dei controlli essenziali rendono l’Unione Europea vulnerabile agli attacchi informatici

La Corte dei conti bacchetta la cybersecurity europea

HACKER’S DICTIONARY. Gli attacchi gravi sono decuplicati tra il 2018 e il 2021, ma le paghe basse, la scarsa condivisione delle informazioni e il mancato rispetto dei controlli essenziali rendono l’Unione Europea vulnerabile agli attacchi informatici

di ARTURO DI CORINTO per Il Manifesto del 31 Marzo 2022

Stavolta lo schiaffo arriva direttamente dalla Corte dei Conti Europea, che in una relazione speciale lamenta l’impreparazione degli organismi europei di cybersicurezza di fronte alle minacce informatiche.
Affermazione grave, se consideriamo che molte ricerche indicano l’Europa come bersaglio privilegiato dei criminali e che, secondo Check Point Software, nella scorsa settimana la media degli attacchi in Europa è stata del 18% più alta rispetto a prima dell’inizio del conflitto tra Russia e Ucraina.
Secondo i magistrati di Bruxelles, infatti, il numero di incidenti significativi registrati dagli organismi dell’Ue è più che decuplicato tra il 2018 e il 2021 e il telelavoro ha aumentato considerevolmente i potenziali punti di accesso per gli aggressori.
Tali incidenti sono generalmente causati da attacchi informatici sofisticati, che includono l’uso di nuovi metodi o tecnologie, per cui le indagini su tali incidenti e il ripristino del normale funzionamento possono richiedere settimane, a volte mesi.
Un esempio è stato il cyberattacco sferrato nei confronti dell’Agenzia europea per i medicinali (Ema), che ha portato alla divulgazione di dati sensibili, poi manipolati per minare la fiducia nei vaccini.
La corte, che ha analizzato attraverso un audit dettagliato la capacità di cyber-resilienza di 65 organizzazioni dei paesi membri UE, raccomanda pertanto l’introduzione di norme vincolanti in materia di cybersicurezza e un aumento delle risorse della squadra di pronto intervento informatico (Cert-Ue), una maggiore cooperazione tra gli organismi dell’Ue e un maggiore sostegno agli organismi europei, che hanno minore esperienza nella gestione della cybersicurezza.
«Le istituzioni, organi e agenzie dell’Ue sono obiettivi interessanti per potenziali aggressori, in particolare per i gruppi in grado di attuare attacchi altamente sofisticati ed invisibili a fini di cyberspionaggio o altre finalità illecite» ha dichiarato Bettina Jakobsen, il membro della Corte responsabile dell’audit.
«Tali attacchi possono comportare significative implicazioni politiche, nuocere alla reputazione generale dell’Ue e minare la fiducia nelle sue istituzioni. L’Ue deve fare di più per proteggere i propri organismi».
La principale constatazione della Corte è che istituzioni, organi e agenzie dell’Ue non sono sempre adeguatamente protetti dalle minacce informatiche. E i motivi sono piuttosto gravi: «Non adottano un approccio uniforme alla cybersicurezza, non sempre applicano i controlli essenziali e le buone pratiche in materia e non forniscono formazione sistematica a tale riguardo, inoltre le risorse e le spese destinate alla cybersicurezza variano notevolmente tra enti omologhi di dimensioni analoghe».
Un altro difetto è l’assenza di una condivisione tempestiva delle comunicazioni sulle vulnerabilità e sugli incidenti significativi di cybersicurezza di cui gli enti europei sono stati vittime e che possono avere ripercussioni su altri organismi.
La Corte sottolinea infatti che le carenze della cybersicurezza in un organismo dell’Ue possono esporre numerose altre organizzazioni a minacce informatiche.
Perfino il Cert-Ue e l’Agenzia dell’Unione europea per la cybersicurezza (Enisa) a causa delle risorse limitate e della priorità attribuita ad altri ambiti, non sono state in grado di fornire tutto il sostegno di cui gli organismi dell’Ue necessitano.
Uno dei motivi è che oltre due terzi del personale esperto della Cert-Ue ha contratti temporanei con retribuzioni poco competitive sul mercato e non riescono a evitare che vadano a lavorare altrove. Parole sante.cybersecurity


dicorinto.it/temi/cybersecurit…

informapirata ⁂ reshared this.



