L’hosting provider è responsabile esterno ex art. 28 GDPR per l’azienda informatica che offre software online al proprio cliente/titolare del trattamento dati principale e per il quale è essa stessa un responsabile esterno del trattamento dati.
Tag: privacy
Telecamere di (in)sicurezza
Le telecamere che ci mettiamo in casa sono sicure? Vediamo a cosa andiamo incontro se le installiamo senza l’assistenza di un esperto.
L’Irlanda indaga su Facebook per violazioni in ambito GDPR dopo il data breach di 533 milioni di profili.
La condotta di Facebook nella vicenda del data breach di 533 milioni di profili utente è poco trasparente e apre la strada alle indagini da parte delle Autorità Garanti per la privacy dell’Unione Europea. Valutiamo se sia possibile agire con una class action o individualmente per chiedere un risarcimento del danno.
TikTok spione?
Che le origini e le attività di TikTok fossero un po’ fumose è cose abbastanza risaputa ma quel che un utente di Reddit ha annunciato ieri potrebbe farci vedere l’applicazione di tendenza con occhi diversi. L’utente bangorlol ha commentato un post su Reddit in cui si discuteva della sicurezza di TikTok e la cosa strana è che quel commento risale a ben 2 mesi fa, un tempo inspiegabilmente lungo per non suscitare un dibattito serio e che coinvolgesse esperti di cybersecurity. Dalle nostre parti, solo grazie a Twitter, la notizia LEGGI TUTTO
“Silenzio! Il nemico ti ascolta!”
“Silenzio! Il nemico ti ascolta!” 22 Maggio 2019 Sicurezza informatica E che “orecchie” che ha! Forse non ci rendiamo conto che abbiamo una pessima abitudine: sebbene involontariamente, tendiamo a rivelare troppi dettagli del nostro privato. Includo anche il sottoscritto poiché il rischio di predicare bene e razzolare male è sempre in agguato e, sinceramente, basta un nonnulla per lasciar trapelare elementi che permetterebbero di risalire alle credenziali dei miei account online. La vignetta di Dogmo Comics che ho scovato grazie a Marco Giannini (di Marco’s Box) LEGGI TUTTO
Cloud storage all’estero e privacy: come fare?
Il cloud computing è certamente una fra le innovazioni in assoluto più utili. Avere la possibilità di salvare dati e documenti in remoto e potervi accedere da qualunque posizione è semplicemente fantastico ma, come tutte le medaglie, questa tecnologia ha due facce e tendenzialmente ci soffermiamo solo ad esaminare la prima, quella che ci offre gli aspetti positivi.
Non è facile dissertare sul rovescio della medaglia del cloud computing poiché il discorso rischierebbe di diventare troppo tecnico e poco comprensibile per le persone che, sebbene interessate all’argomento, non sono annoverabili fra gli “addetti ai lavori”.
Appare necessario, quindi, rammentare un po’ in cosa consiste il cloud computing. Semplificando in maniera brutale ed estrema possiamo affermare che si tratta di una tecnologia che ci consente di utilizzare risorse informatiche attraverso Internet, spesso senza la necessità di installare appositi software nel nostro computer; quest’ultimo, in teoria, potrebbe persino non avere un hard disk all’interno poiché gli basterebbe avere tastiera, mouse e connessione ad Internet, poiché tutto il lavoro verrebbe svolto online – salvo non potervi accedere nei casi in cui sia impossibile connettersi alla Rete.
Chiave del cloud computing è la struttura hardware del sistema che offre un servizio del genere: viene stravolta l’idea del tradizionale web server, una macchina in grado di ricevere richieste e restituire informazioni via Internet, e al suo posto bisogna immaginare una rete composta da innumerevoli server interconnessi. Ciascuno di questi server compone la “nuvola” (appunto, “cloud” in inglese) con la quale ci interfacciamo per lavorare. L’utente non sa se la rete sia composta da 10, 20 o 100 server: sa soltanto che c’è una struttura che offre un servizio e permette di lavorare a distanza e in qualsiasi punto in cui sia disponibile una connessione. Ecco perché si dice anche che l’infrastruttura del cloud computing è trasparente: semplicemente, non si vede.
Una volta immesso un dato o un documento nel sistema cloud, questo viene letteralmente atomizzato. Esso cessa di esistere come unica sequenza di bytes contigui (secondo la tradizionale concezione di file salvato in un computer) e viene distribuito su un numero indefinibile di server del sistema. Le medesime parti del dato/documento vengono ulteriormente salvate anche sui restanti server in modo che nella non remota ipotesi di fallimento di un nodo dell’infrastruttura, il dato sia sempre recuperabile e disponibile per l’utilizzatore – che non noterà mai nulla di tutto ciò, salvo che manchi del tutto la connessione al servizio.
Le dimensioni di un sistema cloud possono essere le più disparate: si va dal sistema chiuso nello stanzino di un’università (poche macchine) fino al colosso dell’informatica col nome che inizia per “G” e finisce per “oogle”, con interi datacenter interconnessi al fine di fornire un gigantesco sistema cloud. C’è di più: proprio perché questi server comunicano attraverso il protocollo TCP/IP (quello di Internet, per intenderci), essi non hanno la necessità di stare “vicini vicini” uno al fianco dell’altro. Ergo: un server potrebbe trovarsi a Roma, uno a Milano, uno a Palermo, uno a Reggio Calabria e uno potrebbe persino essere in Francia o negli Stati Uniti. Una tale possibilità potrebbe costituire dei problemi per i soggetti responsabili del trattamento dei dati personali altrui.
Pollicino 2.0
Nel corso della settimana che volge al termine, il Garante per la protezione dei dati personali, Dott. Francesco Pizzetti, ha illustrato l’annuale relazione sull’attività dell’Authority nel corso dell’anno 2010 e non pochi sono stati gli spunti di riflessione, soprattutto alla luce della recente esplosione del fenomeno “smartphone”. Il Garante, infatti, seppur solo con un accenno, ha trattato un tema di scottante attualità: il potenziale rischio per la privacy di chi possiede e usa uno smartphone (da intendersi come colui che lo smartphone lo “spreme” e non lo LEGGI TUTTO