[share author='Informa Pirata #WeAreAllAssange #PiratesForAssange' profile='https://twitter.com/informapirata' avatar='https://pbs.twimg.com/profile_images/1362822279810449412/luhv2IGn_400x400.jpg' link='https://twitter.com/informapirata/status/1520767449565646849' posted='2022-05-01 14:09:49']Attacchi e controffensive cyber, censure, #privacy sui motori di ricerca e una nota finale su due approfondimenti: uno di @brunosaetta sulle implicazioni del ricorso della #Polonia respinto dall'Europa e uno su #mastodon e il #fediverso di... @informapirata ♥️♥️♥️

twitter.com/carolafrediani/sta…

The media in this post is not displayed to visitors. To view it, please log in.



🔴 Uscita la newsletter @GuerrediRete. Oggi si parla di #UkraineWar, con una mappatura dei cyberattacchi contro Kiev. E le novità su controffensiva informatica contro la Russia. Poi la censura di Mosca sulla Rete e come aggirarla. Infine, Google e i dati.
guerredirete.substack.com/p/guerre-di-re…




L'anno scorso, #FBI ha condotto potenzialmente milioni di ricerche sui dati dei cittadini statunitensi.
Le ricerche nelle indagini sulla #sicurezzanazionale sono avvenute senza mandato, potrebbero alimentare problemi di #privacy al Congresso
wsj.com/articles/fbi-c…

Microsoft lancia l’allarme: le cyber-operations russe potrebbero coinvolgere i paesi Nato Anche i virus informatici minacciano l’incolumità dei civili. Dall’inizio del conflitto russo ucraino si è assistito a un’escalation degli attacchi cibernetici in pa

Microsoft lancia l’allarme: le cyber-operations russe potrebbero coinvolgere i paesi Nato

Anche i virus informatici minacciano l’incolumità dei civili. Dall’inizio del conflitto russo ucraino si è assistito a un’escalation degli attacchi cibernetici in parallelo a quelli condotti con missili, tank e mitragliatori

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 29 Aprile 2022

Dall’inizio dell’invasione russa dell’Ucraina, gli attacchi informatici russi sono stati utilizzati per supportare gli obiettivi tattici e strategici dell’esercito, ed “è probabile che quelli che abbiamo osservato siano solo una frazione dell’attività cibernetica contro l’Ucraina”. Il vicepresidente di Microsoft Tom Burton ha presentato così un dettagliato report dell’azienda di Redmond sulla guerra ibrida in corso contro l’Ucraina con l’intento di proteggere i civili da attacchi che possono avere un impatto diretto sulle loro vite e sull’accesso a servizi critici come acqua, luce, gas, distribuzione del cibo, trasporti e ospedali.

informapirata ⁂ reshared this.

Il primo riguarda lo spionaggio statuale, laddove lo spyware Pegasus venduto ai governi di Ungheria, Polonia, Spagna e forse Francia, è stato probabilmente usato per violare i diritti fondamentali dei cittadini Ue; il secondo riguarda il potenziale spiona

Tempi duri per gli spioni in Europa

HACKER’S DICTIONARY. Pegasus, Kaspersky e le piattaforme americane: la Ue contrattacca con una serie di iniziative volte a limitare i rischi dello spionaggio politico, commerciale e statuale che viola i diritti fondamentali dei suoi cittadini

di ARTURO DI CORINTO per Il Manifesto del 28 Aprile 2022

Negli ultimi dieci giorni tre decisioni slegate tra di loro potrebbero migliorare la sicurezza dei cittadini italiani ed europei nel cyberspace.

Tre fatti slegati tra di loro, ma tutti legati allo spionaggio.

Il primo riguarda lo spionaggio statuale, laddove lo spyware Pegasus venduto ai governi di Ungheria, Polonia, Spagna e forse Francia, è stato probabilmente usato per violare i diritti fondamentali dei cittadini Ue; il secondo riguarda il potenziale spionaggio politico realizzabile con software e tecnologie russe; il terzo riguarda lo spionaggio commerciale delle piattaforme americane che profilano i propri utenti e li guidano a fare scelte che non farebbero di propria iniziativa.

Il 19 aprile si è infatti insediata la commissione d’inchiesta per l’utilizzo illegale del software spia Pegasus prodotto dall’israeliana Nso.

La decisione, presa in marzo dopo la denuncia del suo presunto utilizzo per sorvegliare giornalisti, politici, poliziotti, diplomatici, avvocati, imprenditori, attori della società civile, è diventata urgente di fronte alla rivelazione fatta dal New Yorker della sorveglianza illegale di circa 63 cittadini spagnoli appartenenti ai partiti di sinistra e indipendentisti.

Il Parlamento europeo adesso dovrà indagare sull’uso di Pegasus e altri spyware di sorveglianza per appurare la violazione del diritto dell’Ue e dei nostri diritti fondamentali. Il Comitato dovrebbe presentare una relazione finale entro 12 mesi.

Il 21 aprile è stata pubblicata in Gazzetta Ufficiale ed è già in vigore, la preannunciata circolare con cui il professor Roberto Baldoni, direttore generale dell’Agenzia per la cybersicurezza nazionale, ha ordinato alla Pubblica amministrazione italiana la diversificazione di prodotti e servizi tecnologici per la sicurezza informatica legati alla Russia.

Le PA destinatarie della circolare, oltre 2.000, devono procedere alla diversificazione di prodotti e servizi di sicurezza informatica, compresi applicativi antivirus, antimalware e gli «endpoint detection and response» della società Kaspersky Lab e della società Group-IB e i «firewall» della società Positive Technologies. In tutti i casi viene sottolineato che la diversificazione riguarda anche prodotti e servizi commercializzati venduti indirettamente e tramite accordi quadro e contratti quadro in modalità on-premise o da remoto.

Francia e Germania si sono già mosse in questa direzione, ma ci aspettiamo lo stesso verso fornitori di altri paesi.

Il 23 aprile 2022 è stato raggiunto un accordo politico provvisorio sul «Digital Services Act» (DSA) tra il Consiglio e il Parlamento Europeo.

Si tratta del primo al mondo volto a proteggere lo spazio della nostra vita digitale dalla diffusione di contenuti illegali e per garantire la protezione dei diritti fondamentali degli utenti.

Una volta approvato si applicherà a tutti gli intermediari online che forniscono servizi nell’Ue e il mancato rispetto di queste regole potrà comportare enormi multe per i giganti della tecnologia.

Obiettivo è quello di aumentare la trasparenza e la responsabilità delle BigTech restie a rinunciare a pratiche commerciali scorrette e a investire nella protezione degli utenti anche di fronte a palesi manipolazioni e a catastrofi sociali come l’infodemia, la disinformazione legata alla pandemia da coronavirus.

Il DSA era atteso anche per affrontare questioni complesse come il divieto di annunci mirati, i «dark patterns», l’accesso ai dati degli utenti, gli obblighi per i motori di ricerca online. Ha previsioni specifiche in caso di crisi come la guerra.

Tempi duri per gli spioni in Europa.


dicorinto.it/testate/il-manife…

reshared this

in reply to Franc Mac

re: Il primo riguarda lo spionaggio statuale, laddove lo spyware Pegasus venduto ai governi di Ungheria, Polonia, Spagna e forse Francia, è stato probabilmente usato per violare i diritti fondamentali dei cittadini Ue; il secondo riguarda il potenziale sp
Ricordate la vicenda di HackingTeam?

reshared this

La Corte di Giustizia ritorna sul tema della data retention


Con la sentenza del 5 aprile1, la Corte di giustizia si è pronunciata nuovamente sul tema della data retention, confermando il suo orientamento in materia. Il fatto La Corte suprema... L'articolo [url=https://www.e-lex.it/it/la-corte-di-giustizia-ritorna

Con la sentenza del 5 aprile1, la Corte di giustizia si è pronunciata nuovamente sul tema della data retention, confermando il suo orientamento in materia.

Il fatto

La Corte suprema irlandese ha interrogato la Corte di giustizia dell’Ue nell’ambito di una causa civile intrapresa da un soggetto condannato all’ergastolo per un omicidio nel 2015. Il ricorrente ha contestato l’ammissibilità delle prove poste a fondamento della decisione di primo grado, nel caso di specie si trattava di dati di traffico e di dati relativi

all’ubicazione riguardanti chiamate telefoniche.

La decisione della Corte

Secondo la Corte, “il diritto dell’Unione osta a misure legislative che prevedano, a titolo preventivo, la conservazione generalizzata e indifferenziata dei dati relativi al traffico e dei dati relativi all’ubicazione afferenti alle comunicazioni elettroniche, per finalità di lotta ai reati gravi”.

La direttiva relativa alla vita privata e alle comunicazioni elettroniche2 stabilisce il principio del divieto della memorizzazione dei dati relativi al traffico e all’ubicazione. La conservazione rappresenta da una parte un’eccezione alla regola, dall’altra, “un’ingerenza nei diritti fondamentali al rispetto della vita privata e alla protezione dei dati personali, sanciti dagli articoli 7 e 8 della Carta”.

Poco più di un anno fa, con la sentenza del 2 marzo 20213, la Corte affermava come l’acquisizione dei dati telefonici e telematici debba essere sottoposta ad un’autorizzazione di un giudice terzo. Pertanto, la decisione della Corte è in linea con i principi di diritto espressi in passato nell’ambito di altre pronunce4, tuttavia fornisce ulteriori indicazioni per delimitare il perimetro della disciplina.