La Cina è disponibile a salvare la Russia e buttare giù dalla torre la UE? E' la domanda al centro del vertice del 1° aprile tra Cina e Unione Europea



Sarebbero in corso in queste ore evacuazioni di civili da Mariupol. Domani nuovi colloqui in videoconferenza ma la Nato non si fida: “truppe russe si stanno riposizionando”. Sarebbe in corso in queste ore l’evacuazione di civili da Mariupol.


Pesce d’aprile?Domani vertice UE-Cina. La presidente della Commissione e il presidente del Consiglio UE, parleranno con il presidente cinese Xi Jinping e il premier Li Keqiang.





Rilasciata la versione 3.5 di Mastodon: ecco cosa c'è di nuovo

Il lavoro su più funzioni in questa versione è stato gentilmente sponsorizzato dal Ministero Federale Tedesco dell'Istruzione e della Ricerca attraverso il Fondo Prototipi .

Abbiamo aggiunto una delle funzioni più richieste dai nostri concorrenti, la possibilità di modificare i post

Abbiamo aggiunto una delle funzioni più richieste dai nostri concorrenti, la possibilità di modificare i post. Poiché le versioni precedenti di Mastodon non comprenderebbero le modifiche, la funzione è disabilitata nell'app Web fino a quando più server Mastodon non vengono aggiornati alla 3.5, ma tutte le parti sono già incluse nella versione. La versione originale e quella precedente dei post vengono salvate e rimangono accessibili tramite una vista cronologia. E le persone che hanno precedentemente condiviso il post vengono informate di eventuali modifiche, quindi possono annullare la condivisione in caso di pratiche scorrette.

Per coincidenza, l'ordine degli allegati multimediali in un post non dipende più dall'ordine in cui sono stati caricati.

La rilevabilità è sempre stata un argomento caldo su Mastodon. La rilevabilità crea o rompe una piattaforma, poiché non c'è niente di più importante per trattenere un nuovo utente che fargli trovare qualcosa di interessante per cui rimanere, il prima possibile. In 3.5, portiamo una nuova pagina di esplorazione che presenta post attualmente popolari, notizie che le persone condividono molto, hashtag di tendenza e consigli di follow. Inoltre, per la prima volta, cerchiamo di portare alle persone contenuti nella loro lingua.

Poiché apprezziamo la sicurezza, queste nuove funzionalità sono dotate dei propri strumenti di moderazione: nulla verrà visualizzato nelle tendenze a meno che non venga prima esaminato da uno dei moderatori del server.

Un nuovo flusso di report in più fasi migliora la qualità delle informazioni per i moderatori e mette in evidenza gli strumenti di auto-aiuto disponibili in Mastodon per l'utente.

A proposito di moderazione, qualsiasi azione intrapresa da un moderatore del server nei confronti dell'account di un utente, come l'eliminazione dei suoi post o la sospensione dell'account, sarà ora visualizzabile tramite le impostazioni dell'account , accompagnata per impostazione predefinita da una notifica via e-mail, e consentirà all'utente per presentare ricorso. Dal momento che azioni come l'eliminazione di messaggi o la marcatura di messaggi come sensibili non sono stati utilizzati per generare alcun tipo di notifica, ciò dovrebbe renderli precursori più praticabili di punizioni più dure come le sospensioni; ed essere in grado di gestire gli appelli all'interno di Mastodon dovrebbe ridurre l'onere della comunicazione e-mail fuori banda per i moderatori e aumentare la fiducia degli utenti in Mastodon.

C'è un nuovissimo dashboard di moderazione che mostra lo sviluppo di varie metriche chiave nel tempo e fa luce su da dove provengono i nuovi utenti, quali lingue parlano e quanti di loro rimangono attivi mesi dopo. Un aspetto completamente nuovo per la schermata dei rapporti riduce il tempo e lo sforzo necessari per gestire i rapporti e le selezioni multiple nella pagina degli account offrono un modo per ripulire gli account di spam e bot in batch di grandi dimensioni .

Conclusioni

La versione 3.5 è composta da 887 commit da parte di 23 contributori tra il 3 giugno 2021 e il 30 marzo 2022. Per le attribuzioni riga per riga, è possibile esaminare il file registro delle modifiche e per un elenco storicamente completo di contributori e traduttori, fare riferimento al file degli autori , entrambi inclusi nella release.

