Salta al contenuto principale



200 dollari per l’Accesso ad una Azienda italiana! Mentre il Dark Web fa affari, tu sei pronto a difenderti?


Dopo il caso dei 568 endpoint di un’azienda italiana del settore macchinari industriali, un altro accesso compromesso relativo a una società italiana di ingegneria del software è finito in vendita su un forum underground frequentato da Initial Access Broker e attori ransomware.

L’inserzione, pubblicata dall’utente spartanking, offre accesso completo a un server con privilegi di amministratore locale e controllo remoto tramite AnyDesk.

L’inserzione riporta chiaramente che il sistema compromesso è collegato a un dominio Active Directory. Secondo quanto dichiarato nel post:

  • Sono presenti 11 host attivi
  • L’accesso è di tipo “local admin / AnyDesk”
  • Il venditore accetta solo pagamenti tramite escrow del forum (Guarantor), a tutela delle parti coinvolte
  • Il prezzo richiesto è di 200 dollari

L’accesso consentirebbe quindi privilegi elevati su almeno un server. In uno screenshot, si nota che il sistema compromesso è un Microsoft Windows Server 2012 R2 Standard installato su un HP ProLiant ML350p Gen8, con 16 GB di RAM e 465 GB di spazio disco.

Le immagini a corredo dell’annuncio forniscono numerosi indizi:

  • Accesso al desktop remoto completo del sistema, con icone visibili per applicazioni business come Nextcloud, Oracle VirtualBox, IBM Access per Windows, HW Serial Port e software da laboratorio.
  • Presenza di tool di scansione di rete (Advanced IP Scanner), che mostrano una topologia di rete con 11 dispositivi attivi, tra cui switch Cisco, router MikroTik e diversi endpoint HP.
  • Indicazione di un dominio Active Directory denominato “CEP”.

Sebbene l’accesso sia messo in vendita a un prezzo relativamente basso (200$), ciò non ne riduce l’impatto potenziale. Gli accessi low cost sono spesso acquistati da:

  • Attori meno sofisticati ma motivati (script kiddie, gruppi ransomware minori)
  • Gruppi interessati a movimenti laterali verso altri target
  • Operatori specializzati in esfiltrazione dati o cryptojacking

La continua pubblicazione di accessi aziendali italiani dimostra che il nostro Paese non è affatto immune alle pratiche degli Initial Access Broker. Le PMI tecnologiche, spesso convinte di essere “troppo piccole per essere un target”, risultano invece vulnerabili e appetibili.

Il caso spartanking, con i suoi 7 escrow all’attivo, conferma inoltre che questi venditori stanno costruendo una reputazione duratura e profittevole, segno che il mercato di accessi italiani nel dark web è tutt’altro che marginale.

Ma la morale in tutto questo?


Che comprendere prima che un Initial Access Broker stia osservando o analizzando una rete aziendale è oggi una delle informazioni più preziose per la difesa preventiva. Questi attori vendono porte d’accesso già aperte, e sapere in anticipo se si è finiti nel loro radar consente di rafforzare i punti deboli, segmentare la rete, aggiornare le policy di accesso e attuare contromisure tempestive. Aspettare che l’accesso venga venduto – e poi magari usato da un gruppo ransomware – significa intervenire quando il danno è già in atto.

Qui entra in gioco la Cyber Threat Intelligence (CTI), che non si limita a osservare il passato, ma analizza pattern, comportamenti, reputazione e movimenti degli attori nelle zone grigie del web. L’intelligence delle minacce consente alle aziende di monitorare marketplace, forum underground, canali Telegram e dark web per rilevare vendite sospette, fughe di dati o credenziali compromesse. In un’epoca in cui le PMI vengono bersagliate con la stessa frequenza delle grandi aziende, la CTI non è un lusso per pochi, ma una necessità per tutti.

L'articolo 200 dollari per l’Accesso ad una Azienda italiana! Mentre il Dark Web fa affari, tu sei pronto a difenderti? proviene da il blog della sicurezza informatica.



Le sfide della deterrenza atlantica nell’era della velocità. Il dialogo Cavo Dragone-Vandier

@Notizie dall'Italia e dal mondo

In occasione del Nato Public Forum organizzato all’Aja in concomitanza con il vertice dei capi di Stato e di governo dell’Alleanza, l’ammiraglio Giuseppe Cavo Dragone, presidente del Comitato militare della Nato, e l’ammiraglio Pierre



Is Box Turtle the Open Source AMS we’ve been waiting for?