In particolare, si afferma che l’articolo 15 paragrafo 1 della direttiva 2002/58/CE come modificata dalla direttiva 2009/136/CE, pur non ammettendo la conservazione generalizzata ed indifferenziata dei dati di traffico e relativi all’ubicazione, “per ragioni di contrasto alla criminalità grave e di prevenzione delle minacce gravi alla sicurezza pubblica”, non osta a misure legislative che prevedano:

– la conservazione mirata dei dati relativi al traffico e dei dati relativi all’ubicazione che sia delimitata, sulla base di elementi oggettivi e non discriminatori, in funzione delle categorie di persone interessate o mediante un criterio geografico, per un periodo temporalmente limitato allo stretto necessario, ma rinnovabile;

– la conservazione generalizzata e indifferenziata degli indirizzi IP attribuiti all’origine di una connessione, per un periodo temporalmente limitato allo stretto necessario;

– la conservazione generalizzata e indifferenziata dei dati relativi all’identità civile degli utenti di mezzi di comunicazione elettronica, e

– il ricorso a un’ingiunzione rivolta ai fornitori di servizi di comunicazione elettronica, mediante una decisione dell’autorità competente soggetta a un controllo giurisdizionale effettivo, di procedere, per un periodo determinato, alla conservazione rapida dei dati relativi al traffico e dei dati relativi all’ubicazione di cui dispongono tali fornitori di servizi,

se tali misure garantiscono, mediante norme chiare e precise, che la conservazione dei dati di cui trattasi sia subordinata al rispetto delle relative condizioni sostanziali e procedurali e che le persone interessate dispongano di garanzie effettive contro il rischio di abusi.

Inoltre secondo la Corte: “la criminalità, anche particolarmente grave, non può essere equiparata a una minaccia per la sicurezza nazionale”. Coerentemente con quanto stabilito nella pronuncia La Quadrature du Net: “l’obiettivo di preservare la sicurezza nazionale corrisponde all’interesse primario di tutelare le funzioni essenziali dello Stato e gli interessi fondamentali della società mediante la prevenzione e la repressione delle attività tali da destabilizzare gravemente le strutture costituzionali, politiche, economiche o sociali fondamentali di un paese”. Viene così esclusa la possibilità di equiparare le esigenze di sicurezza nazionale con quelle derivanti dal contrasto alla criminalità particolarmente grave, risultando inammissibile una conservazione generalizzata in quest’ultimo ambito.

In secondo luogo, la Corte ha ribadito come non risulti compatibile con il diritto dell’Unione: “una normativa nazionale in forza della quale il trattamento centralizzato delle domande di accesso a dati conservati dai fornitori di servizi di comunicazione elettronica, provenienti dalla polizia nell’ambito della ricerca e del perseguimento di reati gravi, è affidato a un funzionario di polizia, assistito da un’unità istituita all’interno della polizia che gode di una certa autonomia nell’esercizio della sua missione e le cui decisioni possono essere successivamente sottoposte a controllo giurisdizionale”.

Infine ha affermato che risulta in contrasto con la normativa Ue, la limitazione nel tempo degli effetti di una declaratoria di invalidità, da parte del giudice nazionale ed in forza del diritto interno, nei confronti di una normativa nazionale che impone ai fornitori di servizi di comunicazione elettronica la conservazione generalizzata ed indifferenziata. Tuttavia l’ammissibilità degli elementi di prova così ottenuti rientra, in linea con il principio di autonomia procedurale degli stati membri, nell’ambito del diritto nazionale, sempreché nel rispetto, dei principi di equivalenza e di effettività.

Effetti della pronuncia e disciplina interna

In Italia ai sensidell’art. 24 della Legge 20 novembre 2017 n. 167 (Legge Europea) entrato in vigore il 12 dicembre 2017 di adeguamento della disciplina nazionale alla Direttiva 2017/541 sulla lotta al terrorismo, è stato stabilito che “per le finalità dell’accertamento e della repressione dei reati di cui agli articoli 51, comma 3-quater, e 407, comma 2, lettera a), del codice di procedura penale il termine di conservazione dei dati di traffico telefonico e telematico nonché dei dati relativi alle chiamate senza risposta, è stabilito in settantadue mesi (6 anni).

Ai sensi dell’art 132 del codice privacy permane, per tutti i delitti, il periodo di conservazione e di disponibilità dei dati di traffico telefonico per 24 mesi e del traffico telematico di 12 mesi (di 30 giorni nel caso delle chiamate senza risposta), mentrecon la Legge Europea 167/2017 è stato previsto un periodo di conservazione dei dati di 72 mesi (6 anni) per un buon numero di reati, come quelli contemplati dall’art. 407 comma 2 lett. a) c.p.p., considerati dal nostro ordinamento particolarmente gravi5.

Nella sostanza ciò si traduce in un obbligo generico di conservazione da parte dei gestori dei servizi per un lasso di tempo considerevole, non essendo quest’ultimi in grado di valutare ex ante chi fra i propri utenti possa risultare autore di reati gravi.

Ebbene, proprio in questo obbligo generico di conservazione si può individuare il massimo punto di tensione con i principi affermati dalla Corte. Difatti, nella normativa interna è previsto solo un criterio selettivo (gravità del reato) rilevante nel momento dell’acquisizione, tuttavia, proprio per le ragioni di cui sopra, lo stesso criterio non incide sul regime della conservazione.

Inoltre, se da un lato la disciplina interna risulta in linea con la natura stessa di questo strumento di ricerca della prova, il quale prevede una raccolta generalizzata in considerazione di un’acquisizione potenziale, dall’altro lato essa rispecchia il punto di vista della Consulta relativamente alla minore invasività sulla privacy dello strumento della conservazione, in confronto a quella delle intercettazioni, tale da legittimarne una diversa regolamentazione.

Coerentemente con questa interpretazione, è doveroso ricordare come, fino al D.L. 132/2021, il potere di acquisizione era attribuito al solo pubblico ministero. Proprio in virtù di questo Decreto legge di ottobre 2021, l’articolo 132 del decreto legislativo 30 giugno 2003, n. 196 è stato così modificato: “il comma 3 è sostituito dal seguente: Entro il termine di conservazione imposto dalla legge, se sussistono sufficienti indizi di reati per i quali la legge stabilisce la pena dell’ergastolo o della reclusione non inferiore nel massimo a tre anni, determinata a norma dell’articolo 4 del codice di procedura penale, e di reati di minaccia e di molestia o disturbo alle persone col mezzo del telefono, quando la minaccia, la molestia e il disturbo sono gravi, ove rilevanti ai fini della prosecuzione delle indagini, i dati sono acquisiti presso il fornitore con decreto motivato del giudice su richiesta del pubblico ministero o su istanza del difensore dell’imputato, della persona sottoposta a indagini, della persona offesa e delle altre parti private”. Dunque, s’intuisce come attraverso tale modifica è stata soddisfatta l’esigenza, sottolineata dalla Corte di giustizia, di introdurre un vaglio, da parte di un’autorità terza, sull’istanza di acquisizione.

Questa nuova formulazione determina come successivamente al vaglio del giudice segua un suo provvedimento autorizzativo che consente al soggetto richiedente (pubblico ministero o difensore) di acquisire i tabulati.

Altra novità da sottolineare è la previsione di una procedura d’urgenza attivabile da parte del pubblico ministero, così recita il nuovo comma 3-bis: “Quando ricorrono ragioni di urgenza e vi è fondato motivo di ritenere che dal ritardo possa derivare grave pregiudizio alle indagini, il pubblico ministero dispone la acquisizione dei dati con decreto motivato che e’ comunicato immediatamente, e comunque non oltre quarantotto ore, al giudice competente per il rilascio dell’autorizzazione in via ordinaria. Il giudice, nelle quarantotto ore successive, decide sulla convalida con decreto motivato. Se il decreto del pubblico ministero non è convalidato nel termine stabilito, i dati acquisiti non possono essere utilizzati”.

Il nuovo impianto normativo prevede una possibilità per il pubblico ministero che non trova egual riscontro nelle facoltà concesse al difensore. Basti pensare al ruolo cruciale che potrebbe avere in questo contesto il criterio di profondità cronologica su citato, ai fini dell’acquisizione dei dati in questione. Difatti, mentre il pubblico ministero, nelle more per la richiesta di acquisizione, può richiedere i dati direttamente al gestore, anche se il relativo decreto dovrà essere successivamente convalidato, il difensore deve in ogni caso attendere il provvedimento autorizzativo del GIP. È inconfutabile come ciò si possa tradurre in una disparità di trattamento degli attori coinvolti in questa prima fase del procedimento (art. 111 cost.).

A ben vedere questo assetto risulta incompatibile con l’orientamento della Corte, dal quale risulta in maniera evidente la preoccupazione per l’invasività di questo strumento sulla vita privata dei cittadini, indipendentemente da qualsiasi collegamento con una fattispecie delittuosa.

In questo quadro si renderà necessario un intervento del legislatore, il quale “dovrà elaborare una disciplina processuale ad hoc sui tabulati in cui specificare, in una prospettiva futura e non passata, le categorie di soggetti da proteggere e quelli di cui potranno essere forniti i dati ( ad esempio indiziati di gravi reati o persone in procinto di commettere un grave reato), elementi oggettivi e non generici (indizi di colpevolezza di gravi reati già commessi o al fine di prevenire la commissione di gravi reati), il criterio geografico (la zona circostante la scena del delitto), il periodo limitato ma rinnovabile” 6.

Infine, potrebbe risultare tanto più utile prevedere una disciplina per la conservazione rapida e il relativo accesso, specificando condizioni e modalità per l’attuazione dell’ordine di quick freeze.