Hanno contribuito a questa versione : Gargron, ClearlyClaire, tribela, noiob, mayaeh, mashirozx, noellabo, baby-gnu, MitarashiDango, chandrn7, Brawaru, aquarla, zunda, rgroothuijsen, ykzts, HolgerHuo, helloworldstack, r0hanSH, kgtkr, heguro, matildepark, weex , truongnt

Traduttori per questa versione: Kristaps_M, Cyax, Sveinn í Felli, Kimmo Kujansuu, Jeong Arm, xatier, Thai Localization, spla, NCAA, Emanuel Pina, GunChleoc, Xosé M., Hồ Nhất Duy, TE Kalaycı, ケインツロ space_invader, e, Jeff Huang, Besnik_b, Nurul Azeera Hidayah @ Muhammad Nur Hidayat Yasuyoshi, koyu, Ramdziana FY, calypsoopenmail, Alessandro Levati, Bran_Ruz, Tigran, Allen Zhong, Daniele Lira Mereb, Zoltán Gera, Martin, Gearguy, Marek Ľach, Eshagh, Asier Iturralde Sarasola, Takeçi, Roboron, Ihor Hordiichuk, xpil, Tagomago, Rojdayek, Ondřej Pokorný, Kristoffer Grundström, Alexander Sorokin, Joene, ButterflyOfFire, Balázs Meskó, Catalina, Manuel Viens, LNDDYL, Danial Behzadi, Vik, GCardo, enolp, NadieAishi, Just Spanish, bilfri, VaiTon, Frontier Translation Ltd., Mastodon 中文译者, rondnunes, Edward Navarro, ClearlyClaire, Kahina Mess, GiorgioHerbie, ManeraKai, හෙළබස, retiolus,stan ionut, Filbert Salim, ahangarha, Rex_sa, Sokratis Alichanidis, axi, Delta, Ali Demirtaş, Michael Zeevi, SarfarazAhmed, Mo_der Steven, Remito, Maya Minatsuki, Врабац, Dženan, FreddyG, Alix Rossi, cruz2020, Adrián Graña, vpei, Ryo , AlexKoala, 1Alino, Michał Sidor, Vedran Serbu, Yi-Jyun Pan, Y.Yamashiro, al_._, Matthías Páll Gissurarson, KcKcZi, xsml, cybergene, mynameismonkey, Rikard Linde, strubbl, 北䑓如法, Hexandcube, abidin toumi , serapolis, Diluns, 游荡, megaleo, arielcostas3, sanser, Imre Kristoffer Eilertsen, Yamagishi Kazutoshi, MODcraft, Marcus Myge, Yuval Nehemia, Amir Reza, Percy, Marek Ľach, Nemuj, revarioba, Oymate, Ifnuth, 森の子リスのミーコの大冒険, Algustionesa Yoshi, Artem Mikhalitsin, gnu-ewm, Tatsuto “Laminne” Yamamoto, filippodb, Maciej Błędkowski, tunisiano187, Timur Seber, Mélanie Chauvel, Jona, Ka2n, atriix, eorn, Lagash, Chine Sebastien,Exbu, AA, Goudarz Jafari, Cirelli, ギャラ, siamano, Siddharastro Doraku, asnomgtu, Saederup92, damascene, dbeaver, Overflow Cat, rikrise, zordsdavini, ThonyVezbe, Slimane Selyan AMIRI, coxde, Maxine B. Vågnes, tzium, Umi, Youngeon Lee , Nikita Epifanov, DAI JIE, XM, ZQYD, v4vachan, boni777, Rhys Harrison, Stanisław Jelnicki, iVampireSP, nua_kr, SteinarK, Paula SIMON, CloudSet, Adam Sapiński, Zlr-, papayaisnotafood, Linnéa, Parodper, César Daniel Cavanzo Quintero, Artem , EzigboOmenana, Mt Front, mkljczk, Lalo Tafolla, Yassine Aït-El-Mouden, frumble, ronee, lokalisoija, Jason Gibson, María José Vera, codl, Tangcuyu, Lilian Nabati, Kaede, mawoka-myblock, Mohd Bilal, Ragnars Eggerts, thisdudeisvegan, liffon, Holger Huo, Pukima, HSD Channel, pullopen, hud5634j, Patrice Boivin, Jill H., maksutheam, majorblazr, 江尚寒, Balázs Meskó, soheilkhanalipur, VanegeVaneggiare

Grazie a tutti coloro che hanno contribuito a questa versione, a tutti coloro che sponsorizzano il progetto tramite Patreon o attraverso il nostro nuovo portale degli sponsor ea tutti coloro che utilizzano la rete! 🐘

