
Autore: Stefano Gazzella
Dopo la serie di provvedimenti del Garante Privacy riguardanti l’impiego di Google analyitics con declaratoria di illiceità per il trasferimento in difetto di misure supplementari adeguate, in linea con l’orientamento che stanno seguendo le autorità di controllo europee dopo la sentenza Schrems II nei confronti di servizi erogati da parte di fornitori statunitensi, può essere lecito nutrire dei dubbi relativamente alle cc.dd.
“app di Stato” e procedere ad un controllo a riguardo. Ad esempio, andando sull’iconica app dei servizi pubblici IO è sufficiente consultare la relativa privacy policy (aggiornata a luglio 2020 nella v. 4.0) per trovare qualche riscontro piuttosto sorprendente.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il punto 6 dell’informativa estesa, denominato Trasferimento dati fuori dall’UE, indica che “Alcuni dei fornitori terzi di cui ci avvaliamo per alcuni servizi essenziali all’operatività dei nostri prodotti e servizi risiedono all’estero, compresi gli USA.” con indicazione dell’adozione a riguardo delle Clausole Contrattuali Standard della Commissione Europea.
Clausole che però, stando a quanto indicato da EDPB e oggetto dei provvedimenti delle autorità di controllo, sono insufficienti se non sono accompagnate dalla predisposizione di misure supplementari adeguate ed efficaci. Ed ecco che dunque i sospetti emersi trovano una conferma con un leitmotiv del tipo “Non sei tu, sono IO”. Infatti, la lista dei fornitori pubblicata consente di individuare una serie di attività svolte con il coinvolgimento diretto di un fornitore statunitense o che possano comportare un trasferimento verso gli Stati Uniti, quali:
Certo, esiste una colonna dedicata le “Garanzie adottate in tema di trasferimento dati all’estero” ma per la maggior parte dei sono indicate o “clausole contrattuali standard della Commissione Europea” o altrimenti figurano delle misure indicate come “in negoziazione”. Diventa di particolare difficoltà per l’interessato comprendere quali siano le garanzie adottate, per cui l’unico strumento cui ricorrere può essere l’esercizio di un diritto di accesso al fine di ricevere le informazioni di cui all’art. 15.2 GDPR, ovverosia: “l’esistenza di garanzie adeguate ai sensi dell’articolo 46 relative al trasferimento”.
Ma per quale motivo nonostante lo scenario che si sta delineando da settimane o addirittura mesi e che coinvolge una molteplicità di organizzazioni prosegua la scelta di questi trasferimenti è un mistero. Si spera che di fronte ad una richiesta di chiarimenti in tal senso da parte del Garante o dell’interessato non ci si ritrovi con una risposta che nella sostanza cita la celebre frase del Marchese del Grillo, per cui “IO so’ IO…”.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeNegli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…
CybercrimeA volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…
CulturaQuando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…
CulturaNel mondo della cybersecurity si parla spesso di attacchi, vulnerabilità, incidenti. Si parla meno di una variabile silenziosa che attraversa tutto il settore: la fatica. Non la stanchezza di fine giornata, ma una fatica più…
CyberpoliticaA volte le cose importanti non arrivano in conferenza stampa. Arrivano come un grafico che smette di respirare: la linea della connettività che crolla, l’OSINT che si inaridisce, il rumore che cresce perché il segnale…