Domenico Talarico

1 Sentenza del 5 aprile 2022, C-140/20;

2 Direttiva 2002/58/CE come modificata dalla direttiva 2009/136/CE;

3 Sentenza del 2 marzo 2021, H.K. c. Prokuratuur, C 746-18;

4 Sentenze del 21 dicembre 2016, Tele2 Sverige et Watson e a., C-203/15 e C-698/15; del 6 ottobre 2020, Privacy International, C-623/17, e La Quadrature du Net e a., C-511/18, C-512/18.

5 Cfr. S. Aterno, Data retention: la sentenza della Corte di Giustizia europea sull’acquisizione dei dati di traffico (telefonico e telematico). Uno sguardo alla situazione italiana, disponibile al sito: e-lex.it/it/data-retention-la-…

6 Confronta V. Stella, Spangher: «La Corte di Giustizia della Ue ha sancito la fine del regime dei tabulati», in IL DUBBIO disponibile al sito www.ildubbio.news/2022/04/20/spangher-intercettazioni/

L'articolo La Corte di Giustizia ritorna sul tema della data retention proviene da E-Lex.

Il prof. Giovanni Maria Riccio terrà una lezione presso il Master in Diritto e Management dei servizi socio-sanitari dell’Università di Roma Tre


Venerdì 29 aprile, a partire dalle ore 15, il prof. Giovanni Maria Riccio terrà una lezione presso il Master in Diritto e Management dei servizi socio-sanitari dell’Università di Roma Tre... L'articolo [url=https://www.e-lex.it/it/il-prof-giovanni-maria-
The media in this post is not displayed to visitors. To view it, please go to the original post.

Venerdì 29 aprile, a partire dalle ore 15, il prof. Giovanni Maria Riccio terrà una lezione presso il Master in Diritto e Management dei servizi socio-sanitari dell’Università di Roma Tre su intelligenza artificiale e dispositivi medici.roma tre

L'articolo Il prof. Giovanni Maria Riccio terrà una lezione presso il Master in Diritto e Management dei servizi socio-sanitari dell’Università di Roma Tre proviene da E-Lex.

Ernesto Belisario al talk di Orizzonti: “La Sfida dell’innovazione”


Ogni mese “Orizzonti idee dalla Basilicata” organizza un incontro su una tematica di attualità e di interesse per il territorio. Giovedì 28 aprile, alle ore 16.00, Ernesto Belisario interverrà al... L'articolo [url=https://www.e-lex.it/it/ernesto-belisar
The media in this post is not displayed to visitors. To view it, please go to the original post.

Ogni mese “Orizzonti idee dalla Basilicata” organizza un incontro su una tematica di attualità e di interesse per il territorio.

Giovedì 28 aprile, alle ore 16.00, Ernesto Belisario interverrà al talk “La Sfida dell’innovazione: la transizione digitale per un Paese all’avanguardia”.

Si discuterà del modello Basilicata che, anche grazie al Piano digitale lucano, può ricoprire il ruolo di un vero e proprio hub digitale per il Mezzogiorno e, in virtù della sua posizione strategica, per tutto il Mediterraneo.

Per la diretta streaming: eni.com/eni-basilicata/it-IT/s…

orizzonti idee dalla Basilicata

L'articolo Ernesto Belisario al talk di Orizzonti: “La Sfida dell’innovazione” proviene da E-Lex.



➕➕➕ SONDAGGIONE ➕➕➕

Le notizie relative all'acquisizione di #Twitter da parte di Elon #Musk ti preoccupano?
Stai pensando di iscriverti anche a #Mastodon o a qualche altro social del fediverso come #Friendica o #Pixelfed?
#ElonMusk
⬇️⬇️⬇️⬇️

Il debito della cybersecurity


In base a una ricerca di Cyberark che ha coinvolto 1.750 responsabili della sicurezza IT a livello mondiale, il 72% dei professionisti italiani intervistati ritiene che per sostenere la trasformazione digitale negli ultimi 12 mesi le aziende italiane abbi

Il debito della cybersecurity

HACKER’S DICTIONARY. Secondo una ricerca di CyberArk i programmi e gli strumenti di protezione informatica sono cresciuti ma spesso assieme a una gestione sbagliata nella protezione di dati e asset sensibili

di ARTURO DI CORINTO per Il Manifesto del 21 Aprile 2022

In base a una ricerca di Cyberark che ha coinvolto 1.750 responsabili della sicurezza IT a livello mondiale, il 72% dei professionisti italiani intervistati ritiene che per sostenere la trasformazione digitale negli ultimi 12 mesi le aziende italiane abbiano privilegiato l’operatività del business rispetto alla sicurezza informatica.

Eppure è in ragione di questa accelerazione digitale che, secondo una differente ricerca di Veeam, i leader IT si aspettano che il budget per la protezione dei dati della loro organizzazione aumenti di circa il 6% anche se i dati Gartner stimano una crescita della spesa del 5.1% dal 2021 al 2022.
Questa differenza dell’1% equivale a miliardi di dollari in termini reali e contribuisce a incrementare un «debito di sicurezza». Un debito che, secondo l’Identity Security Threat Landscape Report di CyberArk, è legato però soprattutto all’identità digitale.

Spieghiamoci meglio: per i professionisti della sicurezza le iniziative digitali a livello di organizzazione hanno un costo, definito «Cybersecurity Debt», ovvero debito di sicurezza: significa che i programmi e gli strumenti di protezione sono cresciuti, ma non hanno tenuto il passo con le iniziative attuate per guidarne l’operatività e la crescita, spesso assieme a una gestione sbagliata nella protezione di dati e asset sensibili.

L’aumento di identità umane e non-umane, cioè le centinaia di migliaia di macchine in esecuzione in ogni organizzazione, espone però le aziende a un maggiore rischio perché ogni grande iniziativa IT o digitale comporta un aumento delle interazioni tra persone, applicazioni e processi. Un rischio aggravato dalle tensioni geopolitiche che si sommano alle minacce »ransomware» e alla vulnerabilità nella «supply chain» del software, nonostante gli investimenti fatti per soddisfare clienti e reclutare forza lavoro.

Il tema secondo CyberArk è evidente nei numeri:

  • Il 68% di identità non umane o bot ha accesso a dati e risorse sensibili.
  • Ogni dipendente ha in media più di 30 identità digitali.
  • Le identità delle macchine in azienda oggi superano quelle umane di 45 volte.
  • L’87% archivia dati sensibili in più luoghi all’interno degli ambienti DevOps, mentre l’80% afferma che gli sviluppatori hanno in genere più privilegi del necessario per i loro ruoli.


Se a questo aggiungiamo che trasformazione digitale, migrazione al «cloud »e aggressività degli attaccanti stanno ampliando la superficie di attacco capiamo che la situazione è critica soprattutto in relazione ad alcuni elementi evidenziati nel rapporto:

  • L’accesso alle credenziali è stato identificato come l’area di rischio principale dagli intervistati (40%), seguita da elusione delle difese (31%), esecuzione (31%), accesso iniziale (29%) ed escalation dei privilegi (27%).
  • Oltre il 70% delle organizzazioni intervistate ha subito attacchi «ransomware» nell’ultimo anno, con una media di due ciascuna.
  • Il 62% non ha avviato alcuna iniziativa per proteggere la «supply chain software» dopo l’attacco SolarWinds e la maggior parte (64%) ha ammesso che la compromissione di un fornitore software non permetterebbe di bloccare un attacco alla loro azienda.


Per ovviare a questi problemi però non è detto che spendere di più sia la strada migliore, forse è più importante capire come si allocano le risorse e come si implementano le strategie di difesa, dall’elencazione esatta delle componenti software da proteggere, alla gestione strategica dei dati sensibili, fino all’aumento dei controlli di sicurezza, l’importante è metterle in pratica per creare ecosistemi digitali più solidi e resilienti.


dicorinto.it/testate/il-manife…

Gli alleati dell’Ucraina sono a rischio cyberwar, avvertono i Five Eyes Le agenzie di cybersecurity di Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti chiedono di alzare le difese informatiche e di proteggere energia, sanità, imprese e agricol

Gli alleati dell’Ucraina sono a rischio cyberwar, avvertono i Five Eyes

Le agenzie di cybersecurity di Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti chiedono di alzare le difese informatiche e di proteggere energia, sanità, imprese e agricoltura dagli hacker sponsorizzati dal Cremlino

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 22 Aprile 2022

Dall’inizio dell’invasione dell’Ucraina il cyberspazio è diventato una zona di guerra calda e disordinata. E questa guerra potrebbe presto generalizzarsi a tutti coloro che sostengono il paese sotto le bombe. A dirlo sono ben otto agenzie di cybersecurity dei Five Eyes, l’alleanza spionistica delle cinque nazioni del Commonwealth (Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti) che hanno pubblicato un preoccupante allarme sull’aumento degli attacchi informatici condotti da nation state actors russi, cioè hacker sponsorizzati dallo stato e gruppi criminali simpatizzanti del Cremlino come il famigerato Conti e i gestori della botnet Emotet, chiamati Mummy Spider.

Il debito della cybersecurity


In base a una ricerca di Cyberark che ha coinvolto 1.750 responsabili della sicurezza IT a livello mondiale, il 72% dei professionisti italiani intervistati ritiene che per sostenere la trasformazione digitale negli ultimi 12 mesi le aziende italiane abbi

Il debito della cybersecurity

HACKER’S DICTIONARY. Secondo una ricerca di CyberArk i programmi e gli strumenti di protezione informatica sono cresciuti ma spesso assieme a una gestione sbagliata nella protezione di dati e asset sensibili

di ARTURO DI CORINTO per Il Manifesto del 21 Aprile 2022

In base a una ricerca di Cyberark che ha coinvolto 1.750 responsabili della sicurezza IT a livello mondiale, il 72% dei professionisti italiani intervistati ritiene che per sostenere la trasformazione digitale negli ultimi 12 mesi le aziende italiane abbiano privilegiato l’operatività del business rispetto alla sicurezza informatica.