LINK AL POST ORIGINALE DI @Eugen
blog.joinmastodon.org/2022/03/…






Accordo sul trasferimento dei dati personali tra Europa e Stati Uniti


Lo scorso 25 marzo, Biden e la Van der Leyen hanno annunciato di aver trovato un accordo sul trasferimento dei dati personali tra Europa e Stati Uniti, che dovrebbe sostituire... L'articolo [url=https://www.e-lex.it/it/accordo-sul-trasferimento-dei-dati-

Lo scorso 25 marzo, Biden e la Van der Leyen hanno annunciato di aver trovato un accordo sul trasferimento dei dati personali tra Europa e Stati Uniti, che dovrebbe sostituire il Privacy Shield, il precedente accordo invalidato dalla Corte di Giustizia con la sentenza Schrems II.
Ne parliamo giovedì prossimo, in un incontro nell’ambito del Master universitario Responsabile della Protezione dati personali DPO e Privacy Expert con il prof. Carlo Colapietro, direttore del Master, Bruno Gencarelli, Head of Unit – International Data Flows and Protection della Commissione europea, Luigi Montuori, Direttore del servizio relazioni comunitarie e internazionali del The Italian Data Protection Authority e Stefano FRATTA, Direttore Privacy Emea di Meta.
Davvero un’occasione da non perdere, considerata l’attualità del tema.
Nella segreteria organizzativa figurano Francesco Laviola, Fabiola Iraci Gambazza e Andrea Giubilei di E-Lex.

L'articolo Accordo sul trasferimento dei dati personali tra Europa e Stati Uniti proviene da E-Lex.



“Eutanasia della Democrazia, il colpo di Mani Pulite”; il suicidio della politica nel libro di Giuseppe Benedetto – verdeazzurronotizie.it

"L'eutanasia della democrazia", presentato a Lucca dal Presidente della Fondazione Einaudi Giuseppe Benedetto insieme al Sen. Andrea Marcucci




Da un po' di tempo le (sempre frequentissime) pubblicità di siti di poker e scommesse hanno smesso di vendersi come siti di poker e scommesse spacciandosi invece come testate giornalistiche.

La cosa mi incuriosisce, qualcuno ne conosce il motivo?

Unknown parent

friendica (DFRN) - Collegamento all'originale
J. Alfred Prufrock
@versodiverso :fedora: :kde: sì, dicevo in Italia, non so se sia così anche all'estero. Ma penso di no: mi sa di tipica ipocrisia bravagentista.
Ce lo vedo l'appassionato di scommesse dire "oh, vado su Pokerstarnews, che voglia di informazione!"


Ci associamo da tutto il poliverso nel dare il benvenuto alla nuova istanza #mastodon livellosegreto.it/ e al suo admin @Kenobit 🎉🤩🎉


C'è una nuova istanza mastodon italiana!!

Diamo il benvenuto a:

:mastodon: livellosegreto.it

e al suo admin:

<img class=" title=":mastodon:"/> @kenobit

se non sbaglio è un'istanza focalizzata su videogiochi, manga, anime, fumetti, libri, musica e vedo molta pixel-art e retrogame 😍

Mentre aspettiamo maggiori dettagli sul progetto dò un benvenuto a tutti i "livellisti" nel fediverso :fediverso: 🎉

#mastodon #livellosegreto #fediverso #istanza





Tenniscoats: singolo di materia e forma.


"Kokoro", in lingua giapponese, è parola che esprime un sottile ma decisiva ambiguità semantica: rappresenta sia il cuore, il muscolo che pompa incessantemente il sangue in tutte le membra del corpo, che lo spirito, l'anima, l'afflato vitale che configura la nostra natura più profonda.

iyezine.com/tenniscoats-singol…



NOT MOVING L.T.D. – LOVE BEAT


Non è certo facile occuparsi a cuor leggero (e con un approccio disinteressato alla materia) di una band come i Not Moving.

iyezine.com/not-moving-l-t-d-l…




AGGIORNAMENTO COVID 19 DEL 25 MARZOLa Asl Roma 5 ha comunicato che da sabato 19 ad oggi venerdì 25 marzo  ci sono stati 886 nuovi casi positivi al Covid 19 a Guidonia Montecelio.


