noybeu: “RT @GDPRhub…”
RT @GDPRhub
Find daily new #GDPR decisions from across Europe for free on GDPRhub.eu/@noybeu.rss!
➡️ Read and edit this decision from Germany at gdprhub.eu/BGH_-_I_ZR_2/21?mtc…
📥 6.578 experts already signed up to our free newsletter: noyb.eu/pf/433/5gqtL
mastodon.social/@noybeu/108050…
noybeu: “RT @maxschrems…”
RT @maxschrems
Wir (@noybeu) suchen ab sofort einen juristischen "Community Manager" (teilzeit, z.B. als studentischer Mitarbeiter) für @GDPRhub! 😊
⏩Alle Details hier: noyb.eu/sites/default/files/20…
#Hiring #Juridicum #Stellenausschreibung #Job
noybeu: “#JOB…”
#JOB
We are currently looking for a part time community manager for our GDPRhub.eu/@noybeu.rss and GDPRtoday projects.
Find out more and apply today: noyb.eu/sites/default/files/20…
Rilasciata la versione 3.5 di Mastodon: ecco cosa c'è di nuovo
Il lavoro su più funzioni in questa versione è stato gentilmente sponsorizzato dal Ministero Federale Tedesco dell'Istruzione e della Ricerca attraverso il Fondo Prototipi .
Abbiamo aggiunto una delle funzioni più richieste dai nostri concorrenti, la possibilità di modificare i post
Abbiamo aggiunto una delle funzioni più richieste dai nostri concorrenti, la possibilità di modificare i post. Poiché le versioni precedenti di Mastodon non comprenderebbero le modifiche, la funzione è disabilitata nell'app Web fino a quando più server Mastodon non vengono aggiornati alla 3.5, ma tutte le parti sono già incluse nella versione. La versione originale e quella precedente dei post vengono salvate e rimangono accessibili tramite una vista cronologia. E le persone che hanno precedentemente condiviso il post vengono informate di eventuali modifiche, quindi possono annullare la condivisione in caso di pratiche scorrette.
Per coincidenza, l'ordine degli allegati multimediali in un post non dipende più dall'ordine in cui sono stati caricati.
La rilevabilità è sempre stata un argomento caldo su Mastodon. La rilevabilità crea o rompe una piattaforma, poiché non c'è niente di più importante per trattenere un nuovo utente che fargli trovare qualcosa di interessante per cui rimanere, il prima possibile. In 3.5, portiamo una nuova pagina di esplorazione che presenta post attualmente popolari, notizie che le persone condividono molto, hashtag di tendenza e consigli di follow. Inoltre, per la prima volta, cerchiamo di portare alle persone contenuti nella loro lingua.
Poiché apprezziamo la sicurezza, queste nuove funzionalità sono dotate dei propri strumenti di moderazione: nulla verrà visualizzato nelle tendenze a meno che non venga prima esaminato da uno dei moderatori del server.
Un nuovo flusso di report in più fasi migliora la qualità delle informazioni per i moderatori e mette in evidenza gli strumenti di auto-aiuto disponibili in Mastodon per l'utente.
A proposito di moderazione, qualsiasi azione intrapresa da un moderatore del server nei confronti dell'account di un utente, come l'eliminazione dei suoi post o la sospensione dell'account, sarà ora visualizzabile tramite le impostazioni dell'account , accompagnata per impostazione predefinita da una notifica via e-mail, e consentirà all'utente per presentare ricorso. Dal momento che azioni come l'eliminazione di messaggi o la marcatura di messaggi come sensibili non sono stati utilizzati per generare alcun tipo di notifica, ciò dovrebbe renderli precursori più praticabili di punizioni più dure come le sospensioni; ed essere in grado di gestire gli appelli all'interno di Mastodon dovrebbe ridurre l'onere della comunicazione e-mail fuori banda per i moderatori e aumentare la fiducia degli utenti in Mastodon.
C'è un nuovissimo dashboard di moderazione che mostra lo sviluppo di varie metriche chiave nel tempo e fa luce su da dove provengono i nuovi utenti, quali lingue parlano e quanti di loro rimangono attivi mesi dopo. Un aspetto completamente nuovo per la schermata dei rapporti riduce il tempo e lo sforzo necessari per gestire i rapporti e le selezioni multiple nella pagina degli account offrono un modo per ripulire gli account di spam e bot in batch di grandi dimensioni .
Conclusioni
La versione 3.5 è composta da 887 commit da parte di 23 contributori tra il 3 giugno 2021 e il 30 marzo 2022. Per le attribuzioni riga per riga, è possibile esaminare il file registro delle modifiche e per un elenco storicamente completo di contributori e traduttori, fare riferimento al file degli autori , entrambi inclusi nella release.