Eppure è in ragione di questa accelerazione digitale che, secondo una differente ricerca di Veeam, i leader IT si aspettano che il budget per la protezione dei dati della loro organizzazione aumenti di circa il 6% anche se i dati Gartner stimano una crescita della spesa del 5.1% dal 2021 al 2022.
Questa differenza dell’1% equivale a miliardi di dollari in termini reali e contribuisce a incrementare un «debito di sicurezza». Un debito che, secondo l’Identity Security Threat Landscape Report di CyberArk, è legato però soprattutto all’identità digitale.

Spieghiamoci meglio: per i professionisti della sicurezza le iniziative digitali a livello di organizzazione hanno un costo, definito «Cybersecurity Debt», ovvero debito di sicurezza: significa che i programmi e gli strumenti di protezione sono cresciuti, ma non hanno tenuto il passo con le iniziative attuate per guidarne l’operatività e la crescita, spesso assieme a una gestione sbagliata nella protezione di dati e asset sensibili.

L’aumento di identità umane e non-umane, cioè le centinaia di migliaia di macchine in esecuzione in ogni organizzazione, espone però le aziende a un maggiore rischio perché ogni grande iniziativa IT o digitale comporta un aumento delle interazioni tra persone, applicazioni e processi. Un rischio aggravato dalle tensioni geopolitiche che si sommano alle minacce »ransomware» e alla vulnerabilità nella «supply chain» del software, nonostante gli investimenti fatti per soddisfare clienti e reclutare forza lavoro.

Il tema secondo CyberArk è evidente nei numeri:

  • Il 68% di identità non umane o bot ha accesso a dati e risorse sensibili.
  • Ogni dipendente ha in media più di 30 identità digitali.
  • Le identità delle macchine in azienda oggi superano quelle umane di 45 volte.
  • L’87% archivia dati sensibili in più luoghi all’interno degli ambienti DevOps, mentre l’80% afferma che gli sviluppatori hanno in genere più privilegi del necessario per i loro ruoli.


Se a questo aggiungiamo che trasformazione digitale, migrazione al «cloud »e aggressività degli attaccanti stanno ampliando la superficie di attacco capiamo che la situazione è critica soprattutto in relazione ad alcuni elementi evidenziati nel rapporto:

  • L’accesso alle credenziali è stato identificato come l’area di rischio principale dagli intervistati (40%), seguita da elusione delle difese (31%), esecuzione (31%), accesso iniziale (29%) ed escalation dei privilegi (27%).
  • Oltre il 70% delle organizzazioni intervistate ha subito attacchi «ransomware» nell’ultimo anno, con una media di due ciascuna.
  • Il 62% non ha avviato alcuna iniziativa per proteggere la «supply chain software» dopo l’attacco SolarWinds e la maggior parte (64%) ha ammesso che la compromissione di un fornitore software non permetterebbe di bloccare un attacco alla loro azienda.


Per ovviare a questi problemi però non è detto che spendere di più sia la strada migliore, forse è più importante capire come si allocano le risorse e come si implementano le strategie di difesa, dall’elencazione esatta delle componenti software da proteggere, alla gestione strategica dei dati sensibili, fino all’aumento dei controlli di sicurezza, l’importante è metterle in pratica per creare ecosistemi digitali più solidi e resilienti.


dicorinto.it/testate/il-manife…

The media in this post is not displayed to visitors. To view it, please log in.



#DigitalServiceAct: il Parlamento ha sprecato una grande opportunità per rendere Internet più equo e più facile da usare per i cittadini europei e gli interessi dell'industria e dei governi hanno purtroppo prevalso sulle libertà civili digitali.
#DSA #PPEU
pirati.io/2022/04/digita…


The media in this post is not displayed to visitors. To view it, please log in.



La visione politica sovranista e xenofoba di Marine Le Pen - e dei suoi alleati politici in Italia, Ungheria e in Polonia (e in Russia!) - è una minaccia per il futuro dell’UE per gli equilibri politici del nostro continente.
#Presidentielle2022 @PossibileParigi


What’s new in Italy on IP, Competition and Innovation n.3 – Aprile 2022


L’AGCOM sanziona tre società di telefonia per mancato barring di alcuni servizi offerti L’Autorità per le Garanzie nelle Comunicazioni (“AGCOM”), lo scorso 21 aprile ha reso noto di aver emesso... L'articolo [url=https://www.e-lex.it/it/whats-new-in-ita

L’AGCOM sanziona tre società di telefonia per mancato barring di alcuni servizi offerti


L’Autorità per le Garanzie nelle Comunicazioni (“AGCOM”), lo scorso 21 aprile ha reso noto di aver emesso tre ordinanze di ingiunzione nei confronti di tre società di telefonia per mancato blocco preventivo – cosiddetto “barring” – di alcuni servizi digitali offerti sulle rispettive piattaforme.

Inoltre, l’Autorità ha contestato alle tre società l’inesatta osservanza degli obblighi informativi nei confronti dei propri clienti.

Fonte: sito ufficiale dell’AGCOM


L’AGCM sanziona una nota società di trasporto marittimo per circa 4 milioni di euro


Con un comunicato dello scorso 12 aprile, l’Autorità Garante della Concorrenza e del Mercato (“AGCM”) ha reso noto di aver irrogato una sanzione di oltre 3,7 milioni di euro a una storica società privata di trasporto marittimo attiva sullo Stretto di Messina.

In particolare, l’Autorità ha accertato che la Società, abusando della sua posizione di dominanza nel mercato, ha applicato prezzi ingiustificatamente gravosi per i passeggeri con auto al seguito.

Nel valutare la gravità dell’illecito concorrenziale, l’Autorità ha tenuto conto, oltre che del potere economico della società e della tipologia di servizio erogato (essenziale per molti consumatori), altresì dell’area geografica interessata, ossia lo Stretto di Messina.

Fonte: sito ufficiale dell’AGCM


L’AGCM avvia due procedimenti istruttori nei confronti per pratiche commerciali scorrette su e-commerce


Lo scorso 1° aprile, l’AGCM ha reso noto di aver avviato due procedimenti istruttori nei confronti di due note società di e-commerce al fine di indagare su presunte pratiche aggressive ed ingannevoli perpetrate dalle due società.

In particolare, le condotte oggetto dei procedimenti sarebbero state poste in essere dalle società nell’ambito dell’attività di vendita on-line attraverso i rispettivi siti internet, su cui sarebbero state pubblicate informazioni ingannevoli circa le caratteristiche principali dei prodotti commercializzati, nonché sul processo di vendita e spedizione del prodotto.

Fonte: sito ufficiale dell’AGCM


Il Governo approva il d.d.l. di revisione del Codice di Proprietà Industriale


Lo scorso 6 aprile, il Consiglio dei Ministri ha approvato il disegno di legge di revisione del Codice di Proprietà Industriale (D.lgs 30/2005), in attuazione del Piano strategico di riforma della materia definito nel giugno 2021 dal ministro dello sviluppo economico, Giancarlo Giorgetti.

Il d.d.l. punta ad un intervento organico a tutela della proprietà industriale, nell’ottica di un rafforzamento della competitività tecnologica e digitale delle imprese e dei centri di ricerca nazionali, facilitando e valorizzando la conoscenza, l’uso e la diffusione del sistema di protezione di brevetti.

Fonte: sito ufficiale dell’UIBM


L’AGCOM approva il Piano triennale di prevenzione della corruzione e della trasparenza


Lo scorso 7 aprile, l’AGCOM ha pubblicato, sul proprio sito istituzionale, la delibera n. 95/22/CONS con la quale è stato adottato in via definitiva il Piano triennale di prevenzione della corruzione e della trasparenza 2022-2024.

Nel Piano è delineata la strategia di prevenzione che sarà attuata dall’AGCOM, conformemente alle previsioni della legge n. 190 del 6 novembre 2012.

Fonte: sito ufficiale dell’AGCOM

L'articolo What’s new in Italy on <br>IP, Competition and Innovation <BR> n.3 – Aprile 2022 proviene da E-Lex.

Franc Mac ha ricondiviso questo.

Fabrizio Gatti - Educazione Americana - La Nave DI Teseo 2019


Educazione Americana è un libro che tratta le confessioni di agente operativo italiano infiltrato della Cia americana, l’agenzia governativa che come da sua propria definizione è la prima linea di difesa degli Usa, dato che opera all’estero per difendere il paese e gli interessi americani. Nel corso degli anni abbiamo visto sullo schermo e letto tantissimo sulla Cia che specialmente in Italia è usata come capro espiatorio per tantissimi accadimenti anche nostrani, anche perché la sua presenza nel nostro paese è stata abbastanza ingombrante.

iyezine.com/fabrizio-gatti-edu…

reshared this

I fisici del Consiglio nazionale delle ricerche (Cnr), del Politecnico di Milano e dell’Università di Vienna, hanno addirittura messo a punto un dispositivo, chiamato quantum memristor, che potrebbe permettere di combinare l’intelligenza artificiale e il

Helgoland, la fisica e l’Internet quantistico

HACKER’S DICTIONARY. L’applicazione della teoria dei quanti sta rivoluzionando le tecnologie dell’informazione con i computer quantistici, la crittografia quantistica e il Quantum Internet. Per questo il 14 Aprile si celebra nel mondo la Giornata mondiale dei quanti, in riferimento al 4,14, le prime cifre arrotondate della costante di Planck. In Italia il Cnr coordina l’Italian Quantum Weeks

di ARTURO DI CORINTO per Il Manifesto del 14 Aprile 2022

A Helgoland, brulla isola del Mare del Nord, nel giugno del 1925 il ventitreenne Werner Heisenberg ha avviato la rivoluzione quantistica. Oggi la fisica quantistica è la teoria più fondamentale che abbiamo per descrivere la Natura, a livello delle particelle elementari e delle forze che costituiscono l’Universo.