Le linee Guida del CNIL per il Data Protection Officer


Una nuova guida del CNIL sul DPO mira a fornire indicazioni utili all’istituzione e al funzionamento del Responsabile della protezione dei dati personali. Lo scorso 15 marzo, la Commission nationale... L'articolo [url=https://www.e-lex.it/it/guide-cnil-d

Una nuova guida del CNIL sul DPO mira a fornire indicazioni utili all’istituzione e al funzionamento del Responsabile della protezione dei dati personali.

Lo scorso 15 marzo, la Commission nationale de l’informatique et des libertés (“CNIL”) ha pubblicato una guida per i responsabili della protezione dei dati (RPD o DPO), la quale si pone il duplice obiettivo di fornire conoscenze utili e di rivelare le best practies al fine di assistere sia le organizzazioni nell’istituzione della funzione del responsabile della protezione dei dati, sia i responsabili della protezione dei dati nell’esercizio dei loro compiti1.

Ogni tema è illustrato da casi concreti e risposte a domande sull’argomento. Inoltre vengono messi a disposizione del lettore dei modelli pratici.

In particolare, la guida è suddivisa in 4 capitoli:

  • Il ruolo del DPO;
  • Designare il DPO;
  • L’esercizio dei compiti del DPO;
  • Supporto della CNIL per il DPO.

IL RUOLO DEL DPO

Innanzitutto, è opportuno ricordare come l’art. 37 del Regolamento UE 679/2016 ha previsto una figura importante nel modello privacy, quella del responsabile della protezione dei dati, anche denominato «DPO» (dall’inglese Data Protection Officer), con i seguenti compiti:

  • Informare e fornire consulenza al titolare e ai suoi dipendenti in merito agli obblighi derivanti dalle norme sulla protezione dei dati;
  • Sorvegliare l’osservanza delle norme sulla protezione dei dati, nonché delle politiche del titolare in tale materia;
  • Cooperare con l’Autorità Garante e fungere da punto di contatto per il Garante per questioni connesse al trattamento.

L’autorità francese ha fornito diversi consigli pratici, anche attraverso l’utilizzo di Focus illustrativi, per tutte le funzioni sopra elencate.

Per quanto riguarda la missione di informare e fornire consulenza, ai fini di garantire la conformità al GDPR, è possibile organizzare in anticipo gli interventi del DPO all’interno dell’organizzazione, i passi potrebbero essere i seguenti:

-formalizzare i casi di consultazione del DPO;

-prevedere una procedura interna in caso di audit della CNIL a causa di violazione dei dati personali;

-pianificare modelli di risposta alle richieste esterne;

-mantenere contatti regolari con il personale operativo che tratta i dati personali.

-identificare i dipartimenti pertinenti per le attività regolari e le procedure di formazione.

-Per quanto riguarda la funzione di monitoraggio, i controlli, ad esempio, potrebbero articolarsi in:

-verifiche dell’esattezza delle informazioni contenute nel registro delle operazioni di trattamento attuate dall’organizzazione;

-verifiche delle conformità dei trattamenti più sensibili, in base alle valutazioni d’impatto effettuate;

-verifiche circa l’efficacia delle misure tecniche e organizzative di protezione dei dati che l’organizzazione si è impegnata ad attuare.

Per quanto riguarda la funzione di cooperazione con l’autorità di controllo, il DPO, da una parte, svolge un ruolo di “facilitatore” durante i confronti con la CNIL, dall’altra è anche il punto di contatto per gli interessati. In questo nuovo assetto designato dal GDPR, l’Autorità francese nell’evidenziare come la documentazione giochi un ruolo essenziale – anche in vista del nuovo principio di accountability – al fine permettere al titolare o al responsabile di dimostrare il rispetto degli obblighi e delle misure adottate, ha suggerito:

-di inserire nella dichiarazione di missione del DPO che la tenuta del registro costituisce uno dei suoi compiti;

-di utilizzare un modello di record semplificato indicato sul suo sito, in forma di foglio elettronico, in formato aperto, che può essere adattato a molti casi di trattamento di dati.

DESIGNARE IL DPO

La designazione del DPO è imposta dalla normativa europea nel caso in cui il trattamento sia effettuato da:

  • autorità o organizzazioni pubbliche;
  • organizzazioni i cui trattamenti richiedano di realizzare un monitoraggio regolare e sistematico degli individui su larga scala;
  • organizzazioni che attraverso le loro attività principali procedano al trattamento di dati sensibili su larga scala o dati relativi a condanne penali e reati.