Hanno contribuito a questa versione : Gargron, ClearlyClaire, tribela, noiob, mayaeh, mashirozx, noellabo, baby-gnu, MitarashiDango, chandrn7, Brawaru, aquarla, zunda, rgroothuijsen, ykzts, HolgerHuo, helloworldstack, r0hanSH, kgtkr, heguro, matildepark, weex , truongnt
Traduttori per questa versione: Kristaps_M, Cyax, Sveinn í Felli, Kimmo Kujansuu, Jeong Arm, xatier, Thai Localization, spla, NCAA, Emanuel Pina, GunChleoc, Xosé M., Hồ Nhất Duy, TE Kalaycı, ケインツロ space_invader, e, Jeff Huang, Besnik_b, Nurul Azeera Hidayah @ Muhammad Nur Hidayat Yasuyoshi, koyu, Ramdziana FY, calypsoopenmail, Alessandro Levati, Bran_Ruz, Tigran, Allen Zhong, Daniele Lira Mereb, Zoltán Gera, Martin, Gearguy, Marek Ľach, Eshagh, Asier Iturralde Sarasola, Takeçi, Roboron, Ihor Hordiichuk, xpil, Tagomago, Rojdayek, Ondřej Pokorný, Kristoffer Grundström, Alexander Sorokin, Joene, ButterflyOfFire, Balázs Meskó, Catalina, Manuel Viens, LNDDYL, Danial Behzadi, Vik, GCardo, enolp, NadieAishi, Just Spanish, bilfri, VaiTon, Frontier Translation Ltd., Mastodon 中文译者, rondnunes, Edward Navarro, ClearlyClaire, Kahina Mess, GiorgioHerbie, ManeraKai, හෙළබස, retiolus,stan ionut, Filbert Salim, ahangarha, Rex_sa, Sokratis Alichanidis, axi, Delta, Ali Demirtaş, Michael Zeevi, SarfarazAhmed, Mo_der Steven, Remito, Maya Minatsuki, Врабац, Dženan, FreddyG, Alix Rossi, cruz2020, Adrián Graña, vpei, Ryo , AlexKoala, 1Alino, Michał Sidor, Vedran Serbu, Yi-Jyun Pan, Y.Yamashiro, al_._, Matthías Páll Gissurarson, KcKcZi, xsml, cybergene, mynameismonkey, Rikard Linde, strubbl, 北䑓如法, Hexandcube, abidin toumi , serapolis, Diluns, 游荡, megaleo, arielcostas3, sanser, Imre Kristoffer Eilertsen, Yamagishi Kazutoshi, MODcraft, Marcus Myge, Yuval Nehemia, Amir Reza, Percy, Marek Ľach, Nemuj, revarioba, Oymate, Ifnuth, 森の子リスのミーコの大冒険, Algustionesa Yoshi, Artem Mikhalitsin, gnu-ewm, Tatsuto “Laminne” Yamamoto, filippodb, Maciej Błędkowski, tunisiano187, Timur Seber, Mélanie Chauvel, Jona, Ka2n, atriix, eorn, Lagash, Chine Sebastien,Exbu, AA, Goudarz Jafari, Cirelli, ギャラ, siamano, Siddharastro Doraku, asnomgtu, Saederup92, damascene, dbeaver, Overflow Cat, rikrise, zordsdavini, ThonyVezbe, Slimane Selyan AMIRI, coxde, Maxine B. Vågnes, tzium, Umi, Youngeon Lee , Nikita Epifanov, DAI JIE, XM, ZQYD, v4vachan, boni777, Rhys Harrison, Stanisław Jelnicki, iVampireSP, nua_kr, SteinarK, Paula SIMON, CloudSet, Adam Sapiński, Zlr-, papayaisnotafood, Linnéa, Parodper, César Daniel Cavanzo Quintero, Artem , EzigboOmenana, Mt Front, mkljczk, Lalo Tafolla, Yassine Aït-El-Mouden, frumble, ronee, lokalisoija, Jason Gibson, María José Vera, codl, Tangcuyu, Lilian Nabati, Kaede, mawoka-myblock, Mohd Bilal, Ragnars Eggerts, thisdudeisvegan, liffon, Holger Huo, Pukima, HSD Channel, pullopen, hud5634j, Patrice Boivin, Jill H., maksutheam, majorblazr, 江尚寒, Balázs Meskó, soheilkhanalipur, VanegeVaneggiare
Grazie a tutti coloro che hanno contribuito a questa versione, a tutti coloro che sponsorizzano il progetto tramite Patreon o attraverso il nostro nuovo portale degli sponsor ea tutti coloro che utilizzano la rete! 🐘
LINK AL POST ORIGINALE DI @Eugen
blog.joinmastodon.org/2022/03/…
Mastodon 3.5
A brand new explore page, post editing, and new moderation features are just some of the additions in this new release of Mastodon!Official Mastodon Blog
like this
reshared this
noybeu: “👉Your Chance to join the @noyb…”
👉Your Chance to join the @noybeu Team as a #Trainee! 😊
We are looking for young lawyers that want to gain experience in #GDPR litigation and enforcement.
⏩Find out more & apply now for May 2022 onward at noyb.eu/en/traineeship
mastodon.social/@noybeu/108050…
Leggetevi il thread di Stefania #Maurizi su spese militari e trasparenza!
Premessa: noi non siamo pacifisti.
Tuttavia condividiamo con tutto il movimento pacifista molta dell'insofferenza contro il militarismo.
Crediamo però che si debba andare oltre la dicotomia guerra/pacifismo e concentrarsi sul fatto che le #ForzeArmate sono patrimonio strategico della nazione.
Questo significa che ogni cittadino deve essere messo in condizione di partecipare al sistema delle ForzeArmate: la difesa della Patria è un "sacro dovere", dice la Costituzione.
Ma la difesa è una difesa da cosa? Da un esercito straniero, ovviamente. Ma non solo...
Chiunque deve poter monitorare le Forze Armate dall'interno (prestando servizio militare/civile), ma anche dall'esterno, accedendo a dati pubblici e chiari, alle alleanze e strategie di difesa elaborate dal ns stato maggiore, direttamente o tramite organismi di vigilanza
Senza questa conoscenza ogni cittadino è indifeso non dal "nemico", ma dall'Alleato che ci comanda, dallo Stato Maggiore inefficiente, dalla spesa militare che drena risorse sociali x favorire gli amici degli amici, da un welfare iniquo che oggi strapremia i militari, mentre penalizza sempre di più i semplici cittadini.
Il tutto, ricordando due cose importantissime:
- prima di spendere soldi, i cittadini hanno il diritto di CONOSCERE e DECIDERE qual è il ruolo strategico delle nostre Forze Armate nel quadro geopolitico e strategico nazionale, europeo e in quello dell'Alleanza
- i cittadini hanno questo diritto perché nella guerra moderna, sono quasi sempre loro a morire e non i militari.