Multimaterial printing was not invented by BambuLabs, but love them or hate them the AMS has become the gold standard for a modern multi-material unit. [Daniel]’s latest Mod Bot video on the Box Turtle MMU (embedded below) highlights an open source project that aims to bring the power and ease of AMS to Voron printers, and everyone else using Klipper willing to put in the work.
A 3d Printed panda with black and white filamentThis isn’t a torture test, but it’s very clean and very cute.
The system itself is a mostly 3D printed unit that sits atop [Daniel]’s Voron printer looking just like an AMS atop a BambuLab. It has space for four spools, with motorized rollers and feeders in the front that have handy-dandy indicator LEDs to tell you which filament is loaded or printing. Each spool gets its own extruder, whose tension can be adjusted manually via thumbscrew. A buffer unit sits between the spool box and your toolhead.

Aside from the box, you need to spec a toolhead that meets requirements. It needs a PTFE connector with a (reverse) boden tube to guide the filament, and it also needs to have a toolhead filament runout sensor. The sensor is to provide feedback to Klipper that the filament is loaded or unloaded. Finally you will probably want to add a filament cutter, because that happens at the toolhead with this unit. Sure, you could try the whole tip-forming thing, but anyone who had a Prusa MMU back in the day can tell you that is easier said than done. The cutter apparently makes this system much more reliable.

In operation, it looks just like a BambuLabs printer with an AMS installed. The big difference, again, is that this project by [Armored Turtle] is fully open source, with everything on GitHub under a GPL-3.0 license. Several vendors are already producing kits; [Daniel] is using the LDO version in his video.

It looks like the project is well documented–and [Mod Bot] agrees, and he reports that the build process is not terribly difficult (well, if you’re the kind of person who builds a Voron, anyway), and adding the AFC Klipper Addon (also by [Armored Turtle]) was easy as pie. After that, well. It needs calibration. Calibration and lots of tuning, which is an ongoing process for [Daniel]. If you want to see that, watch the video below, but we’ll spoil it for you and let you know it really pays off. (Except for lane 4, where he probably needs to clean up the print.)We’ve featured open-source MMUs before, like the Enraged Rabbit Carrot Feeder, but it’s great to see more in this scene, especially something that looks like it can take on the AMS. It’s not the only way to get multimaterial– there’s always tool-changers, or you could just put in a second motion system and gantry.

youtube.com/embed/Akvasjkd3VU?…


hackaday.com/2025/06/24/is-box…



Repression gegen Budapest Pride: EU soll gegen digitale Verfolgung und Diskriminierung einschreiten


netzpolitik.org/2025/repressio…



James Senese – Chest Nun E’ A Terra Mia
freezonemagazine.com/articoli/…
Uno dei punti sui quali da sempre si trovano sulla stessa linea, addetti ai lavori, mezzi di informazione, suoi fan, appassionati di musica, è l’impareggiabile Coerenza di James Senese. In lui non c’è mai stata una separazione fra l’essere musicista e Il lato umano, sono una sagoma sola, schietta, espressiva, carismatica. È un figlio della […]
L'articolo James Senese – Chest Nun


Rutte e la nuova deterrenza. Industria, resilienza e coesione politica

@Notizie dall'Italia e dal mondo

Aprendo i lavori del Nato public Forum, organizzato dall’Alleanza Atlantica all’Aja, congiuntamente al Summit, è intervenuto oggi il segretario generale Mark Rutte, tracciando la direzione da seguire durante i due giorni di Summit previsti. La direzione da seguire secondo Rutte Il



Cyber security e innovazione: l’equilibrio è possibile


@Informatica (Italy e non Italy 😁)
Attacchi ransomware che chiudono gli ospedali, hacker che rubano ‘tesori’ di dati personali dalle banche, video deepfake che manipolano l'opinione pubblica. L'odierno panorama è in rapida evoluzione, ma cyber security e innovazione possono offrire soluzioni efficaci contro le minacce



Attacchi informatici, l’Iran potrebbe colpire le aziende


@Informatica (Italy e non Italy 😁)
L’attacco, sferrato da Israele contro l’Iran lo scorso 13 giugno, si protrarrà per 15 giorni, secondo l’esercito israeliano. Ma gli analisti pensano possa durare molto di più, soprattutto dopo l’intervento diretto degli Stati Uniti (che ora spingono verso un accordo di pace). E potrebbe