Tuttavia, anche al di fuori di questi tre casi tassativi, l’Autorità raccomanda la designazione di un DPO:

-non appena un’organizzazione incontra problemi relativi alla protezione dei dati personali;

-quando un’organizzazione privata venga incaricata di svolgere un servizio pubblico, nonostante mantenga lo status di diritto privato.

In aggiunta, le linee guida hanno fornito alcuni esempi riguardo all’interpretazione del concetto di “larga scala”, non esistendo una soglia applicabile a tutte le situazioni e rendendosi necessaria un’analisi caso per caso. L’Autorità ha affermato che costituiscono trattamento su larga scala:

  • il trattamento dei dati dei pazienti da parte di un ospedale come parte del normale corso della sua attività;
  • elaborazione dei dati di viaggio dei passeggeri che utilizzano il trasporto pubblico urbano (tracciati dai biglietti, per esempio);
  • il trattamento dei dati di geolocalizzazione in tempo reale dei clienti di una catena internazionale di fast food a fini statistici da parte di un elaboratore di dati specializzato nella fornitura di tali servizi;
  • il trattamento dei dati dei clienti da parte di una compagnia di assicurazioni o di una banca come parte del normale corso della sua attività;
  • il trattamento di dati personali da parte di un motore di ricerca per scopi pubblicitari mirati;
  • il trattamento dei dati (contenuto, traffico, ubicazione) da parte dei fornitori di servizi telefonici o Internet.

Non costituisce trattamento su larga scala:

  • il trattamento dei dati dei pazienti da parte di un medico locale che lavora su base individuale se la popolazione dei pazienti è inferiore a 10.000 persone all’anno;
  • il trattamento dei dati personali relativi a condanne penali e reati da parte di un singolo avvocato.

Nello schema informativo dedicato al tema di chi può essere nominato DPO, si affrontano le questioni riguardo alle competenze ed all’assenza di conflitto di interessi del DPO.

Ammesso che non esiste un profilo tipico della figura del responsabile della protezione dei dati, le competenze vengono così riassunte dall’Autorità:

  • Competenza giuridica e tecnica sulla protezione dei dati;
  • Conoscenza della linea di business, delle normative di settore e dell’organizzazione della struttura per la quale sono designati;
  • Una comprensione delle operazioni di trattamento, dei sistemi IT e delle esigenze di protezione e sicurezza dei dati dell’organizzazione;
  • Per un’autorità pubblica o un ente pubblico, una buona conoscenza delle norme e delle procedure applicabili.

Per quanto riguarda l’assenza di conflitti di interesse, si sostiene come il DPO pur potendo svolgere altri compiti all’interno dell’organizzazione, tuttavia non dovrebbe avere potere decisionale sulla determinazione delle finalità e dei mezzi del trattamento. Anche in questo caso la presenza di un conflitto di interessi viene valutata tenendo conto del caso specifico.

In ogni caso si suggerisce di documentare la scelta del DPO, in quanto l’organizzazione deve essere in grado di dimostrare che il responsabile della protezione dei dati soddisfa i requisiti richiesti dalla normativa (conoscenze, competenze, assenza conflitto di interessi, ecc.).

Nella scheda tecnica relativa alla scelta tra DPO interno ed esterno, oltre ad affermare la discrezionalità della scelta in base all’ente e al contesto di riferimento, ha elencato una serie di vantaggi e punti critici.

Segnatamente, per il DPO interno, i vantaggi potrebbero essere:

  • conoscenza dell’organizzazione della struttura, dei servizi e della linea di business;
  • vicinanza ai contatti interni;
  • migliore reattività in caso di sollecitazioni interne su temi legati alla protezione dei dati;
  • Maggiore facilità nel pianificare la loro presenza in caso di un audit della CNIL

I punti critici:

  • rischio di conflitto di interessi se il DPO svolge altri compiti;
  • assegnazione di tempo sufficiente al RPD;
  • posizionamento gerarchico adeguato;
  • un piano di formazione adattato al profilo dell’RPD deve essere preparato.

Per il DPO esterno, i vantaggi:

  • soluzione alla mancanza di risorse umane interne;
  • utilizzare l’esperienza e gli strumenti sviluppati dal DPO esterno;
  • specializzazione del DPO in un settore;
  • conoscenza delle migliori pratiche per organizzazioni simili;

I punti critici:

  • organizzazione di punti di scambio e contatti regolari contatti con il più alto livello di management, così come con i team aziendali per mantenere la vicinanza;
  • rendere il contatto con il DPO esterno altrettanto sistematico semplice e facile come contattare un individuo interno;
  • la difficoltà di scegliere un fornitore e garantire la loro competenza.