Questa rivoluzione però è anche all’origine degli sviluppi tecnologici che hanno contribuito a plasmare la società contemporanea, come il transistor, il laser, l’imaging medico. Negli ultimi decenni la scienza quantistica si è espansa oltre la fisica, ha trasformato la nostra comprensione dell’Informazione e aperto la prospettiva a nuove e rivoluzionarie tecnologie dell’informazione, come i computer quantistici e un Internet quantistico.

Nei computer quantistici, al posto dei bit convenzionali, unità d’informazione binaria, rappresentati come 0 e 1, e simili ai due stati “aperto” e “chiuso” di un interruttore, si usano i qubit, elementi base dell’informazione quantistica. Questi si trovano in uno stato di sovrapposizione capace di rappresentare contemporaneamente sia il valore 0 che il valore 1.

Grazie alle loro caratteristiche i computer quantistici, collegati a simulatori e sensori quantistici, ci consentiranno capacità di analisi dei dati e previsioni senza precedenti.

I fisici del Consiglio nazionale delle ricerche (Cnr), del Politecnico di Milano e dell’Università di Vienna, hanno addirittura messo a punto un dispositivo, chiamato quantum memristor, che potrebbe permettere di combinare l’intelligenza artificiale e il calcolo quantistico, schiudendo potenzialità impensate.

Intanto però l’Italia lavora già da tempo a una “Quantum communication infrastructure”, per la distribuzione sicura di chiavi crittografiche tra le istituzioni governative e le infrastrutture essenziali dell’Unione Europea. Così, per parlare della rivoluzione quantistica il 14 aprile, in omaggio alla costante di Planck, in tutto il mondo si celebra il World Quantum Day.

Con lo scopo di far conoscere la rivoluzione quantistica, ben 40 enti di ricerca, università e società scientifiche italiane coordinate dal Cnr hanno organizzato laboratori didattici, giochi, visite ai laboratori di ricerca e conferenze in 17 città, nella cornice dell’Italian Quantum Weeks.

In diversi comuni sarà anche possibile visitare la mostra interattiva “Dire l’indicibile – La sovrapposizione quantistica” che raccoglie la sfida di comunicare uno dei concetti base della teoria quantistica, la sovrapposizione appunto.

Il motivo dell’importanza di tali iniziative divulgative è ribadito dall’annuncio che ne ha dato lo stesso Cnr: «La meccanica quantistica, l’insieme delle leggi che regolano il mondo degli atomi e delle particelle elementari, ha sconvolto il nostro modo di concepire la realtà».

«Le tecnologie quantistiche, che sfruttano la meccanica quantistica nelle applicazioni della vita quotidiana, dai led ai cellulari, dalla microelettronica alle celle fotovoltaiche, fino ai computer quantistici e alla crittografia sicura, stanno portando una nuova rivoluzione tecnologica che dobbiamo imparare a comprendere e gestire».

L’Istituto di calcolo e reti ad alte prestazioni (Cnr-Icar) e l’Istituto di informatica e telematica (Cnr-Iit) del Cnr fanno già parte dell’Ibm Quantum Network, una rete globale di oltre 170 organizzazioni con accesso a più di 20 computer quantistici, compreso un sistema quantistico Eagle con l’ultimo processore a 127 qubit, ma l’Ibm prevede di avere entro il 2023 un sistema quantistico con un processore da 1121 qubit. Siamo all’alba di una nuova era.


dicorinto.it/testate/il-manife…

Franc Mac ha ricondiviso questo.

Commissione d’inchiesta del PE su #Pegasus e altri #spyware

La nuova commissione d’inchiesta del Parlamento che indaga sull’uso di Pegasus e altri spyware ha tenuto la sua prima riunione, eleggendo un presidente e tre vicepresidenti. Il nuovo comitato ha il compito di indagare sull’uso del software Pegasus e di altri spyware equivalenti e ha tenuto la sua riunione costitutiva il 19 aprile. I membri hanno eletto i seguenti eurodeputati per guidare i lavori della commissione: Presidente: Jeroen Lenaers (PPE, NL)

europarl.europa.eu/news/en/pre…

(segnalato nella newsletter di Guido #Scorza)

reshared this

Franc Mac ha ricondiviso questo.

Famous Italian privacy blog Le Alternative de-indexed from DuckDuckGo, Bing and other search engines.


cross: lemmy.ml/post/233095

Article is in Italian.

Famous privacy blog Le Alternative (!lealternative@lemmy.ml here on Lemmy) was de-indexed from Bing and from all Bing-dependent search engines, including DuckDuckGo.
At the moment it is impossible to search for their useful articles and the reason for this de-indexing is unknown.
The owner of the blog is still trying to find out the reason for this removal.

in reply to noodlejetski

My source was this paragraph, I don't know if they are all from DDG, but I tried and some are the same:

!! external bangs

SearXNG supports the external bangs from ddg. To directly jump to a external search page use the !! prefix. To give an example:

search wikipedia by a custom language

  !!wfr Wau Holland

Please note, your search will be performed directly in the external search engine, SearXNG cannot protect your privacy on this.
Questa voce è stata modificata (3 anni fa)

Concluso il primo meeting in presenza del consorzio del progetto Arcadian-IoT


Si è concluso mercoledì 12 aprile il primo meeting in presenza del consorzio del progetto Arcadian-IoT, tenutosi presso l’Instituto Pedro Nunes di Coimbra, in Portogallo. E-Lex è partner del progetto,... L'articolo [url=https://www.e-lex.it/it/concluso-i

Si è concluso mercoledì 12 aprile il primo meeting in presenza del consorzio del progetto Arcadian-IoT, tenutosi presso l’Instituto Pedro Nunes di Coimbra, in Portogallo.
E-Lex è partner del progetto, finanziato nell’ambito del programma Horizon 2020 e volto a sviluppare un quadro innovativo per la gestione della fiducia, della sicurezza e della #privacy per i sistemi IoT.
Al meeting hanno partecipato Adriana Peduto e Ariella Fonsi.
Per maggiori informazioni sul progetto Arcadian-IoT: https://www.arcadian-iot.eu/
#security #IA #blockchain #gdpr #EU

linkedin.com/posts/arcadian-io…

L'articolo Concluso il primo meeting in presenza del consorzio del progetto Arcadian-IoT proviene da E-Lex.

All’università del Salento dimostrano un metodo efficace per aggirare la sicurezza delle transazioni online e avvisano Google, Apple & Co., che però non hanno soluzioni

Tre ricercatori italiani hanno scoperto come neutralizzare l’autenticazione a due fattori

All’università del Salento dimostrano un metodo efficace per aggirare la sicurezza delle transazioni online e avvisano Google, Apple & Co., che però non hanno soluzioni

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 12 Aprile 2022

E se l’autenticazione a due fattori non fosse così sicura come pensiamo? Fino a ieri la possibilità di usare un altro pin, una seconda password, ricevute via app o sms ci sembrava il modo migliore per proteggere il tesoretto digitale della nostra vita onlife, ma adesso le nostre certezze vacillano: tre ricercatori italiani hanno dimostrato che anche questo secondo livello di sicurezza può essere neutralizzato e, per un hacker malevolo, in maniera relativamente semplice. Guerra digitale

Franco Tommasi, professore associato di Elaborazione delle Informazioni presso il Dipartimento di Ingegneria dell’Innovazione dell’Università del Salento, coautore di uno standard Internet, insieme a Christian Catalano e Ivan Taurino, hanno messo a punto un tipo di attacco informatico che permette di bypassare l’autenticazione a due fattori (2FA). Ed è una notizia che adesso preoccupa anche gli esperti di cybersecurity fuori dell’Accademia. Di fronte all’emergere massiccio della criminalità informatica che sfrutta largamente il furto delle credenziali e le password deboli per entrare nella vita delle vittime bersaglio, la 2FA ha rappresentato un grosso passo avanti dal punto di vista della sicurezza limitandone i rischi essendo capace di arginare anche i cosiddetti attacchi a “forza bruta”, ma la ricerca prodotta dai tre scienziati spiega come la sua efficacia sia drasticamente ridotta per gli utenti meno accorti.


dicorinto.it/testate/repubblic…

Intervista Di Corinto a Ticino notizie TV


Arturo di Corinto e' giornalista e docente di identita' digitale, privacy e cybersecurity all'Universita' Sapienza di Roma. In Rai ha presentato Codice: la vita e' digitale e pillole di Inclusione Digitale su RaiPlay. Ci svela la portata dei recenti attac

Intervista ad Arturo di Corinto: tra identità digitale e cyber attacchi

7 Aprile 2022

youtube.com/embed/wv-EQVQpO-0?…

Arturo di Corinto e’ giornalista e docente di identita’ digitale, privacy e cybersecurity all’Universita’ Sapienza di Roma. In Rai ha presentato Codice: la vita e’ digitale e pillole di Inclusione Digitale su RaiPlay. Ci svela la portata dei recenti attacchi cyber al nostro governo, ad aziende pubbliche e privati. Ci insegna i principi della cybersecurity, come difenderci e come raggiungere una consapevolezza digitale.


dicorinto.it/tipologia/intervi…



Gli attivisti di @Assange_Italia hanno consegnato ai giornalisti di #IJF22 un appello per rompere il silenzio stampa su Assange
“Bisogna far sapere che, con la persecuzione giudiziaria di Julian #Assange, la libertà di informazione è sotto attacco.”
ilmanifesto.it/lettere/il-cas…

Corte di Cassazione: l’invio di una comunicazione per acquisire il consenso dell’utente equivale essa stessa a una comunicazione commerciale.


