
Le farmacie elaborano una grande quantità di dati sensibili relativi allo stato di salute dei propri clienti. Spetta quindi al farmacista informarlo individualmente del trattamento dei dati che lo riguardano, nonché consentire l’esercizio dei diritti di accesso, rettifica e opposizione.
Per aiutare le farmacie a rispettare il Regolamento Generale sulla Protezione dei Dati (GDPR), la Commissione Nazionale per l’Informatica e le Libertà ha adottato un sistema di riferimento che applica i principi di questo testo ai trattamenti di routine attuati nell’ambito della gestione sanitaria e amministrativa del paziente.
Tale sistema è stato pubblicato a seguito di una consultazione pubblica, avviata nell’ottobre 2021, con i principali rappresentanti del settore.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Un benchmark è uno strumento di regolamentazione “flessibile” che non è obbligatorio.
Tuttavia, le farmacie hanno tutto l’interesse a rispettarlo per evitare potenziali sanzioni.
Nel dettaglio, si rivolge ai titolari di farmacie autonomi e ai loro fornitori di servizi (subappaltatori).
Non riguardano, invece, le cure poste in essere nell’ambito dell’alimentazione del fascicolo farmaceutico, l’implementazione della teleassistenza, la vendita online di farmaci e la lotta alla pandemia di Covid-19.
La norma specifica che il titolare del trattamento di una farmacia deve assicurarsi che raccolga solo “dati rilevanti e necessari”. In linea di principio si considerano rilevanti: l’identità e i dati di contatto del cliente, l’identificativo sanitario nazionale, il codice fiscale, i dati relativi alla salute (peso, altezza, anamnesi, ecc.) o anche informazioni sullo stile di vita.
Per quanto riguarda l’accesso ai dati da parte di un fornitore di servizi incaricato della manutenzione del software, il sistema di riferimento prevede che sia garantita la sicurezza dei dati e preservata la riservatezza.
Pertanto, devono essere implementate “misure fisiche e logiche”, come la crittografia.
Il documento specifica inoltre che i dati raccolti possono essere riutilizzati per ricerche, studi o valutazioni svolti da personale addetto al monitoraggio dei clienti e destinati al loro uso esclusivo (ricerche interne) senza richiedere l’autorizzazione della CNIL.
La gestione dei dati sanitari da parte delle farmacie è stata oggetto di un caso di alto profilo, svelato da Cash Investigationnel maggio 2021.
La società americana IQVIA è stata accusata di aver risucchiato le informazioni raccolte dalle farmacie per poi rivenderle alle aziende farmaceutiche. La Cnil ha indicato che IQVIA non aveva il diritto di commercializzare dati sanitari per promuovere prodotti sanitari ma solo di condurre “studi non interventistici”
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…