#conoscenza
twitter.com/SMaurizi/status/15…
https://twitter.com/SMaurizi/status/1509444628386402304
1. un giornale che difende l'interesse pubblico. E l'interesse pubblico NON è una spesa militare monstre: quello è l'interesse delle oligarchie espressione diretta o riflessa del complesso militare-industriale: twitter.com/fattoquotidian… https://twitter.com/fattoquotidiano/status/1509431088661336065Twitter
MCP___ reshared this.
Privacy Daily – 31 marzo 2022
Cina: dati genetici risorsa nazionale
.
Il governo cinese ha identificato i dati genetici come una risorsa strategica nazionale e sta rafforzando il controllo statale sulle banche genetiche del paese e su altri archivi di informazioni genetiche. La raccolta e l’uso delle informazioni genetiche suscita preoccupazione, interrogativi e timori. Le linee guida cinesi vietano l’invio all’estero delle informazioni genetiche dei cittadini cinesi e impone la catalogazione dei database genetici umani. Altri paesi, tra cui Regno Unito e Stati Uniti, hanno creato grandi database di informazioni genetiche e sanitarie da centinaia di migliaia di partecipanti, ma le nuove regole cinesi suggeriscono un nuovo livello di controllo governativo sulle informazioni genetiche.
axios.com/china-makes-genetics…
Gli esperti di sicurezza affermano che le nuove regole dell’UE danneggeranno la crittografia di WhatsApp
The Verge riferisce che i ricercatori sulla sicurezza sono preoccupati che le nuove disposizioni all’interno del Digital Markets Act dell’UE possano danneggiare i servizi di crittografia end-to-end. I ricercatori di sicurezza hanno affermato che il requisito del DMA che le grandi aziende tecnologiche interoperano con piattaforme di messaggistica più piccole potrebbe portare all’indebolimento o alla rimozione della crittografia end-to-end su alcune piattaforme e aprire opportunità di vulnerabilità. “Se l’obiettivo è che tutti i sistemi di messaggistica trattino gli utenti l’uno dell’altro esattamente allo stesso modo, allora questo è un incubo per la privacy e la sicurezza”, ha affermato Alex Stamos, direttore dell’Osservatorio Internet di Stanford.
theverge.com/2022/3/28/2300014…
Il Presidente USA Joe Biden nomina Travis LeBlanc al Privacy and Civil Liberties Oversight Board
Travis LeBlanc è membro del Privacy and Civil Liberties Oversight Board (PCLOB) dal 2019. È anche partner di Cooley LLP a Washington, DC e San Francisco, dove è co-leader del dipartimento di contenzioso globale e vicepresidente della pratica cibernetica, dei dati e della privacy. Prima della sua conferma al Privacy and Civil Liberties Oversight Board, LeBlanc è stato nominato dal Dipartimento del Commercio degli Stati Uniti e dalla Commissione Europea in qualità di arbitro nell’ambito dello scudo UE-USA per la privacy.
whitehouse.gov/briefing-room/s…
Accordo sul trasferimento dei dati personali tra Europa e Stati Uniti
Lo scorso 25 marzo, Biden e la Van der Leyen hanno annunciato di aver trovato un accordo sul trasferimento dei dati personali tra Europa e Stati Uniti, che dovrebbe sostituire il Privacy Shield, il precedente accordo invalidato dalla Corte di Giustizia con la sentenza Schrems II.
Ne parliamo giovedì prossimo, in un incontro nell’ambito del Master universitario Responsabile della Protezione dati personali DPO e Privacy Expert con il prof. Carlo Colapietro, direttore del Master, Bruno Gencarelli, Head of Unit – International Data Flows and Protection della Commissione europea, Luigi Montuori, Direttore del servizio relazioni comunitarie e internazionali del The Italian Data Protection Authority e Stefano FRATTA, Direttore Privacy Emea di Meta.
Davvero un’occasione da non perdere, considerata l’attualità del tema.
Nella segreteria organizzativa figurano Francesco Laviola, Fabiola Iraci Gambazza e Andrea Giubilei di E-Lex.
L'articolo Accordo sul trasferimento dei dati personali tra Europa e Stati Uniti proviene da E-Lex.
“Eutanasia della Democrazia, il colpo di Mani Pulite”; il suicidio della politica nel libro di Giuseppe Benedetto – verdeazzurronotizie.it
"L'eutanasia della democrazia", presentato a Lucca dal Presidente della Fondazione Einaudi Giuseppe Benedetto insieme al Sen. Andrea Marcucci
Ci associamo da tutto il poliverso nel dare il benvenuto alla nuova istanza #mastodon livellosegreto.it/ e al suo admin @Kenobit 🎉🤩🎉
like this
reshared this
Internet dallo Spazio
#web #internet
Internet dallo spazio: Elon Musk e il suo progetto Starlink per fornire la banda larga su tutta la superficie terrestre
Il progetto Starlink è stato considerato dal MIT tra i più innovativi nel 2020Redazione (Today)
Tenniscoats: singolo di materia e forma.
"Kokoro", in lingua giapponese, è parola che esprime un sottile ma decisiva ambiguità semantica: rappresenta sia il cuore, il muscolo che pompa incessantemente il sangue in tutte le membra del corpo, che lo spirito, l'anima, l'afflato vitale che configura la nostra natura più profonda.
iyezine.com/tenniscoats-singol…
Tenniscoats: singolo di materia e forma.
È fin troppo evidente che l'obiettivo dei Tenniscoats, con questo disco, sia colpire direttamente al Kokoro di ognuno di noi.In Your Eyes ezine
Scrivo questo posto per rendervi partecipi di un'esperienza interessante che sto portando avanti: ho installato il plug-in activitypub sul sito di informapirata.
Questo plugin mi ha creato un utente del fediverso @informapirata che non è altro che una sintassi standard che significa @nomedellautorediwordpress@indirizzowebdelsito.
Ogni volta che pubblico un nuovo articolo, questo appare nella Timeline di chi segue l'account e appare sotto forma di post a cui è possibile rispondere.