Con l’ordinanza n. 9920 del 28 marzo 2022, la Corte di Cassazione ha fornito preziosi chiarimenti in relazione alle campagne volte all’acquisizione del consenso al trattamento dei dati personali per... L'articolo [url=https://www.e-lex.it/it/cassazione-c

Con l’ordinanza n. 9920 del 28 marzo 2022, la Corte di Cassazione ha fornito preziosi chiarimenti in relazione alle campagne volte all’acquisizione del consenso al trattamento dei dati personali per finalità di marketing.

Nella pronuncia in esame, la Corte di Cassazione ha riconosciuto – accogliendo il ricorso dell’Autorità Garante per la protezione dei dati personali – l’illiceità dei trattamenti di dati personali consistenti nell’invio di comunicazioni volte a richiedere il consenso al trattamento per finalità di marketing nei confronti di interessati che in precedenza non avevano fornito o avevano ritirato tale consenso.

L’ordinanza prende le mosse da un ricorso proposto dal Garante per la protezione dei dati personali avverso la sentenza n. 10789/2019 del Tribunale di Roma, con cui il giudice di merito aveva accolto l’impugnazione, presentata da una società, avverso il provvedimento dell’Autorità n. 437 del 27 ottobre 2016. La società, nel caso di specie, aveva proceduto all’invio di comunicazioni finalizzate al recupero del consenso per finalità di marketing sia a clienti di nuova acquisizione sia a quelli già presenti nella customer base.

Il giudice di merito, in particolare, aveva ritenuto che l’art. 130, comma 1, del D. Lgs. 196/2003 (Codice Privacy), nonostante vietasse le attività promozionali o pubblicitarie in assenza di consenso, non risultasse di ostacolo all’invio di messaggi diretti proprio ad acquisire suddetto consenso, da manifestarsi poi in modo consapevole da parte del cliente e finalizzato al successivo inoltro da parte dell’azienda di offerte commerciali.

Preliminarmente, si evidenzia che nel ricorso presentato dal Garante veniva rappresentata la violazione dell’art. 2 Cost., art. 8 Cedu, art. 8 della Carta dei diritti fondamentali dell’UE, e degli artt. 6, comma 1, del Regolamento (UE) 2016/679, e 130 del Codice Privacy.

Ad avviso dell’Autorità, infatti, la società, con l’invio di sms finalizzati all’acquisizione del consenso per l’effettuazione di attività di marketing a un bacino di utenti i cui dati personali erano stati trattati in difetto del consenso originario, aveva posto in essere un’attività contra legem, costituente essa stessa un trattamento illecito di dati personali per finalità di marketing nei riguardi di chi quel consenso non lo aveva manifestato.

La Corte di Cassazione ha condiviso l’orientamento del Garante Privacy fornendo le seguenti osservazioni:

  • l’art. 130, comma 1, del Codice Privacy, che disciplina le cd. “comunicazioni indesiderate”, non richiede il consenso esclusivamente per l’invio di materiale o per la vendita diretta, ma anche e più semplicemente per l’invio di generiche “comunicazioni commerciali”;
  • la richiesta di consenso per l’effettuazione di successive attività promozionali costituisce essa stessa una “comunicazione commerciale”, dal momento che è teleologicamente preordinata, connessa e finalizzata all’invio di comunicazioni commerciali;
  • tale considerazione era già stata sostenuta dalla Corte di Cassazione in relazione alla comunicazione telefonica finalizzata a ottenere il consenso per fini di marketing da chi l’abbia precedentemente negato, poiché la finalità alla quale è imprescindibilmente collegato il consenso richiesto per il trattamento concorre a qualificare il trattamento stesso (si veda ordinanza Cass. Civ. sez. I – 26/04/2021, n. 11019);
  • il trattamento dei dati personali delle persone contattate, in assenza di consenso legittimamente manifestato, è illecito a prescindere dal fatto che l’interessato sia iscritto nel registro pubblico delle opposizioni (si veda ordinanza Cass. Civ. sez. I – 26/04/2021 n. 11019).
  • l’art. 130, comma 2, del Codice Privacy, estende l’applicazione del comma 1 anche alle comunicazioni elettroniche, effettuate per finalità di marketing, mediante posta elettronica, telefax, messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message Service) o di altro tipo;
  • con riguardo all’invio di comunicazioni mediante sistemi automatizzati, si deve ricordare la ratio protettiva individuabile nella Direttiva cd. e-privacy 2002/58-CE, all’epoca vigente, espressamente tesa ad evitare l’utilizzo surrettizio di mezzi rivolti all’attività di marketing nonostante la mancanza di consensi esplicitamente, e anteriormente, non rilasciati dai soggetti interessati.

Indubbiamente il provvedimento della Suprema Corte interviene su una tematica centrale e dibattuta nello specifico ambito del trattamento dei dati personali per finalità di marketing.

Con l’ordinanza, in definitiva, la Cassazione afferma che tali comunicazioni configurano di per sé un trattamento illecito di dati personali, poiché la ratio sottesa alla normativa in materia di protezione dei dati personali induce ad equiparare la mancanza del consenso al dissenso, con esplicita esclusione dell’applicabilità del regime dell’opt-out della volontà dell’interessato. Di conseguenza, nel caso in cui il consenso per finalità di marketing non sia stato prestato precedentemente all’inizio del trattamento, ad esempio all’atto di stipula di un contratto o della richiesta di un servizio, non sarebbe possibile esperire successivi ed estemporanei tentativi di acquisizione in carenza di un valido presupposto di liceità del trattamento. Ciò, in particolare, ha degli effetti diretti sulle attività intraprese dai titolari del trattamento al fine di “sanare” l’assenza del consenso, poiché dovranno essere progettate tenendo conto dei principi sanciti dal Garante Privacy e ormai confermati dalla Cassazione.

Alessandro Perotti

L'articolo Corte di Cassazione: l’invio di una comunicazione per acquisire il consenso dell’utente equivale essa stessa a una comunicazione commerciale. proviene da E-Lex.

reshared this



Big Tech non sta rubando i contenuti degli editori di notizie.
Sta rubando i loro soldi!

Gran bell'articolo di @doctorow a proposito dell'impatto di BigTech sull'editoria e sull'incapacità del legislatore di arginare questo potere)

doctorow.medium.com/big-tech-i…


Alla fine il ministero per la Transizione ecologica (Mite) ha dovuto ammetterlo: è stato un attacco informatico a motivare la scelta di spegnere tutti i server e oscurare il sito web del dicastero, ormai al terzo giorno di inattività.

“Siamo sotto attacco degli hacker”. Il Mite spegne tutti i computer

L’allarme al ministero della Transizione ecologica

di ARTURO DI CORINTO per La Repubblica del 9 Aprile 2022

Alla fine il ministero per la Transizione ecologica (Mite) ha dovuto ammetterlo: è stato un attacco informatico a motivare la scelta di spegnere tutti i server e oscurare il sito web del dicastero, ormai al terzo giorno di inattività.

Il problema era stato annunciato dallo stesso ministro Roberto Cingolani, durante una trasmissione radiofonica in cui aveva detto che erano state rilevate minacce al perimetro esterno del Mite. La formula usata per giustificare l’oscuramento della propria vetrina pubblica e il blocco dei suoi servizi aveva suggerito subito due spiegazioni: la scelta era il risultato di una eccessiva cautela del ministero o la consapevolezza mal dissimulata di avere un malware in pancia.

Quello che sappiamo intanto è che il 23 marzo scorso il Cert-Agid, un tempo la squadra di pronto intervento per tutta l’informatica della Pubblica amministrazione, ha comunicato l’esistenza di una campagna di malspam, cioè email malevole i cui mittenti usano come esca il logo del Mite, e finti indirizzi del suo ufficio relazioni con il pubblico, per prendere all’amo chiunque ci caschi e riversargli nel computer il malware Ursnif.

Siccome quasi tutti gli attacchi informatici iniziano settimane o mesi prima attraverso queste campagne di malspam, c’è stato chi ha ipotizzato che il pericolo rilevato dal Mite potesse essere legato proprio a questo trojan informatico.

Ursnif è un pericoloso malware di tipo as a service, cioè un vendita o affitto a chiunque lo paghi, che infetta velocemente le macchine bersaglio ed è molto gettonato dai cosiddetti Iab, gli Initial access broker, gli intermediari che rivendono le credenziali rubate a chi vuole eseguire un attacco informatico.

Altra ipotesi è che la decisione di spegnere tutto sia derivata dall’intercettazione sul perimetro ministeriale di Cobalt Strike, uno strumento per testare le difese informatiche diventato uno dei tool preferiti dai cyber criminali per sfruttare le vulnerabilità dei sistemi bersaglio con apposite tecniche d’attacco. Rilevare la sua presenza, il suo “agent”, sulla macchina della vittima (si chiama Beacon), significa che l’attaccante è già penetrato nella infrastruttura e che la Cyber Kill Chain, i passaggi necessari a colpire la vittima, è stata già avviata, visto che permette l’esecuzione di comandi, esfiltrazione e upload di file, acquisizione di privilegi amministrativi sui pc. Costa solo 3.500 dollari ed è alla portata di qualsiasi criminale, ma è stato usato anche dagli hacker russi di Conti Group, schierati col Cremlino. Il Mite ha affermato tuttavia che per ora non ci sono evidenze di un’eventuale furto di dati.