Che si tratti di un DPO interno o esterno, un DPO può essere condiviso, cioè designato per più entità. Nominare un DPO condiviso è possibile a certe condizioni che variano a seconda del tipo di struttura: per il settore privato, un gruppo di aziende situate in diversi Stati membri dell’UE può designare un unico RPD, a condizione che siano facilmente raggiungibili da ogni luogo di stabilimento e che venga messa in atto un’organizzazione adeguata; per il settore pubblico, la funzione condivisa tra diverse entità, dovrà essere valutata alla stregua della loro struttura organizzativa e delle loro dimensioni.

SVOLGERE LA FUNZIONE DI DPO

Nel schema informativo riguardante le risorse che dovrebbero essere assegnate al DPO, si sostiene come un RPD debba essere in possesso delle risorse necessarie allo scopo di poter svolgere i suoi compiti, come: tempo sufficiente affinché il DPO possa svolgere i suoi compiti; un sostegno adeguato in termini di risorse finanziarie e di infrastrutture; a seconda delle dimensioni e della struttura dell’organizzazione, potrebbe essere opportuno formare un team intorno al DPO, ecc. Ovviamente le risorse devono essere adattate in base alla struttura ed all’attività dell’ente, di conseguenza maggiore sarà la complessità delle operazioni, tanto più dovrebbero essere le risorse assegnate al DPO.

Nell’ultimo foglio informativo, si sottolinea l’importanza per un DPO di svolgere le sue funzioni con un sufficiente grado di autonomia e indipendenza rispetto all’organizzazione che lo designa.

Indipendenza che può essere così sintetizzata:

  • Non deve ricevere istruzioni sull’esecuzione delle sue funzioni, ad esempio su come trattare con un interessato, su come indagare su un reclamo, sui risultati da portare ad un audit interno o anche sull’opportunità di consultare l’autorità di controllo. Allo stesso modo, il DPO non può essere obbligato di adottare un certo punto di vista su una questione relativa alla legge sulla protezione dei dati, come una particolare interpretazione della legge.
  • Non può essere soggetto a una sanzione o ad un licenziamento per l’esercizio delle sue funzioni, per esempio se il DPO consiglia al responsabile del trattamento di effettuare una valutazione d’impatto e quest’ultimo non è d’accordo, o registra un’analisi giuridica o tecnica che contrasta con quella adottata dal responsabile del trattamento. Si noti, tuttavia, che le funzioni del DPO possono essere interrotte per motivi che rientrano nel diritto del lavoro (come: furto, molestie, altri gravi comportamenti scorretti).
  • Riferisce direttamente ai più alti livelli della direzione dell’organizzazione, in modo tale che quest’ultimi siano consapevoli delle opinioni e delle raccomandazioni del DPO. Pertanto, la CNIL raccomanda che l’RPD rediga e presenti ai più alti livelli dell’organizzazione un rapporto regolare (ad esempio, annuale) sulle sue attività. L’RPD deve anche essere in grado di parlare direttamente al più alto livello su una questione specifica se lo ritiene necessario.

SUPPORTO DELLA CNIL PER IL DPO

La CNIL supporta i DPO fornendo loro vari strumenti, i quali si articolano in strumenti per la formazione, strumenti per fornire risposte e strumenti per la conformità.

Per quanto riguarda gli strumenti per la formazione: l’autorità francese ha predisposto un sito web www.cnil.fr, costantemente aggiornato, nel quale si possono reperire molte informazioni riguardo a procedure, temi, tecnologie, testi ufficiali. Inoltre, attraverso la pubblicazione di comunicati stampa e di notizie si persegue l’obiettivo di mantenere continuamente aggiornati i DPO sulle ultime novità; in aggiunta, sono state avviate altre iniziative sia nei confronti DPO, come ad esempio dei Workshop, i quali consentono a tutti i professionisti di approfondire la loro formazione su di una specifica area tematica; sia nei confronti dei cittadini, attraverso eventi di formazione online, aperta a tutti, con lo scopo di diffondere una vera e propria cultura della consapevolezza dei diritti degli interessati, oltre che degli obblighi dei titolari.