Riesco quindi a vedere il messaggio sia da mastodon sia dall'istanza friendica di poliverso.
Il problema però è che anche se da Poliverso vedo l'account Wordpress activity pub, non riesco a seguirlo. E soltanto se un utente mastodon mi boosta quel messaggio, allora riesco a rispondere e riesco addirittura a vedere il commento nel pannello commenti del mio sito WordPress. Tuttavia, quel commento non riuscivo lo stesso a pubblicarlo (il problema riguardava anche un utente pleroma)!
Ho quindi tentato una soluzione accrocco che incredibilmente ha funzionato.
Come ho detto, vedevo il commento da friendica nel pannello di wordpress, ma anche se lo approvavo non mi compariva.
Allora ho deciso di provare ad aprire il pannello di modifica del moderatore wordpress, ho aggiunto due parole, e...
informapirata.it/2022/03/27/la…
Devo però capire come risolvere l'ultimo problema: da Friendica io vedo le pubblicazioni dell'account federato @informapirata SOLTANTO quando lo rilancia un account mastodon che seguo! Altrimenti non li vedo se non come feed di rss/atom.
Il fatto è che friendica già in natura può seguire un sito wordpress tramite protocollo rss/atom. E sembra che quando voglio seguire un sito wordpress in cui ho impostato il plugin activity pub, il protocollo rss "prevale" su activitypub...
Per questo sembrerebbe (sembrerebbe: devo fare altre prove) che il messaggio nella timeline lo posso vedere come "messaggio fediverse" solo se qualche utente mastodon che seguo gli risponde o lo condivide... Chissà se esiste qualche sistema per dire a friendica di dare la precedenza al follow di activitypub su quello di rss/atom...
Naturalmente la mia ipotesi della prevalenza non è basata su dati certi, ma è solo un'impressione.
Qualcuno potrebbe chiedersi per quale motivo io voglio seguire un sito Wordpress attraverso activitypub quando friendica mi dà già la possibilità di seguirlo attraverso Feed RSS, ma il punto è che se io mi metto seguire un blog via activity pub, posso rispondergli e commentare, ma se lo seguo via feed rss, non posso farlo. Siccome mastodon (che non ha la possibilità di seguire il feed) lo fa senza problemi, il fatto che friendica (che fa un sacco di cose in più, non riesca a farlo se non quando mastodon retwitta, mi fa rosicare e mi spinge a capire se c'è una soluzione... 😁 😄 🤣
Approfitto per menzionare alcuni utenti che sono sicuramente interessati alla questione: @Stefano @Le Alternative @:fedora: filippo db :gnu: @Mario Sabatino @Thushi
Se avete idee o suggerimenti, fatemi sapere 😅
like this
reshared this
NOT MOVING L.T.D. – LOVE BEAT
Non è certo facile occuparsi a cuor leggero (e con un approccio disinteressato alla materia) di una band come i Not Moving.
Intervista Arturo Di Corinto al TG2 del marzo 2022 sull’attacco a Trenitalia
Intervista Arturo Di Corinto al TG2 delle 20:30 il 23 marzo 2022
Le linee Guida del CNIL per il Data Protection Officer
Una nuova guida del CNIL sul DPO mira a fornire indicazioni utili all’istituzione e al funzionamento del Responsabile della protezione dei dati personali.
Lo scorso 15 marzo, la Commission nationale de l’informatique et des libertés (“CNIL”) ha pubblicato una guida per i responsabili della protezione dei dati (RPD o DPO), la quale si pone il duplice obiettivo di fornire conoscenze utili e di rivelare le best practies al fine di assistere sia le organizzazioni nell’istituzione della funzione del responsabile della protezione dei dati, sia i responsabili della protezione dei dati nell’esercizio dei loro compiti1.
Ogni tema è illustrato da casi concreti e risposte a domande sull’argomento. Inoltre vengono messi a disposizione del lettore dei modelli pratici.
In particolare, la guida è suddivisa in 4 capitoli:
- Il ruolo del DPO;
- Designare il DPO;
- L’esercizio dei compiti del DPO;
- Supporto della CNIL per il DPO.
IL RUOLO DEL DPO
Innanzitutto, è opportuno ricordare come l’art. 37 del Regolamento UE 679/2016 ha previsto una figura importante nel modello privacy, quella del responsabile della protezione dei dati, anche denominato «DPO» (dall’inglese Data Protection Officer), con i seguenti compiti:
- Informare e fornire consulenza al titolare e ai suoi dipendenti in merito agli obblighi derivanti dalle norme sulla protezione dei dati;
- Sorvegliare l’osservanza delle norme sulla protezione dei dati, nonché delle politiche del titolare in tale materia;
- Cooperare con l’Autorità Garante e fungere da punto di contatto per il Garante per questioni connesse al trattamento.
L’autorità francese ha fornito diversi consigli pratici, anche attraverso l’utilizzo di Focus illustrativi, per tutte le funzioni sopra elencate.
Per quanto riguarda la missione di informare e fornire consulenza, ai fini di garantire la conformità al GDPR, è possibile organizzare in anticipo gli interventi del DPO all’interno dell’organizzazione, i passi potrebbero essere i seguenti:
-formalizzare i casi di consultazione del DPO;
-prevedere una procedura interna in caso di audit della CNIL a causa di violazione dei dati personali;
-pianificare modelli di risposta alle richieste esterne;
-mantenere contatti regolari con il personale operativo che tratta i dati personali.
-identificare i dipartimenti pertinenti per le attività regolari e le procedure di formazione.
-Per quanto riguarda la funzione di monitoraggio, i controlli, ad esempio, potrebbero articolarsi in:
-verifiche dell’esattezza delle informazioni contenute nel registro delle operazioni di trattamento attuate dall’organizzazione;
-verifiche delle conformità dei trattamenti più sensibili, in base alle valutazioni d’impatto effettuate;
-verifiche circa l’efficacia delle misure tecniche e organizzative di protezione dei dati che l’organizzazione si è impegnata ad attuare.