Se spegnere i computer è apparsa a molti esperti come una risposta improvvisata, in questo caso potrebbe essere stata la scelta più giusta da fare, consapevoli, come ha dichiarato il direttore dell’Agenzia nazionale per la cybersicurezza, Roberto Baldoni, della necessità di sanare, e presto, le vulnerabilità dei sistemi digitali della nostra pubblica amministrazione.


dicorinto.it/testate/repubblic…

informapirata ⁂ reshared this.

Franc Mac ha ricondiviso questo.

Nasce un EuroPoliverso!

ResPublicae.eu è stato lanciato! I loro amministratori vogliono facilitare l'adesione al #discorso politico dell'UE sul #fediverso .

Per ora si limiteranno a creare su # Mastodon un mirror dei 1500 account #Twitter di funzionari ed eurodeputati dell'UE elencati da Wikidata e european-union.europa.eu/conta…

Argomenti di esempio:
respublicae.eu/tags/IPCC
respublicae.eu/tags/EPlenary

Un ringraziamento speciale a @Masto.host per l'eccellente servizio ea @robertoszek@respublicae.eu per essere stato di grande aiuto con #Stork / #pleromabot .
pleromabot.robertoszek.xyz

(notizia segnalataci da @:fedora: filippo db :gnu: )


ResPublicae.eu has launched! We want to make it easier to join the #EU policy discourse on the #fediverse.

For now we just mirror on #Mastodon about 1500 #Twitter accounts of EU officials and MEPs as listed by Wikidata and european-union.europa.eu/conta….

Example topics:
respublicae.eu/tags/IPCC
respublicae.eu/tags/EPlenary

Special thanks to @mastohost for the excellent service and @robertoszek for being so helpful with #Stork / #pleromabot.
pleromabot.robertoszek.xyz

Trasparenza nel settore salute: il Senato approva il Sunshine Act


Lo scorso febbraio, la dodicesima commissione del Senato ha approvato il disegno di legge n. 1201 (cosiddetto “Sunshine Act”) relativo alla trasparenza e al diritto alla conoscenza dei rapporti –... L'articolo [url=https://www.e-lex.it/it/trasparenza-nel

Lo scorso febbraio, la dodicesima commissione del Senato ha approvato il disegno di legge n. 1201 (cosiddetto “Sunshine Act”) relativo alla trasparenza e al diritto alla conoscenza dei rapporti – aventi rilevanza economica o di vantaggio – intercorrenti tra le imprese produttrici di farmaci, strumenti, apparecchiature, beni e servizi (anche non sanitari) ed i soggetti che operano nel settore della salute.

Il regime di pubblicità per convenzioni, erogazioni, partecipazioni e licenze

Il disegno introduce un regime obbligatorio di pubblicità per sia le convenzioni e le erogazioni in denaro, beni, servizi o altre utilità effettuate da un’impresa produttrice in favore di un soggetto operante nel settore della salute, sia per gli accordi che producano vantaggi diretti o indiretti (si pensi, ad esempio, alla costituzione di rapporti di consulenza o all’organizzazione di convegni) (art. 3).

In particolare, i soggetti obbligati saranno tenuti a comunicare le informazioni richieste dal comma 4 dell’art. 3 (tra cui gli elementi per identificare gli operatori coinvolti, il periodo e la causa dell’accordo/convenzione), entro la conclusione del semestre successivo a quello in cui le erogazioni sono state effettuate e gli accordi e le convenzioni sono stati instaurati.

Inoltre, l’art. 4 prevede un obbligo di comunicazione annua qualora uno o più soggetti operanti nel settore della salute o una o più organizzazioni sanitarie siano titolari di azioni o di quote del capitale della società (ovvero di obbligazioni dalla stessa emesse) o abbiano percepito dalla società corrispettivi per la concessione di licenze per l’utilizzazione economica di diritti di proprietà industriale o intellettuale.

Il registro istituito presso il Ministero della salute

Al fine di effettuare le summenzionate comunicazioni, l’art. 5 istituisce un registro pubblico telematico presso il sito istituzionale del Ministero della salute, denominato “ Sanità trasparente ”.

Il registro sarà liberamente accessibile per la consultazione secondo gli standard degli open data e, in particolare, le comunicazioni saranno consultabili per cinque anni dalla data della pubblicazione sul registro.

Le sanzioni previste

Il Sunshine Act introduce, infine, un regime sanzionatorio a fronte dell’inadempimento dei neo introdotti obblighi di comunicazione.

In particolare, l’art. 6, dopo aver specificato che le imprese produttrici sono responsabili della veridicità dei dati contenuti nelle comunicazioni, prevede diverse sanzioni amministrative di tipo pecuniario per l’impresa che ometta di eseguire la comunicazione o che fornisca informazioni incomplete.

I provvedimenti che irrogano dette sanzioni saranno pubblicati in un’apposita sezione del registro e rese altresì accessibili sul sito del Ministero della salute pubblica per un periodo non inferiore a novanta giorni.

Ariella Fonsi

L'articolo Trasparenza nel settore salute: il Senato approva il Sunshine Act proviene da E-Lex.

Franc Mac ha ricondiviso questo.

Alcune alternative del :fediverso: #Fediverso ai social delle #bigtech:

Twitter ➡️ @mastodon

Instagram ➡️ @pixelfed

Facebook ➡️ poliverso.org

Gruppi Facebook ➡️ @mobilizon

YouTube ➡️ @peertube

Medium ➡️ @writefreely

Twitch ➡️ @owncast

Goodreads ➡️ @bookwyrm

Non hai bisogno di un account su tutti per interagire con loro.

Usano il protocollo aperto <img class=" title=":activitypub:"/> #ActivityPub, puoi quindi usare un account #Mastodon per seguire qualcuno su #PixelFed e su #Poliverso, o viceversa.

Giovanni Maria Riccio relatore alla Conferenza Internazionale “Privacy Symposium”


Giovanni Maria Riccio prenderà parte, come relatore, alla Conferenza Internazionale “Privacy Symposium”, che si terrà a Venezia dal 5 al 7 aprile 2022. La relazione del prof. Riccio verterà su... L'articolo [url=https://www.e-lex.it/it/giovanni-maria-ric
The media in this post is not displayed to visitors. To view it, please go to the original post.

privacy simposiumGiovanni Maria Riccio prenderà parte, come relatore, alla Conferenza Internazionale “Privacy Symposium”, che si terrà a Venezia dal 5 al 7 aprile 2022.

La relazione del prof. Riccio verterà su contitolarità dei dati e strategie di marketing.

Ulteriori informazioni qui: (privacysymposium.org/)

L'articolo Giovanni Maria Riccio relatore alla Conferenza Internazionale “Privacy Symposium” proviene da E-Lex.

Sabrina Web reshared this.

Almeno oggi, fai il backup dei tuoi dati. Ti diciamo come e perché Il 31 marzo di ogni anno si celebra la “copia dei dati” da usare in caso di guasto, furto o smarrimento e che, secondo Verizon, rimane la difesa più efficace in caso di attacchi ransomware

Almeno oggi, fai il backup dei tuoi dati. Ti diciamo come e perché

Il 31 marzo di ogni anno si celebra la “copia dei dati” da usare in caso di guasto, furto o smarrimento e che, secondo Verizon, rimane la difesa più efficace in caso di attacchi ransomware

di ARTURO DI CORINTO per ItalianTech/La Repubblica del 31 Marzo 2022

“Giuro solennemente che il 31 marzo farò il backup dei miei documenti e ricordi preziosi.”

La scritta che campeggia sul sito del World Backup Day ci ricorda che questa di oggi è una delle tre date internazionali per ricordare alcuni concetti di base della sicurezza informatica, gli altri due sono infatti l’Anti-Ransomware Day che si celebra il 12 Maggio di ogni anno e il World Password Day, la Giornata mondiale della password, che si celebra ogni primo giovedì dello stesso mese.

Ormai tutti probabilmente sanno cos’è un backup ma a chi non lo sapesse ricordiamo che il backup è una seconda copia di tutti i tuoi file importanti, dalle foto di famiglia alla tesi di laurea fino alla rubrica dei clienti e all’archivio delle email.

