Enti locali: indagine del Garante Privacy sui Responsabili protezione dati

 
Tratto da www.garanteprivacy.it – Newsletter del 26/05/2023
 
 
 
Riscontrate diverse violazioni nella comunicazione dei dati di contatto
 

Il Garante privacy ha avviato un’indagine nei confronti di grandi enti locali per verificare il rispetto dell’obbligo di comunicazione dei dati di contatto del Responsabile della protezione dei dati (RPD, o Data protection officer, DPO, nell’accezione inglese). 

Questa attività di controllo interessa enti di grandi dimensioni che effettuano trattamenti di dati personali rilevanti per qualità e quantità ed è volta all’adozione di specifici interventi.

Il Garante ha avviato, nei confronti di alcuni di questi enti inadempienti, appositi procedimenti volti all’adozione di provvedimenti correttivi e sanzionatori. 

In futuro le stesse verifiche potranno essere estese anche agli enti locali più piccoli e ad altri soggetti pubblici.

Per essere in linea con il Regolamento Ue, il Garante ricorda che quando il trattamento dei dati personali è effettuato da soggetti pubblici (ad es. amministrazioni dello Stato, Regioni, Province, Comuni, università, CCIAA, aziende del Servizio sanitario nazionale etc.), ad eccezione delle autorità giurisdizionali nell’esercizio delle loro funzioni, i titolari e i responsabili del trattamento sono obbligati a designare un RPD e a comunicarne i dati di contatto al Garante privacy, attraverso l’apposita procedura online messa a disposizione dall’Autorità al seguente link: https://servizi.gpdp.it/comunicazionerpd/s/

Questa disposizione mira a garantire che l’Autorità possa contattare il RPD in modo facile e diretto, dato che tra i suoi compiti c’è anche quello di fungere da punto di riferimento fra il soggetto pubblico e l’Autorità stessa.

29 Maggio 2023

Videosorveglianza: sanzionata un’azienda di abbigliamento

 
Tratto da www.garanteprivacy.it – Newsletter del 26/05/2023
 

Telecamere violavano Regolamento, Codice privacy e Statuto lavoratori

50 mila euro di sanzione sono state comminate dal Garante privacy a un’azienda di abbigliamento per aver installato sistemi di videosorveglianza in violazione del Regolamento europeo, del Codice privacy e dello Statuto dei lavoratori.

L’indagine del Garante è partita a seguito della segnalazione di un sindacato che lamentava il trattamento illecito di dati personali attraverso sistemi di videosorveglianza in diversi punti vendita della società. Nel corso dell’istruttoria è emerso infatti che la società, presente in Italia con oltre 160 negozi, non aveva rispettato la normativa in materia di controllo a distanza, la quale prevede che l’installazione di impianti audiovisivi non possa avvenire in assenza di un accordo con i rappresentanti dei lavoratori o di una autorizzazione dell’Ispettorato del lavoro, procedure indispensabili anche per bilanciare la sproporzione esistente tra la posizione datoriale e quella di lavoratore.

La società aveva giustificato l’installazione delle apparecchiature con la necessità di difendersi da furti e di garantire la sicurezza dei dipendenti e del patrimonio aziendale, evitando accessi non autorizzati.

Gli accertamenti del Garante privacy hanno evidenziato che tutti i negozi erano dotati di almeno 3 videocamere, attive 24 ore al giorno 7 giorni su 7, nelle aree riservate ai lavoratori e ai fornitori. Nei punti vendita più grandi arrivavano fino a 27. Le immagini venivano conservate 24 ore e poi sovrascritte. In numerosi punti vendita l’installazione dei sistemi di videosorveglianza non aveva però, come detto, rispettato la normativa in materia di controllo a distanza. Non è sufficiente infatti, ha sottolineato il Garante, limitarsi ad informare gli interessati della presenza dell’impianto e del suo funzionamento attraverso informative affisse nelle zone antistanti quelle oggetto di ripresa.

Tenuto conto del numero rilevante di dipendenti coinvolti (oltre 500), il fatto che la violazione ha riguardato diversi punti vendita, e la violazione delle norme in materia di controllo a distanza (assenza di autorizzazione o di accordo con le rappresentanze sindacali e trattamenti effettuati in violazione della autorizzazione rilasciata o dell’accordo), il Garante privacy ha comminato alla società una sanzione di 50 mila euro.

26 Maggio 2023

Libraesva premiata da GetApp per prestazioni eccezionali nella categoria Email Security




 
 

 

Tratto da www.libraesva.com
Autore: Carlo Savino – 10/05/2023
 
 
 
 
 

Siamo entusiasti di annunciare che siamo stati riconosciuti come leader di categoria da GetApp, un servizio online gratuito che aiuta le organizzazioni a trovare il software e le prestazioni giuste nella categoria Email Security.