Per quanto riguarda la funzione di cooperazione con l’autorità di controllo, il DPO, da una parte, svolge un ruolo di “facilitatore” durante i confronti con la CNIL, dall’altra è anche il punto di contatto per gli interessati. In questo nuovo assetto designato dal GDPR, l’Autorità francese nell’evidenziare come la documentazione giochi un ruolo essenziale – anche in vista del nuovo principio di accountability – al fine permettere al titolare o al responsabile di dimostrare il rispetto degli obblighi e delle misure adottate, ha suggerito:
-di inserire nella dichiarazione di missione del DPO che la tenuta del registro costituisce uno dei suoi compiti;
-di utilizzare un modello di record semplificato indicato sul suo sito, in forma di foglio elettronico, in formato aperto, che può essere adattato a molti casi di trattamento di dati.
DESIGNARE IL DPO
La designazione del DPO è imposta dalla normativa europea nel caso in cui il trattamento sia effettuato da:
- autorità o organizzazioni pubbliche;
- organizzazioni i cui trattamenti richiedano di realizzare un monitoraggio regolare e sistematico degli individui su larga scala;
- organizzazioni che attraverso le loro attività principali procedano al trattamento di dati sensibili su larga scala o dati relativi a condanne penali e reati.
Tuttavia, anche al di fuori di questi tre casi tassativi, l’Autorità raccomanda la designazione di un DPO:
-non appena un’organizzazione incontra problemi relativi alla protezione dei dati personali;
-quando un’organizzazione privata venga incaricata di svolgere un servizio pubblico, nonostante mantenga lo status di diritto privato.
In aggiunta, le linee guida hanno fornito alcuni esempi riguardo all’interpretazione del concetto di “larga scala”, non esistendo una soglia applicabile a tutte le situazioni e rendendosi necessaria un’analisi caso per caso. L’Autorità ha affermato che costituiscono trattamento su larga scala:
- il trattamento dei dati dei pazienti da parte di un ospedale come parte del normale corso della sua attività;
- elaborazione dei dati di viaggio dei passeggeri che utilizzano il trasporto pubblico urbano (tracciati dai biglietti, per esempio);
- il trattamento dei dati di geolocalizzazione in tempo reale dei clienti di una catena internazionale di fast food a fini statistici da parte di un elaboratore di dati specializzato nella fornitura di tali servizi;
- il trattamento dei dati dei clienti da parte di una compagnia di assicurazioni o di una banca come parte del normale corso della sua attività;
- il trattamento di dati personali da parte di un motore di ricerca per scopi pubblicitari mirati;
- il trattamento dei dati (contenuto, traffico, ubicazione) da parte dei fornitori di servizi telefonici o Internet.
Non costituisce trattamento su larga scala:
- il trattamento dei dati dei pazienti da parte di un medico locale che lavora su base individuale se la popolazione dei pazienti è inferiore a 10.000 persone all’anno;
- il trattamento dei dati personali relativi a condanne penali e reati da parte di un singolo avvocato.
Nello schema informativo dedicato al tema di chi può essere nominato DPO, si affrontano le questioni riguardo alle competenze ed all’assenza di conflitto di interessi del DPO.
Ammesso che non esiste un profilo tipico della figura del responsabile della protezione dei dati, le competenze vengono così riassunte dall’Autorità:
- Competenza giuridica e tecnica sulla protezione dei dati;
- Conoscenza della linea di business, delle normative di settore e dell’organizzazione della struttura per la quale sono designati;
- Una comprensione delle operazioni di trattamento, dei sistemi IT e delle esigenze di protezione e sicurezza dei dati dell’organizzazione;
- Per un’autorità pubblica o un ente pubblico, una buona conoscenza delle norme e delle procedure applicabili.
Per quanto riguarda l’assenza di conflitti di interesse, si sostiene come il DPO pur potendo svolgere altri compiti all’interno dell’organizzazione, tuttavia non dovrebbe avere potere decisionale sulla determinazione delle finalità e dei mezzi del trattamento. Anche in questo caso la presenza di un conflitto di interessi viene valutata tenendo conto del caso specifico.
In ogni caso si suggerisce di documentare la scelta del DPO, in quanto l’organizzazione deve essere in grado di dimostrare che il responsabile della protezione dei dati soddisfa i requisiti richiesti dalla normativa (conoscenze, competenze, assenza conflitto di interessi, ecc.).
Nella scheda tecnica relativa alla scelta tra DPO interno ed esterno, oltre ad affermare la discrezionalità della scelta in base all’ente e al contesto di riferimento, ha elencato una serie di vantaggi e punti critici.
Segnatamente, per il DPO interno, i vantaggi potrebbero essere:
- conoscenza dell’organizzazione della struttura, dei servizi e della linea di business;
- vicinanza ai contatti interni;
- migliore reattività in caso di sollecitazioni interne su temi legati alla protezione dei dati;
- Maggiore facilità nel pianificare la loro presenza in caso di un audit della CNIL
I punti critici:
- rischio di conflitto di interessi se il DPO svolge altri compiti;
- assegnazione di tempo sufficiente al RPD;
- posizionamento gerarchico adeguato;
- un piano di formazione adattato al profilo dell’RPD deve essere preparato.
Per il DPO esterno, i vantaggi:
- soluzione alla mancanza di risorse umane interne;
- utilizzare l’esperienza e gli strumenti sviluppati dal DPO esterno;
- specializzazione del DPO in un settore;
- conoscenza delle migliori pratiche per organizzazioni simili;
I punti critici:
- organizzazione di punti di scambio e contatti regolari contatti con il più alto livello di management, così come con i team aziendali per mantenere la vicinanza;
- rendere il contatto con il DPO esterno altrettanto sistematico semplice e facile come contattare un individuo interno;
- la difficoltà di scegliere un fornitore e garantire la loro competenza.