HACKER'S DICTIONARY. Gli attacchi gravi sono decuplicati tra il 2018 e il 2021, ma le paghe basse, la scarsa condivisione delle informazioni e il mancato rispetto dei controlli essenziali rendono l’Unione Europea vulnerabile agli attacchi informatici

La Corte dei conti bacchetta la cybersecurity europea

HACKER’S DICTIONARY. Gli attacchi gravi sono decuplicati tra il 2018 e il 2021, ma le paghe basse, la scarsa condivisione delle informazioni e il mancato rispetto dei controlli essenziali rendono l’Unione Europea vulnerabile agli attacchi informatici

di ARTURO DI CORINTO per Il Manifesto del 31 Marzo 2022

Stavolta lo schiaffo arriva direttamente dalla Corte dei Conti Europea, che in una relazione speciale lamenta l’impreparazione degli organismi europei di cybersicurezza di fronte alle minacce informatiche.
Affermazione grave, se consideriamo che molte ricerche indicano l’Europa come bersaglio privilegiato dei criminali e che, secondo Check Point Software, nella scorsa settimana la media degli attacchi in Europa è stata del 18% più alta rispetto a prima dell’inizio del conflitto tra Russia e Ucraina.
Secondo i magistrati di Bruxelles, infatti, il numero di incidenti significativi registrati dagli organismi dell’Ue è più che decuplicato tra il 2018 e il 2021 e il telelavoro ha aumentato considerevolmente i potenziali punti di accesso per gli aggressori.
Tali incidenti sono generalmente causati da attacchi informatici sofisticati, che includono l’uso di nuovi metodi o tecnologie, per cui le indagini su tali incidenti e il ripristino del normale funzionamento possono richiedere settimane, a volte mesi.
Un esempio è stato il cyberattacco sferrato nei confronti dell’Agenzia europea per i medicinali (Ema), che ha portato alla divulgazione di dati sensibili, poi manipolati per minare la fiducia nei vaccini.
La corte, che ha analizzato attraverso un audit dettagliato la capacità di cyber-resilienza di 65 organizzazioni dei paesi membri UE, raccomanda pertanto l’introduzione di norme vincolanti in materia di cybersicurezza e un aumento delle risorse della squadra di pronto intervento informatico (Cert-Ue), una maggiore cooperazione tra gli organismi dell’Ue e un maggiore sostegno agli organismi europei, che hanno minore esperienza nella gestione della cybersicurezza.
«Le istituzioni, organi e agenzie dell’Ue sono obiettivi interessanti per potenziali aggressori, in particolare per i gruppi in grado di attuare attacchi altamente sofisticati ed invisibili a fini di cyberspionaggio o altre finalità illecite» ha dichiarato Bettina Jakobsen, il membro della Corte responsabile dell’audit.
«Tali attacchi possono comportare significative implicazioni politiche, nuocere alla reputazione generale dell’Ue e minare la fiducia nelle sue istituzioni. L’Ue deve fare di più per proteggere i propri organismi».
La principale constatazione della Corte è che istituzioni, organi e agenzie dell’Ue non sono sempre adeguatamente protetti dalle minacce informatiche. E i motivi sono piuttosto gravi: «Non adottano un approccio uniforme alla cybersicurezza, non sempre applicano i controlli essenziali e le buone pratiche in materia e non forniscono formazione sistematica a tale riguardo, inoltre le risorse e le spese destinate alla cybersicurezza variano notevolmente tra enti omologhi di dimensioni analoghe».
Un altro difetto è l’assenza di una condivisione tempestiva delle comunicazioni sulle vulnerabilità e sugli incidenti significativi di cybersicurezza di cui gli enti europei sono stati vittime e che possono avere ripercussioni su altri organismi.
La Corte sottolinea infatti che le carenze della cybersicurezza in un organismo dell’Ue possono esporre numerose altre organizzazioni a minacce informatiche.
Perfino il Cert-Ue e l’Agenzia dell’Unione europea per la cybersicurezza (Enisa) a causa delle risorse limitate e della priorità attribuita ad altri ambiti, non sono state in grado di fornire tutto il sostegno di cui gli organismi dell’Ue necessitano.
Uno dei motivi è che oltre due terzi del personale esperto della Cert-Ue ha contratti temporanei con retribuzioni poco competitive sul mercato e non riescono a evitare che vadano a lavorare altrove. Parole sante.cybersecurity


dicorinto.it/testate/il-manife…

HACKER'S DICTIONARY. Gli attacchi gravi sono decuplicati tra il 2018 e il 2021, ma le paghe basse, la scarsa condivisione delle informazioni e il mancato rispetto dei controlli essenziali rendono l’Unione Europea vulnerabile agli attacchi informatici

La Corte dei conti bacchetta la cybersecurity europea

HACKER’S DICTIONARY. Gli attacchi gravi sono decuplicati tra il 2018 e il 2021, ma le paghe basse, la scarsa condivisione delle informazioni e il mancato rispetto dei controlli essenziali rendono l’Unione Europea vulnerabile agli attacchi informatici

di ARTURO DI CORINTO per Il Manifesto del 31 Marzo 2022

Stavolta lo schiaffo arriva direttamente dalla Corte dei Conti Europea, che in una relazione speciale lamenta l’impreparazione degli organismi europei di cybersicurezza di fronte alle minacce informatiche.
Affermazione grave, se consideriamo che molte ricerche indicano l’Europa come bersaglio privilegiato dei criminali e che, secondo Check Point Software, nella scorsa settimana la media degli attacchi in Europa è stata del 18% più alta rispetto a prima dell’inizio del conflitto tra Russia e Ucraina.
Secondo i magistrati di Bruxelles, infatti, il numero di incidenti significativi registrati dagli organismi dell’Ue è più che decuplicato tra il 2018 e il 2021 e il telelavoro ha aumentato considerevolmente i potenziali punti di accesso per gli aggressori.
Tali incidenti sono generalmente causati da attacchi informatici sofisticati, che includono l’uso di nuovi metodi o tecnologie, per cui le indagini su tali incidenti e il ripristino del normale funzionamento possono richiedere settimane, a volte mesi.
Un esempio è stato il cyberattacco sferrato nei confronti dell’Agenzia europea per i medicinali (Ema), che ha portato alla divulgazione di dati sensibili, poi manipolati per minare la fiducia nei vaccini.
La corte, che ha analizzato attraverso un audit dettagliato la capacità di cyber-resilienza di 65 organizzazioni dei paesi membri UE, raccomanda pertanto l’introduzione di norme vincolanti in materia di cybersicurezza e un aumento delle risorse della squadra di pronto intervento informatico (Cert-Ue), una maggiore cooperazione tra gli organismi dell’Ue e un maggiore sostegno agli organismi europei, che hanno minore esperienza nella gestione della cybersicurezza.
«Le istituzioni, organi e agenzie dell’Ue sono obiettivi interessanti per potenziali aggressori, in particolare per i gruppi in grado di attuare attacchi altamente sofisticati ed invisibili a fini di cyberspionaggio o altre finalità illecite» ha dichiarato Bettina Jakobsen, il membro della Corte responsabile dell’audit.
«Tali attacchi possono comportare significative implicazioni politiche, nuocere alla reputazione generale dell’Ue e minare la fiducia nelle sue istituzioni. L’Ue deve fare di più per proteggere i propri organismi».
La principale constatazione della Corte è che istituzioni, organi e agenzie dell’Ue non sono sempre adeguatamente protetti dalle minacce informatiche. E i motivi sono piuttosto gravi: «Non adottano un approccio uniforme alla cybersicurezza, non sempre applicano i controlli essenziali e le buone pratiche in materia e non forniscono formazione sistematica a tale riguardo, inoltre le risorse e le spese destinate alla cybersicurezza variano notevolmente tra enti omologhi di dimensioni analoghe».
Un altro difetto è l’assenza di una condivisione tempestiva delle comunicazioni sulle vulnerabilità e sugli incidenti significativi di cybersicurezza di cui gli enti europei sono stati vittime e che possono avere ripercussioni su altri organismi.
La Corte sottolinea infatti che le carenze della cybersicurezza in un organismo dell’Ue possono esporre numerose altre organizzazioni a minacce informatiche.
Perfino il Cert-Ue e l’Agenzia dell’Unione europea per la cybersicurezza (Enisa) a causa delle risorse limitate e della priorità attribuita ad altri ambiti, non sono state in grado di fornire tutto il sostegno di cui gli organismi dell’Ue necessitano.
Uno dei motivi è che oltre due terzi del personale esperto della Cert-Ue ha contratti temporanei con retribuzioni poco competitive sul mercato e non riescono a evitare che vadano a lavorare altrove. Parole sante.cybersecurity


dicorinto.it/temi/cybersecurit…

informapirata ⁂ reshared this.

Franc Mac ha ricondiviso questo.

Sono aperte le registrazioni, sia per la partecipazione virtuale sia in presenza, per l'evento Linux App Summit che si terrà a Rovereto il 29, 30 aprile.
La partecipazione al #Linux App Summit è gratuita, ma è necessario registrarsi per partecipare all'evento.
cc @ItaLinuxSociety @linux
linuxappsummit.org/register/

reshared this

Accordo sul trasferimento dei dati personali tra Europa e Stati Uniti


Lo scorso 25 marzo, Biden e la Van der Leyen hanno annunciato di aver trovato un accordo sul trasferimento dei dati personali tra Europa e Stati Uniti, che dovrebbe sostituire... L'articolo [url=https://www.e-lex.it/it/accordo-sul-trasferimento-dei-dati-

Lo scorso 25 marzo, Biden e la Van der Leyen hanno annunciato di aver trovato un accordo sul trasferimento dei dati personali tra Europa e Stati Uniti, che dovrebbe sostituire il Privacy Shield, il precedente accordo invalidato dalla Corte di Giustizia con la sentenza Schrems II.
Ne parliamo giovedì prossimo, in un incontro nell’ambito del Master universitario Responsabile della Protezione dati personali DPO e Privacy Expert con il prof. Carlo Colapietro, direttore del Master, Bruno Gencarelli, Head of Unit – International Data Flows and Protection della Commissione europea, Luigi Montuori, Direttore del servizio relazioni comunitarie e internazionali del The Italian Data Protection Authority e Stefano FRATTA, Direttore Privacy Emea di Meta.
Davvero un’occasione da non perdere, considerata l’attualità del tema.
Nella segreteria organizzativa figurano Francesco Laviola, Fabiola Iraci Gambazza e Andrea Giubilei di E-Lex.

L'articolo Accordo sul trasferimento dei dati personali tra Europa e Stati Uniti proviene da E-Lex.