Il Regno Unito sballotta Google?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Google rappresenta oltre il 90% delle ricerche effettuate nel Regno Unito, ma ora l'autorità antitrust britannica sta valutando se assegnarle uno status particolare che le permetterebbe di rafforzare startmag.it/innovazione/il-reg…




Tregua. Israele denuncia attacco Iran, Teheran nega


@Notizie dall'Italia e dal mondo
Il presidente americano nella notte ha annunciato la fine dello scontro tra Israele e Iran. Netanyahu ha confermato di aver accettato lo stop agli attacchi ma Tel Aviv denuncia che nuovi missili sono stati lanciati da Teheran. Iran smentisce.
L'articolo Tregua. Israele denuncia attacco Iran, Teheran




Privacy e accessibilità: due pilastri per la libertà individuale nella società digitale


@Informatica (Italy e non Italy 😁)
Il Decreto legislativo 82/2022 che ha recepito l'European Accessibility Act segna un punto di svolta nell’integrazione dei diritti digitali, poiché impone l’accessibilità come condizione strutturale per



Perché Trump ha rimandato TikTok a settembre

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Con la guerra in Iran altri dossier sembrano essersi di colpo imposti sulla scrivania di Trump che per il terzo rinvio ha deciso di prendersi tutta l'estate: TikTok può infatti beneficiare di una ulteriore proroga di 90 giorni e continuare a



Data flows and digital repression: Civil society urges EU to reassess Israel’s adequacy status


On 24 June 2025, EDRi, Access Now and other civil society organisations sent a second letter to the European Commission, urging it to reassess Israel’s data protection adequacy status under the GDPR. The letter outlines six categories of concerns linking Israel’s data practices to escalating human rights violations in Gaza and the West Bank.

The post Data flows and digital repression: Civil society urges EU to reassess Israel’s adequacy status appeared first on European Digital Rights (EDRi).





Un anno fa, il 24 giugno 2024, accadeva l'impossibile: il giornalista Julian Assange veniva rilasciato dal famigerato carcere di massima sicurezza a Belmarsh, Londra.

Roberto Resoli reshared this.



There’s A New Reusable Rocket, And It’s A Honda


As we watched the latest SpaceX Starship rocket test end in a spectacular explosion, we might have missed the news from Japan of a different rocket passing a successful test. We all know Honda as a car company but it seems they are in the rocket business too, and they successfully tested a reusable rocket. It’s an experimental 900 kg model that flew to a height of 300 m before returning itself to the pad, but it serves as a valuable test platform for Honda’s take on the technology.

It’s a research project as it stands, but it’s being developed with an eye towards future low-cost satellite launches rather than as a crew launch platform.As a news story though it’s of interest beyond its technology, because it’s too easy to miss news from the other side of the world when all eyes are looking at Texas. It’s the latest in a long line of interesting research projects from the company, and we hope that this time they resist the temptation to kill their creation rather than bring it to market.


hackaday.com/2025/06/24/theres…



OPEN LETTER: The European Commission must act now to defend fundamental rights in Hungary


With Budapest Pride set to take place on June 28, 2025, EDRi and 46 organisation are urging the European Commission to defend fundamental rights in Hungary so that Pride organisers and participants can safely exercise their right to peaceful assembly and freedom of expression.

The post OPEN LETTER: The European Commission must act now to defend fundamental rights in Hungary appeared first on European Digital Rights (EDRi).



EU-Ratspräsidentschaft: Dänemark setzt Chatkontrolle wieder auf die Agenda


netzpolitik.org/2025/eu-ratspr…

reshared this

in reply to The Pirate Post

Die übliche Zermürbungs- und Ermüdungstaktik. Will man #Datenschutz und informationelle #Selbstbestimmung bewahren, muss man solche Vorhaben in jeder einzelnen Abstimmung abschmettern. Will man hingegen diese Dinge zugunsten eines Überraschungsapparates abschaffen, kann man das Thema wieder und wieder auf die Tagesordnung bringen und muss dann nur ein einziges Mal eine Abstimmung gewinnen, damit der Geist aus der Flasche ist, und der lässt sich nicht so leicht wieder einfangen. 🙄

#Chatkontrolle #Überwachung #surveillance #EUpol

reshared this



Madrid chiede all’UE lo stop al trattato di associazione con Israele


@Notizie dall'Italia e dal mondo
Il governo spagnolo chiede all'UE la sospensione del trattato di associazione con Israele ma movimenti filopalestinesi e partiti di sinistra pretendono da Pedro Sànchez azioni concrete e urgenti. Intanto Bruxelles rimanda ogni decisione su Israele
L'articolo Madrid chiede all’UE lo stop al