Che si tratti di un DPO interno o esterno, un DPO può essere condiviso, cioè designato per più entità. Nominare un DPO condiviso è possibile a certe condizioni che variano a seconda del tipo di struttura: per il settore privato, un gruppo di aziende situate in diversi Stati membri dell’UE può designare un unico RPD, a condizione che siano facilmente raggiungibili da ogni luogo di stabilimento e che venga messa in atto un’organizzazione adeguata; per il settore pubblico, la funzione condivisa tra diverse entità, dovrà essere valutata alla stregua della loro struttura organizzativa e delle loro dimensioni.
SVOLGERE LA FUNZIONE DI DPO
Nel schema informativo riguardante le risorse che dovrebbero essere assegnate al DPO, si sostiene come un RPD debba essere in possesso delle risorse necessarie allo scopo di poter svolgere i suoi compiti, come: tempo sufficiente affinché il DPO possa svolgere i suoi compiti; un sostegno adeguato in termini di risorse finanziarie e di infrastrutture; a seconda delle dimensioni e della struttura dell’organizzazione, potrebbe essere opportuno formare un team intorno al DPO, ecc. Ovviamente le risorse devono essere adattate in base alla struttura ed all’attività dell’ente, di conseguenza maggiore sarà la complessità delle operazioni, tanto più dovrebbero essere le risorse assegnate al DPO.
Nell’ultimo foglio informativo, si sottolinea l’importanza per un DPO di svolgere le sue funzioni con un sufficiente grado di autonomia e indipendenza rispetto all’organizzazione che lo designa.
Indipendenza che può essere così sintetizzata:
- Non deve ricevere istruzioni sull’esecuzione delle sue funzioni, ad esempio su come trattare con un interessato, su come indagare su un reclamo, sui risultati da portare ad un audit interno o anche sull’opportunità di consultare l’autorità di controllo. Allo stesso modo, il DPO non può essere obbligato di adottare un certo punto di vista su una questione relativa alla legge sulla protezione dei dati, come una particolare interpretazione della legge.
- Non può essere soggetto a una sanzione o ad un licenziamento per l’esercizio delle sue funzioni, per esempio se il DPO consiglia al responsabile del trattamento di effettuare una valutazione d’impatto e quest’ultimo non è d’accordo, o registra un’analisi giuridica o tecnica che contrasta con quella adottata dal responsabile del trattamento. Si noti, tuttavia, che le funzioni del DPO possono essere interrotte per motivi che rientrano nel diritto del lavoro (come: furto, molestie, altri gravi comportamenti scorretti).
- Riferisce direttamente ai più alti livelli della direzione dell’organizzazione, in modo tale che quest’ultimi siano consapevoli delle opinioni e delle raccomandazioni del DPO. Pertanto, la CNIL raccomanda che l’RPD rediga e presenti ai più alti livelli dell’organizzazione un rapporto regolare (ad esempio, annuale) sulle sue attività. L’RPD deve anche essere in grado di parlare direttamente al più alto livello su una questione specifica se lo ritiene necessario.
SUPPORTO DELLA CNIL PER IL DPO
La CNIL supporta i DPO fornendo loro vari strumenti, i quali si articolano in strumenti per la formazione, strumenti per fornire risposte e strumenti per la conformità.
Per quanto riguarda gli strumenti per la formazione: l’autorità francese ha predisposto un sito web www.cnil.fr, costantemente aggiornato, nel quale si possono reperire molte informazioni riguardo a procedure, temi, tecnologie, testi ufficiali. Inoltre, attraverso la pubblicazione di comunicati stampa e di notizie si persegue l’obiettivo di mantenere continuamente aggiornati i DPO sulle ultime novità; in aggiunta, sono state avviate altre iniziative sia nei confronti DPO, come ad esempio dei Workshop, i quali consentono a tutti i professionisti di approfondire la loro formazione su di una specifica area tematica; sia nei confronti dei cittadini, attraverso eventi di formazione online, aperta a tutti, con lo scopo di diffondere una vera e propria cultura della consapevolezza dei diritti degli interessati, oltre che degli obblighi dei titolari.
Relativamente agli strumenti per fornire delle risposte utili: è stata creata una linea dedicata e diretta riservata a tutti i responsabili del trattamento. Viene, inoltre, incentivata la partecipazione a gruppi e reti professionali di formazione e informazione dei DPO, in quanto sono ritenute delle fonti utilissime al fine di poter reperire delle risposte alle domande e alle questioni concrete sorte sul campo.
In ultima analisi, per quanto concerne gli strumenti per la conformità, la CNIL ha allestito un modello di registrazione semplificato, il quale risulta essenziale per il controllo di conformità; per realizzare la valutazione d’impatto sulla protezione dei dati è stato creato uno strumento PIA pronto all’uso che permette di eseguire una DPIA dall’inizio alla fine. In aggiunta, alla pagina “DPO: da dove cominciare?”2 viene offerto un piano di lavoro che permette di procedere metodicamente per aiutare le organizzazioni ad adempiere ai loro obblighi.
Infine, allo scopo di sostenere le organizzazioni nell’identificazione del profilo appropriato, la CNIL ha istituito una procedura per la certificazione delle competenze del DPO basata su un di sistema di riferimento sviluppato dalla CNIL. Le certificazioni sono rilasciate da organizzazioni certificate approvate dalla CNIL ed è possibile reperire un elenco di tali organizzazioni sul sito dell’Autorità francese.
Domenico Talarico
1 cnil.fr/en/cnil-publishes-guid…
L'articolo Le linee Guida del CNIL per il Data Protection Officer proviene da E-Lex.