Le classifiche dei leader di categoria evidenziano i migliori prodotti software nordamericani in base alle valutazioni degli utenti finali in cinque aree chiave: facilità d’uso, rapporto qualità-prezzo, funzionalità, assistenza clienti e probabilità di consigliare. La metodologia di ricerca è disponibile qui.

Il riconoscimento di GetApp del nostro software nella categoria software è un risultato significativo per noi. È una testimonianza del nostro impegno nel fornire una soluzione di alta qualità che soddisfi le esigenze delle aziende in un’ampia gamma di settori. Serve anche come un prezioso sostegno per le aziende alla ricerca di soluzioni software efficaci.

Abbiamo sempre cercato di ottenere una maggiore soddisfazione del cliente, motivo per cui Libraesva è stato un prodotto di prim’ordine su GetApp, con una valutazione complessiva di 4,9. I nostri utenti lo hanno reso possibile.

L’articolo, pubblicato sul sito di Libraesva, è disponibile qui

11 Maggio 2023

Sicurezza di rete e consumo energetico: 4 modi per risparmiare energia

Tratto da www.endian.com – 05/05/2023
 

In merito all’attuale situazione delle minacce informatiche, la sicurezza di rete diventa sempre più importante. Purtroppo, molte aziende, ancora, non hanno trovato la soluzione di sicurezza IT ottimale per loro esigenze. Per assicurarsi che tali soluzioni non consumino più energia del dovuto e diventino un fattore di costo sul lungo periodo, il consumo energetico dovrebbe avere un ruolo nella decisione di acquisto.

La complessa situazione delle minacce nel mondo virtuale non lascia scelta alle aziende: la sicurezza informatica è un must per qualsiasi organizzazione. Anche la legislazione sta aumentando la pressione attraverso le normative sulla sicurezza. A novembre 2022 l’Unione Europea ha deciso di aggiornare la già esistente direttiva NIS (Network and Information Security Directive), emanando la nuova direttiva NIS2, che mira a migliorare la sicurezza delle reti e delle informazioni. Con l’adozione della Direttiva NIS2 come legge nazionale, è probabile che vengano applicate regole sempre più severe ad un numero elevato di aziende.

Così come aumenta il numero di programmi malware su internet, aumenta anche il prezzo dell’elettricità a livello europeo.  Si stima che il chilowattora per le piccole e medie imprese industriali venga a costare quest’anno il 52% in più rispetto all’anno 2018. Vale quindi la pena prestare attenzione al consumo di elettricità anche nella gestione della sicurezza Informatica.

“Due fattori sono decisivi per il consumo energetico delle soluzioni di sicurezza IT: l’efficienza del software e la piattaforma hardware sulla quale viene eseguito”, afferma Raphael Vallazza, CEO di Endian.

Piattaforma ARM di comprovata efficienza

Dal punto di vista energetico, ARM è la piattaforma hardware più efficiente in termini di consumo. “ARM” è l’acronimo di “Advanced RISC Machine” e si riferisce quindi a un processore costruito sull’architettura RISC (Reduced Instruction Set Computer). In questo caso, le istruzioni vengono eseguite in più operazioni di calcolo semplici e quindi più veloci, anziché in una singola e più complessa. Oggi la piattaforma ARM è utilizzata prevalentemente su smartphone, dispositivi mobili e dispositivi IoT, ma sempre più spesso è impiegata anche in sistemi desktop e server.

Endian utilizza la piattaforma ARM da oltre 10 anni e, ad esempio, riesce a gestire un consumo energetico inferiore a 5-7 watt per i gateway industriali.

Ottimizzazione del software

Oggi le applicazioni di cybersecurity sono sempre più sofisticate, come ad esempio la tecnologia Deep Packet Inspection (DPI). Questo strumento può analizzare i sistemi fino al livello dell’utente e rilevare oltre 300 protocolli IT/OT e fino a 2.000 applicazioni. Per garantire che non venga consumata troppa capacità computazionale, è fondamentale una rigorosa ottimizzazione del software.

Esistono diverse opzioni, come la “alta parallelizzazione asincrona”. In questo caso, i task vengono suddivisi in unità più piccole ed eseguiti in contemporanea, anziché in una sequenza rigorosa, uno dopo l’altro. I risultati in seguito vengono ricombinati. In questo modo si riduce notevolmente il numero di passi di calcolo e quindi il tempo di elaborazione, con una conseguente riduzione dei consumi energetici.

Endian ha effettuato dei perfezionamenti sulle proprie tecnologie, tra cui la Switchboard. Cos’è la Switchboard? Uno strumento di gestione della piattaforma Endian Secure Digital e può essere utilizzato per gestire dinamicamente le regole di accesso remoto sicuro a livello utente. Utilizzando la alta parallelizzazione asincrona, Endian ha ottenuto una riduzione dell’85% del tempo di calcolo e applicazione di queste regole. Per eseguire le operazioni relative a 20.000 utenti, lo strumento impiega ora solo circa 3 secondi. Un tempo nettamente più breve a parità di prestazioni significa anche un consumo energetico inferiore.