Building A Custom Paper Tape Punch Machine



The solenoid and punch side of the machine. {Credit: Simon Boak)The solenoid and punch side of the machine. {Credit: Simon Boak)
Although [Simon Boak] had no use for an automatic paper tape punch, this was one of those intrusive project thoughts that had to be put to rest. With not a lot of DIY projects to look at, the first step was to prototype a punch mechanism that would work reliably. This involved the machining of a block of aluminium with holes at the right locations for the punch (HSS rods) to push through and create holes into the paper without distortions. Next was to automate this process.

To drive the punches, 12V solenoids were selected, but using leverage to not require the solenoids to provide all the force directly. On the electronics side this then left designing a PCB with the solenoid drivers and an Arduino Nano-style board as the brains, all of which including the Arduino source can be found on GitHub. Much like with commercial tape punch machines, this unit receives the data stream via the serial port (and optional parallel port), with the pattern punched into the 1″ paper tape.

One issue was finding blank paper tape, for which [Simon] cut up rolls of thermal paper using a 3D-printed rig with appropriately installed sharp blades. This paper tape seems to work quite well so far, albeit with the compromise that due to the current drawn by each solenoid (~1.7A) only one solenoid gets activated at any time. This makes it slower than commercial punch machines.

Thanks to [Tim] for the tip.


hackaday.com/2025/06/23/buildi…



“Pulizia” su Windows Update! Microsoft dichiara guerra ai driver sfruttati negli attacchi ransomware


Microsoft ha annunciato che rimuoverà periodicamente i driver obsoleti dal catalogo di Windows Update per ridurre i rischi e migliorare la compatibilità. “L’obiettivo di questa iniziativa è fornire il miglior set di driver in Windows Update per le varie soluzioni hardware dell’ecosistema Windows e contribuire a mantenere Microsoft Windows sicuro”, ha dichiarato l’azienda in un comunicato.

Microsoft ha inoltre aggiunto che “Questa iniziativa pulirà periodicamente i driver in Windows Update, il che comporterà la mancata distribuzione di alcuni driver sui sistemi del nostro ecosistema.”. Come ha chiarito l’azienda, la prima fase della procedura di “pulizia” interesserà i driver per i quali Windows Update dispone già di alternative più recenti.

Con “pulizia” Microsoft intende rimuovere i driver scaduti in Windows Update, in modo che non vengano più offerti su alcun sistema Windows. Questo verrà ottenuto rimuovendo le assegnazioni corrispondenti dei vecchi driver nell’Hardware Development Center. Si segnala inoltre che in futuro Microsoft amplierà l’elenco delle categorie che possono essere escluse da Windows Update per motivi di sicurezza. Si segnala che i partner potranno comunque ripubblicare i driver rimossi da Microsoft se forniscono una giustificazione aziendale per farlo.

“La rimozione dei driver obsoleti da Windows Update è una misura proattiva di Microsoft per garantire la sicurezza e la qualità dei driver per gli utenti Windows”, aggiungono gli sviluppatori. “In futuro, ci si aspetta che la pulizia diventi una routine, così come nuove raccomandazioni di pubblicazione, per aiutare tutti gli utenti Windows a mantenere i propri sistemi sicuri e protetti.”

Nel vasto ecosistema Windows, i driver di dispositivo non sono semplici componenti di supporto: sono elementi critici che operano a basso livello nel sistema, spesso con privilegi elevati. Quando non vengono aggiornati o restano presenti in forma obsoleta, diventano un punto cieco perfetto per i cyber criminali. Negli ultimi anni, diverse campagne ransomware hanno sfruttato driver vulnerabili per eludere le protezioni EDR, disabilitare servizi di sicurezza e ottenere accesso persistente. Microsoft lo sa, e ora corre ai ripari.

Con la nuova iniziativa annunciata, Redmond ha deciso di rimuovere regolarmente i driver non più aggiornati da Windows Update, riducendo la probabilità che questi componenti finiscano sui sistemi degli utenti. Ma la posta in gioco è alta: questa non è solo una scelta tecnica, è una strategia di difesa preventiva. Limitare la distribuzione dei driver vecchi significa chiudere porte nascoste prima che qualcuno le sfrutti. Un passo verso un ecosistema Windows più sicuro, ma anche un chiaro segnale ai vendor hardware: aggiornare o sparire.