Trenitalia assaltata dagli hacker di Hive Group: timori per i dati personali dei viaggiatori
Il gruppo russo-bulgaro attacca le Ferrovie dello Stato e fa temere l’inizio di una cyberguerra tra Russia e Italia. Ma i criminali vogliono solo soldi
di ARTURO DI CORINTO per ItalianTech/La Repubblica del 24 Marzo 2022
Un attacco informatico paralizza Trenitalia e subito si grida alla guerra cibernetica: per tutta la mattinata di ieri, un rincorrersi di informazioni rabberciate attribuisce il blocco improvviso della bigliettazione nelle stazioni ferroviarie a un gruppo di hacker russi.
Tecnica e modus operandi sembrano propri delle gang del ransomware che colpiscono server e computer con software capaci di metterli sotto chiave fino al pagamento di un riscatto.
Il timore è che sia questo il grande attacco previsto per il 6 marzo in una comunicazione riservata dell’Agenzia per la Cybersicurezza poi trapelata alla stampa, e che non si è verificato forse proprio per l’allarme poi pubblicato dai giornali, ma che avrebbe dovuto sortire l’effetto di alzare le difese anche dentro Trenitalia.
dicorinto.it/testate/repubblic…
Scatta l’allarme: l’Italia sarà colpita da un attacco informatico
La notizia divulgata nei canali riservati diventa pubblica: si teme un’incursione di hacker russi ai danni dei servizi essenziali del nostro PaeseArturo Di Corinto (la Repubblica)
Hive group blocca Trenitalia e chiede 5 milioni di riscatto
Hacker’s Dictionary. Mentre il gruppo Ferrovie dello Stato prende tempo, una serie di elementi conducono al nome dell’attaccante, è un gruppo russo-bulgaro noto per gli attacchi a Mediaworld e altre realtà internazionali
di ARTURO DI CORINTO per Il Manifesto del 24 Marzo 2022
L’attacco ai server di Trenitalia arriva nella mattinata di ieri generando pesanti disservizi nel sistema di emissione dei biglietti e provocando un allarme generalizzato.
Cosa è successo? Una gang criminale russa avrebbe usato un «cryptolocker» per mettere ko la bigliettazione nelle stazioni al punto da indurre le ferrovie ad autorizzare i viaggiatori a salire a bordo e presentarsi al capotreno per acquistare il biglietto senza sovrapprezzo.
La tipologia dell’attacco e il modus operandi dei criminali hanno subito fatto temere un attacco da parte di hacker russi a causa del conflitto in corso in Ucraina.
Secondo Ferrovie sono stati rilevati elementi che potrebbero ricondurre a fenomeni legati a un’infezione da cryptolocker», software capaci di mettere sotto chiave dati e sistemi informatici in genere fino al pagamento di un riscatto, tipico degli attacchi «ransomware» in cui i russi eccellono.
Nella serata del 23 marzo, le Ferrovie dello Stato hanno perfino rilasciato un comunicato in cui si dice che: «Allo stato attuale non sussistono elementi che consentano di risalire all’origine e alla nazionalità dell’attacco informatico».
Partenze alla stazione di Milano nel 2020, foto LaPresse
Nello stesso giorno dell’attacco però, a dispetto delle dichiarazioni di Trenitalia, tutti gli elementi raccolti hanno finito per convergere sulla responsabilità di un gruppo russo-bulgaro noto come «the Hive», l’alveare, che proprio due settimane fa aveva colpito la maggiore raffineria rumena di petrolio chiedendo un riscatto da $2 milioni.
Hive group è la gang che aveva colpito anche MediaWorld in Italia. Il gruppo avrebbe infine contattato Ferrovie per trattare un riscatto da 5 milioni.
Perciò adesso è difficile sostenere che sia stato un attacco politicamente motivato, come si era lasciato a intendere nelle prime ore tramite dispacci d’agenzia, invece che l’ennesima incursione informatica da parte di criminali che pensano solo ai soldi.
Questo non esclude che i futuri attacchi potranno avere una matrice di carattere geopolitico.
Prendendo l’Italia una netta posizione a favore dell’Ucraina e perdendo lo status di «paciere» che ha avuto nel passato, è possibile che gruppi di paramilitari cibernetici, gli Advanced Persistent Threats, ovvero degli hacker di stato, ricevano il via libera dal governo russo per condurre attacchi mirati verso l’Italia, per fare danni e seminare paura, certo, ma anche per testarne le difese e vedere come aziende e istituzioni gestiscono il rischio informatico.
Il modus operandi di questi gruppi è da sempre quello di infiltrarsi nei computer delle vittime e diventare una minaccia persistente che rimane acquattata nei gangli informatici del bersaglio per sferrare il proprio colpo al momento opportuno. I gruppi «ransomware», infatti, rimangono nei sistemi delle vittime anche se pagano il riscatto.
Il punto è che sono note le sovrapposizioni tra gli hacker di stato e i gruppi criminali e le motivazioni politiche e finanziarie spesso viaggiano insieme.
Le gang del «ransomware» attive nel Darkweb sono almeno una cinquantina e, come abbiamo visto dalla indagini di Europol e Fbi, sono localizzate in molti paesi, Ucraina compresa, e parlano lingue diverse: il coreano, il mandarino, il farsi, l’inglese, lo spagnolo. Una di queste, Lapsus$, sudamericana, proprio l’altro ieri ha sottratto il codice sorgente di Bing e Cortana nientemeno che a Microsoft.
L’attribuzione degli attacchi informatici è una delle cose più difficili da fare, e d’altra parte gli hacker criminali agiscono sempre in maniera nascosta e in condizioni di clandestinità. Se sono politicamente motivati, hanno una ragione in più per non farsi riconoscere e creare delle false piste.
DMA: European Pirates celebrate success with interoperability requirements in final trilogue results
The Pirates in the European Parliament welcome the final trilogue outcome of the Digital Markets Act (DMA) that was negotiated yesterday. Representatives of the EU Parliament, the Council and the Commission have agreed on including interoperability requirements for messaging services. According to Pirates, this will allow more choice for users, who will no longer be forced to use multiple platforms for private messenger communication.