Relativamente agli strumenti per fornire delle risposte utili: è stata creata una linea dedicata e diretta riservata a tutti i responsabili del trattamento. Viene, inoltre, incentivata la partecipazione a gruppi e reti professionali di formazione e informazione dei DPO, in quanto sono ritenute delle fonti utilissime al fine di poter reperire delle risposte alle domande e alle questioni concrete sorte sul campo.

In ultima analisi, per quanto concerne gli strumenti per la conformità, la CNIL ha allestito un modello di registrazione semplificato, il quale risulta essenziale per il controllo di conformità; per realizzare la valutazione d’impatto sulla protezione dei dati è stato creato uno strumento PIA pronto all’uso che permette di eseguire una DPIA dall’inizio alla fine. In aggiunta, alla pagina “DPO: da dove cominciare?”2 viene offerto un piano di lavoro che permette di procedere metodicamente per aiutare le organizzazioni ad adempiere ai loro obblighi.

Infine, allo scopo di sostenere le organizzazioni nell’identificazione del profilo appropriato, la CNIL ha istituito una procedura per la certificazione delle competenze del DPO basata su un di sistema di riferimento sviluppato dalla CNIL. Le certificazioni sono rilasciate da organizzazioni certificate approvate dalla CNIL ed è possibile reperire un elenco di tali organizzazioni sul sito dell’Autorità francese.

Domenico Talarico

1 cnil.fr/en/cnil-publishes-guid…

2 cnil.fr/en/node/24124

L'articolo Le linee Guida del CNIL per il Data Protection Officer proviene da E-Lex.



Il gruppo russo-bulgaro attacca le Ferrovie dello Stato e fa temere l’inizio di una cyberguerra tra Russia e Italia. Ma i criminali vogliono solo soldi

Trenitalia assaltata dagli hacker di Hive Group: timori per i dati personali dei viaggiatori

Il gruppo russo-bulgaro attacca le Ferrovie dello Stato e fa temere l’inizio di una cyberguerra tra Russia e Italia. Ma i criminali vogliono solo soldi

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 24 Marzo 2022

Un attacco informatico paralizza Trenitalia e subito si grida alla guerra cibernetica: per tutta la mattinata di ieri, un rincorrersi di informazioni rabberciate attribuisce il blocco improvviso della bigliettazione nelle stazioni ferroviarie a un gruppo di hacker russi.

Tecnica e modus operandi sembrano propri delle gang del ransomware che colpiscono server e computer con software capaci di metterli sotto chiave fino al pagamento di un riscatto.

Il timore è che sia questo il grande attacco previsto per il 6 marzo in una comunicazione riservata dell’Agenzia per la Cybersicurezza poi trapelata alla stampa, e che non si è verificato forse proprio per l’allarme poi pubblicato dai giornali, ma che avrebbe dovuto sortire l’effetto di alzare le difese anche dentro Trenitalia.


dicorinto.it/testate/repubblic…



ORDINANZA SINDACALE VOLTA ALLA PREVENZIONE DEL FAVISMOIl Sindaco Michel Barbet ha emesso un’ordinanza volta alla tutela dei  soggetti affetti da favismo.


LA PIENA, UN’INTERVISTA. 2022


Ho conosciuto i La Piena per puro caso e, come purtroppo succede troppo spesso di questi tempi, a mezzo social network e non durante un concerto.

iyezine.com/la-piena-unintervi…



Quindi...ieri mattina al Distributore Benzina a 1,764...questa mattina 1,834
Scommettiamo che entro sabato ci giochiamo lo sconto del Governo?😡






«Ora puoi utilizzare qualsiasi app mobile #Mastodon con #Pixelfed!
Abbiamo appena inviato una serie di correzioni per la compatibilità di mastoapi, se noti bug o problemi faccelo sapere!»
mastodon.social/@pixelfed/1080…


:mastodon: + :pixelfed:

You can now use any Mastodon mobile app with Pixelfed!

We just shipped a number of mastoapi compatibility fixes, if you notice any bugs or issues let us know! #pixelfed


informapirata ⁂ reshared this.



Sono su un autobus e l'autista sta ascoltando la zanzara, aiuto!!!





Si comunica che è stato pubblicato sull’Albo pretorio l’avviso esplorativo per manifestazione di interesse finalizzata al servizio di redazione e sottoscrizione di quattro contratti di appalto con i rispettivi aggiudicatari.