L'articolo “Pulizia” su Windows Update! Microsoft dichiara guerra ai driver sfruttati negli attacchi ransomware proviene da il blog della sicurezza informatica.



Logs, privacy e diritti dei lavoratori: la multa del Garante accende il dibattito


Con provvedimento n. 243 del 29 aprile 2025, l’Autorità Garante per la protezione dei dati personali ha sanzionato una Regione italiana con la somma di euro 50.000,00, per la mancata conformità in tema di trattamento dei dati personali dei dipendenti.

Il fatto- L’Ente sanzionato trattava i dati personali dei dipendenti, in particolare i file di log, secondo modalità che l’Autorità ha ritenuto non perfettamente conformi al dettato normativo. L’Ente, infatti, trattava i file di log delle e-mail dei dipendenti e degli accessi a siti internet oltreché dell’apertura dei ticket per l’assistenza, senza aver realizzato la Valutazione di Impatto sul trattamento ai sensi dell’art. 35 Gdpr e senza aver provveduto a stipulare l’accordo sindacale previsto dall’art. 4 L. 300/1970.

L’accordo sindacale- Con il provvedimento in discussione il Garante per la Protezione dei Dati Personali ha stabilito che, il trattamento dei file di log, rappresenta una modalità di monitoraggio e vigilanza dei dipendenti. Questa interpretazione non sorprende essendo già stata proposta dalla stessa Autorità Garante in diverse altre occasioni e si conforma all’indirizzo giurisprudenziale ormai consolidato. La Corte di cassazione Sezione Lavoro, con Ordinanza 13 gennaio 2025 n. 807, ha recentemente ribadito una interpretazione piuttosto restrittiva in tema di utilizzo dei file di log a fini di indagini difensive da parte del datore di lavoro. Nel provvedimento indicato vi è un chiaro riferimento all’art. 4 della L. 300/1970.

Il presupposto da cui muove l’Autorità Garante è che, tramite i file di log, è possibile per il datore di lavoro, tenere traccia delle attività svolte dal dipendente, anche se non inerenti all’ambito lavorativo o riconducibili alla sfera personale. Per queste ragioni rappresenterebbe una modalità di potenziale controllo che, dopo la riforma del Codice del lavoro del 2015, si applica a qualunque strumento idoneo a realizzarla e non più solo agli strumenti di videosorveglianza.

Partendo da questo presupposto e considerato il massiccio utilizzo del web da parte dei lavoratori per l’esercizio delle proprie mansioni, non sorprende neppure che il Garante abbia individuato l’obbligo di svolgere una valutazione di impatto ai sensi dell’art. 35 GDPR. Circostanza di cui si parlerà più avanti.

Le domande- La sanzione comminata per la violazione sul trattamento dei file di log risiede, anche, nella violazione dell’art. 88 GPDR il quale prevede che gli Stati membri possono adottare normative più stringenti in termini di trattamento dei dati nel contesto lavorativo. Non si dubita che l’art. 4 della L. 300/1970 rientri in questa categoria, ciò di cui si discute è la legittimazione dell’Autorità Garante a decidere su cosa rappresenti uno strumento di controllo ai sensi della L. 300/1970 e in particolare sui rapporti tra il comma 2 e il comma 1 dell’art. 4 della L. 300/1970. Questa materia è infatti indubbiamente giuslavoristica e quindi di competenza delle sezioni specializzate delle Autorità Giurisdizionali ordinarie. Sul punto sarebbe opportuno un intervento chiarificatore della Suprema Corte di cassazione.

La valutazione di impatto- L’Autorità Garante per la protezione dei dati personali è giunta alla conclusione che il trattamento dei file di log del dipendente rientra tra quelle categorie di trattamento per cui si necessita una valutazione di impatto, ai sensi dell’art. 35 GDPR.

La ragione fonda sul fatto che l’Autorità ritiene soddisfatti due requisiti previsti dalla normativa sulla DPIA, cioè che il trattamento riguarda interessati in condizione di “vulnerabilità”, i lavoratori, e che il trattamento comporta il “monitoraggio sistematico” degli stessi.

Sulla condizione di “vulnerabilità” del lavoratore dipendente non ritengo possano esservi dubbi di sorta. Il lavoratore, infatti, non ha possibilità di rifiutare un tale trattamento né di evitarlo.