Patrick Breyer MEP, Member of the German Pirate Party, comments:
“Our win on interoperability is a crucial blow against the dependency on data-hungry and consumer-hostile Whatsapp. For the first time users will be able to switch to privacy-friendly alternative messengers and still stay in touch with their contacts who stick to Whatsapp. Secure interoperability, true consumer choice and competition will hopefully become a normality for messengers and later also for social networks.”
Marcel Kolaja MEP, Member of the Czech Pirate Party and Greens/EFA shadow rapporteur in the Committee on the Internal Market and Consumer Protection, comments:
“I’m glad that the obligation on interoperability was adopted. Thanks to our pressure messaging services of gatekeepers will need to enable interoperability with other messaging services free of charge. This will be of enormous benefit to users who will have a better choice to move to more privacy friendly services.”
The final text now has to be adopted for the very last time by the European Parliament which is expected to be done in July. Together with the Digital Services Act (DSA), the DMA is one of the core elements of the EU’s Digital Strategy.
Sabrina Web reshared this.
LA PIENA, UN’INTERVISTA. 2022
Ho conosciuto i La Piena per puro caso e, come purtroppo succede troppo spesso di questi tempi, a mezzo social network e non durante un concerto.
Chat control: Leaked Commission paper EU mass surveillance plans
A newly-revealed Opinion of a European Commission review board about their own colleagues’ upcoming proposal for a ‘Legislation to effectively tackle child sexual abuse’ shows strong concerns with the legislative proposal. Leaked by French media outlet Contexte, and dated 15 February 2022, the Opinion confirms the fears EDRi and 39 other civil society groups recently raised about the proposal which could destroy the integrity of private online communications across the EU, and set a dangerous precedent for the world.
“Reservations”. “Significant shortcomings”. “Efficiency and proportionality […] not sufficiently demonstrated.” “Options […] are not presented in a sufficiently open, complete and balanced manner.”
It might sound like we are talking about an inquiry into a dodgy business deal or some sort of murky political scandal. But in fact, what the above sentences refer to is a newly-revealed Opinion of a European Commission review board about their own colleagues’ upcoming proposal for a ‘Legislation to effectively tackle child sexual abuse’. The proposal is currently scheduled to be published on 27 April 2022, although further delays to May are likely. The proposal focuses on curbing the online spread of child sexual abuse material.
MEP and civil rights activist Patrick Breyer (Pirate Party) comments:
“The Regulatory Scrutiny Committee exposes the abysses of chat control, namely the fact that the blanket mass surveillance of intimate communications and images violates our fundamental rights according to the European Court of Justice. The fact that the project was finally given the green light can only be explained by massive pressure from the very top. Only a public outcry against chat control can stop Ursula von der Leyen now!”
In meetings, the staff of Commissioner for Home Affairs Ylva Johansson, who leads the file, reassured EDRi that the new law would not contain requirements for generalised scanning, and further that it would not touch encryption. But the results of the ‘Regulatory Scrutiny Board’ (RSB) who conducted the internal review tell a very different story:
“The report [on the Legislation to effectively tackle child sexual abuse] is not sufficiently clear on how the options that include the detection of new child sexual abuse material or grooming would respect the [EU] prohibition of general monitoring obligations.”“In view of the assertion […] about the limitations of available technologies that exist for the use in encrypted communications […] the report should be clearer about the practical feasibility of the policy options and provide reassurance about the effective application.”
“The report should clarify how the options that include an obligation to detect new child sexual abuse material or grooming would respect privacy requirements, in particular the prohibition of general monitoring obligations.”
It follows that the current draft of the legislation, prepared by Commissioner Johansson and her team in DG HOME, contains rules which would force online communications service providers to conduct the generalised monitoring of people’s private communications – even those that are encrypted. Furthermore, the opinion notes the illegality of general monitoring under EU law, meaning that if it goes forward, the proposed law could potentially be taken down by the Court of Justice.
Moreover, the opinion indicates that the draft law would also require this generalised monitoring to be done not just for material that has been assessed by authorities to ensure that it is unlawful, but also to search for “unknown” images as well as so-called evidence of “grooming” using notoriously unreliable AI-based tools. We’ve all seen pictures being automatically flagged on social media because an AI tool wrongly thought that the picture contained nudity, and have all suffered the frustration of an important email automatically going into your spam folder.
These consequences are bad enough – but now, imagine if the consequence is not just a lost e-mail, but rather a report to the police accusing you of disseminating illegal child sexual abuse material or grooming a child. The inevitable result of such technologies would be unthinkable for those that are wrongly accused.
Website on the chat control plans
Tra due ore Massimo #Garofalo intervisterà @:fedora: filippo db :gnu: per presentare il social network @Mastodon Italia :mastodon:
radioelettrica.it/event/massim…
Massimo Garofalo intervista Filippo Della Bianca per presentare il social network Mastodon
Nella trasmissione Trend Topics, Massimo Garofalo raggiungerà telefonicamente Filippo Della Bianca, deus ex maadmin (Radio Elettrica)
like this
Informa Pirata reshared this.
THE QUEEN IS DEAD VOLUME 41 – NEPAL DEATH \ LHASA SOCIETY \ AROVANE
The Queen Is Dead Volume 41 - Nepal Death Lhasa Society Arovane
The Queen Is Dead Volume 41 - Nepal Death Lhasa Society Arovane:a partire dal nome gli svedesi Nepal Death per assonanza ricordano la migliore grindcoreIn Your Eyes ezine
«Ora puoi utilizzare qualsiasi app mobile #Mastodon con #Pixelfed!
Abbiamo appena inviato una serie di correzioni per la compatibilità di mastoapi, se noti bug o problemi faccelo sapere!»
mastodon.social/@pixelfed/1080…
informapirata ⁂ likes this.
informapirata ⁂ reshared this.
J. Alfred Prufrock
Unknown parent • •Ce lo vedo l'appassionato di scommesse dire "oh, vado su Pokerstarnews, che voglia di informazione!"