I microservizi fanno risparmiare energia

L’uso di microservizi può anche fornire ulteriori vantaggi in termini di consumi di energia. I Docker container, ad esempio, offrono la possibilità di trasferire le applicazioni in modo rapido e semplice su molti computer diversi. Un container software è indipendente dal sistema operativo e si compone di diversi livelli. A seconda del contesto dell’host, ogni elemento carica i componenti indispensabili per la sua esecuzione. I container richiedono quindi una capacità di calcolo significativamente inferiore rispetto alle macchine virtuali.

L’edge computing riduce l’energia utilizzata per il trasferimento dei dati

Poiché nell’industria in rete digitale viene raccolta una quantità crescente di dati da singoli sensori, l’edge computing sta diventando sempre più importante, garantendo che l’elaborazione dei dati avvenga nel luogo in cui essi hanno origine, ad esempio in una specifica filiale o una macchina.

Questo offre tre vantaggi:

  1. Aumenta la sicurezza informatica perché i dati trasferiti nel cloud sono meno numerosi e quindi il rischio di furto o manomissione è minore.
  2. Riduce i costi che possono essere generati per il caricamento dei dati.
  3. Ha un effetto positivo sul bilancio energetico complessivo, perché meno dati nel cloud permettono un minore consumo di energia all’interno dei data center.

Conclusione:

Quando si investe nella sicurezza informatica, vale la pena di esaminare più da vicino i requisiti energetici delle varie soluzioni, dato che diversi parametri ne influenzano il consumo di energia. Per garantire che le aziende non solo siano armate contro i crescenti rischi informatici, ma che soddisfino anche i requisiti di sostenibilità a lungo termine, i requisiti energetici della sicurezza informatica dovrebbero avere un ruolo nella decisione di acquisto.

8 Maggio 2023

Dark Pattern: modelli di progettazione ingannevoli

 
 
Tratto da www.garanteprivacy.it – 20/04/2023
 
 
Dark Pattern: modelli di progettazione ingannevoli che possono influenzare il comportamento di chi naviga online e ostacolare la protezione dei dati
 
 
 
 

Con la definizione di “modelli di progettazione ingannevoli” vengono indicate quelle interfacce e quei percorsi di navigazione progettati per influenzare l’utente affinché intraprenda azioni inconsapevoli o non desiderate – e potenzialmente dannose dal punto della privacy del singolo – ma favorevoli all’interesse della piattaforma o del gestore del servizio.

Detti anche Dark Pattern, i modelli di progettazione ingannevoli mirano dunque a influenzare il nostro comportamento e possono ostacolare la capacità di proteggere efficacemente i nostri dati personali.

Il 24 febbraio 2023, il Comitato europeo per la protezione dati (EDPB) ha pubblicato le linee guida su come riconoscere ed evitare questi sistemi. Il documento offre raccomandazioni pratiche a gestori dei social media, a designer e utenti su come comportarsi di fronte a queste interfacce che si pongono in violazione del Regolamento europeo in materia di protezione dati.

Le linee guida dell’EDPB individuano sei tipologie riguardo alle quali si può parlare di “modelli di progettazione ingannevoli”:

• quando gli utenti si trovano di fronte a una enorme numero di richieste, informazioni, opzioni o possibilità finalizzate a spingerli a condividere più dati possibili e consentire involontariamente il trattamento dei dati personali contro le aspettative dell’interessato (overloading)

• quando le interfacce sono realizzate in modo tale che gli utenti dimentichino o non riflettano su aspetti legati alla protezione dei propri dati (skipping)

• quando le scelte degli utenti sono influenzate facendo appello alle loro emozioni o usando sollecitazioni visive (stirring)

• quando gli utenti sono ostacolati o bloccati nel processo di informazione sull’uso dei propri dati o nella gestione dei propri dati (hindering)

• quando gli utenti acconsentono al trattamento dei propri dati senza capire quali siano le finalità a causa di un’interfaccia incoerente o poco chiara (flickle)

• quando l’interfaccia è progettata in modo da nascondere le informazioni e gli strumenti di controllo della privacy agli utenti (leftinthedark).

Ricordiamo che interfacce e informazioni sottoposte agli utenti dovrebbero sempre riflettere fedelmente le conseguenze dell’azione intrapresa ed essere coerenti con il percorso di esperienza-utente.

L’approccio alla progettazione deve essere dunque quello di non mettere in discussione la decisione della persona per indurla a scegliere o mantenere un ambiente meno protettivo nei confronti dei propri dati. Il modello deve invece essere utilizzato per avvisare la persona che una scelta appena compiuta potrebbe comportare rischi per i propri dati e la privacy.

26 Aprile 2023