Per quanto concerne il concetto di “monitoraggio sistematico”, considerato il necessario massivo utilizzo degli strumenti digitali in certi contesti lavorativi, appare poco dubitabile che, laddove si consideri tale trattamento come una attività di controllo e monitoraggio ai sensi del già citato art. 4 L. 300/1970, questo presenti caratteri di sistematicità.

Avendo incontrato due dei requisiti previsti dalla normativa, è quindi necessario lo svolgimento di una Valutazione di Impatto ai sensi dell’art. 35 GDPR.

Certo non sfugge l’analogia tra il trattamento dei dati personali mediante impianti di video sorveglianza, motivati da esigenze di sicurezza fisica, e il trattamento dei file di log, parimenti giustificati da necessità di sicurezza informatica.

Le basi giuridiche- Nel provvedimento in discussione, le basi giuridiche analizzate dall’Autorità Garante per la Protezione dei dati personali, sono relative ai trattamenti effettuati nell’ambito dell’esecuzione del contratto di lavoro subordinato, o alla necessità di adempiere ad obblighi derivanti dalla disciplina di settore. Tuttavia oggi molte Organizzazioni, sia pubbliche che private, devono gestire i file di log come misura di sicurezza informatica obbligatoria ai sensi del D.L. 138/2024 (decreto NIS). In particolare, la registrazione dei file di log rappresenta una misura di sicurezza minima e obbligatoria per tutti i soggetti NIS ai sensi dell’allegato alla determinazione ACN 164179 del 14 aprile 2025. Pertanto, viene da domandarsi se, da ora in avanti, il trattamento dei file di log non trovi una ulteriore base giuridica nell’adempimento degli obblighi di legge inerenti alla normativa NIS. Chi scrive si chiede, inoltre, se i tempi di conservazione (21 giorni per i log delle e-mail, 90 giorni per i log dei siti internet) siano conformi a questi nuovi obblighi.

Le misure di sicurezza- Ai sensi dell’art. 58 par. 25 lett. d) del Regolamento, nel provvedimento in questione l’Autorità Garante per il Trattamento dei Dati personali suggerisce una serie di misure correttive, che diventano un’elencazione di misure di sicurezza che è opportuno adottare durante la fase di trattamento dei file di log.

Tra queste troviamo:

  • La separazione dei dati: la fase di gestione dei file di log viene affidata a fornitori diversi. Uno di questi raccoglie l’indirizzo IP della macchina, l’altro l’informazione relativa all’associazione tra l’IP della macchina e il relativo MAC address e un terzo fornitore l’associazione tra il MAC address della macchina e l’utente a cui è stata assegnata.
  • Individuare dettagliatamente i presupposti al ricorrere dei quali il Titolare può elaborare i dati di cui al punto precedente per risalire all’identità dei singoli dipendenti.
  • Anonimizzare i log relativi agli accessi falliti ai siti web censiti nell’apposita black list;
  • Termine di conservazione dei log di navigazione Internet: 90 giorni. Possibilità di conservazione per un termine ulteriore previa anonimizzazione degli stessi.
  • In caso di anomalie di sicurezza, le attività di indagine e verifica andrebbero svolte a livello di singola struttura organizzativa e non a livello individuale, limitando in tal modo interventi puntuali sulla singola postazione di lavoro solo qualora le verifiche a livello aggregato non abbiano dato i risultati sperati.
  • I nomi dei dipendenti assegnatari del machina devono essere cifrati.
  • I trattamenti dei dati in questione devono essere effettuati da un numero limitato di soggetti, previamente individuati e espressamente autorizzati, cui siano fornite istruzioni specifiche relativamente ai rischi connessi al trattamento.

A questi si aggiungono, come già detto:

  • Stipulare accordi con le rappresentanze sindacali.
  • Realizzare una valutazione di impatto ai sensi dell’art. 35 GDPR.

Questo provvedimento dell’Autorità Garante per la protezione dei dati personali ha suscitato e continuerà a suscitare, ampio dibattito nella comunità della protezione dei dati personali. Le misure di sicurezza indicate, infatti, non sempre sono di facile realizzazione, alcune di queste richiedono il ricorso a fornitori, quindi spese, a cui “imporre” l’adozione di certe misure di sicurezza. Molte PMI non hanno la forza contrattuale di “imporre” alcunché a fornitori che, a volte, sottopongono contratti standard difficilmente modificabili.

L'articolo Logs, privacy e diritti dei lavoratori: la multa del Garante accende il dibattito proviene da il blog della sicurezza informatica.