
Autore: Stefano Gazzella
Dopo la serie di provvedimenti del Garante Privacy riguardanti l’impiego di Google analyitics con declaratoria di illiceità per il trasferimento in difetto di misure supplementari adeguate, in linea con l’orientamento che stanno seguendo le autorità di controllo europee dopo la sentenza Schrems II nei confronti di servizi erogati da parte di fornitori statunitensi, può essere lecito nutrire dei dubbi relativamente alle cc.dd.
“app di Stato” e procedere ad un controllo a riguardo. Ad esempio, andando sull’iconica app dei servizi pubblici IO è sufficiente consultare la relativa privacy policy (aggiornata a luglio 2020 nella v. 4.0) per trovare qualche riscontro piuttosto sorprendente.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il punto 6 dell’informativa estesa, denominato Trasferimento dati fuori dall’UE, indica che “Alcuni dei fornitori terzi di cui ci avvaliamo per alcuni servizi essenziali all’operatività dei nostri prodotti e servizi risiedono all’estero, compresi gli USA.” con indicazione dell’adozione a riguardo delle Clausole Contrattuali Standard della Commissione Europea.
Clausole che però, stando a quanto indicato da EDPB e oggetto dei provvedimenti delle autorità di controllo, sono insufficienti se non sono accompagnate dalla predisposizione di misure supplementari adeguate ed efficaci. Ed ecco che dunque i sospetti emersi trovano una conferma con un leitmotiv del tipo “Non sei tu, sono IO”. Infatti, la lista dei fornitori pubblicata consente di individuare una serie di attività svolte con il coinvolgimento diretto di un fornitore statunitense o che possano comportare un trasferimento verso gli Stati Uniti, quali:
Certo, esiste una colonna dedicata le “Garanzie adottate in tema di trasferimento dati all’estero” ma per la maggior parte dei sono indicate o “clausole contrattuali standard della Commissione Europea” o altrimenti figurano delle misure indicate come “in negoziazione”. Diventa di particolare difficoltà per l’interessato comprendere quali siano le garanzie adottate, per cui l’unico strumento cui ricorrere può essere l’esercizio di un diritto di accesso al fine di ricevere le informazioni di cui all’art. 15.2 GDPR, ovverosia: “l’esistenza di garanzie adeguate ai sensi dell’articolo 46 relative al trasferimento”.
Ma per quale motivo nonostante lo scenario che si sta delineando da settimane o addirittura mesi e che coinvolge una molteplicità di organizzazioni prosegua la scelta di questi trasferimenti è un mistero. Si spera che di fronte ad una richiesta di chiarimenti in tal senso da parte del Garante o dell’interessato non ci si ritrovi con una risposta che nella sostanza cita la celebre frase del Marchese del Grillo, per cui “IO so’ IO…”.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneLa domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…
VulnerabilitàNel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…
CybercrimeLa quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza di un aumento della tensione per i team addetti alla sicurezza”. Gli aggressivi nuovi arrivati…
CybercrimeUno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L’analisi è stata condotta da AppSec Solutions. I…
InnovazioneCome tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bambino taiwanese di nove anni che…