GDPR 2018 Piergiorgio Venuti

GDPR: che cosa c’e’ di nuovo e cosa c’e’ di vecchio

GDPR 2018: che cosa c’e’ di nuovo e cosa c’e’ di vecchio.

Nel mio lavoro di professionista della privacy  ho avuto a che fare con aziende e pubbliche amministrazioni che  – chi con più impegno e sforzo, chi con meno – hanno provato ad adeguarsi alle normative cosiddette “privacy” che si sono succedute negli ultimi vent’anni.  Ma quando mi è capitato di incontrare queste aziende dopo un po’ di tempo, ho scoperto che tutti quegli sforzi – grandi o piccoli che fossero – non hanno avuto alcun seguito: è stato costruito un magnifico castello al quale però non è stata fatta alcuna manutenzione, e quel castello è caduto a pezzi, in qualche caso non esiste più e molti non sanno se sia mai esistito.

Ecco che allora, quando penso al GDPR e a tutti quelli che si preoccupano delle novità che questo introduce e degli investimenti che occorrerà fare per adeguarsi, insomma quando i miei clienti  mi chiedono quanto questo nuovo castello costerà loro, mi viene da dire che piuttosto che pensare a quanto occorrerà investire per costruire il castello (nuovi software, nuove tecnologie) sarà più importante pensare al dopo, a come organizzare e manutenere  i propri processi, a come tenere aggiornate le proprie persone, a come verificare, monitorare che i dati siano trattati nel rispetto dei principi, che l’efficacia delle misure di sicurezza sia sempre adeguata in rapporto all’evoluzione delle minacce e ai nuovi trattamenti che le aziende mettono in atto.

Sì, perché nel GDPR c’è poco di nuovo quanto a prescrizioni (il GDPR non ha poi tanto carattere prescrittivo), c’è invece moltissimo di nuovo quanto a principi e a responsabilità.

Uno dei principi chiave del GDPR 2018 è infatti quello di accountability, di responsabilizzazione.

E’ il Titolare, infatti,  che è responsabile di qualunque decisione in merito alle misure adeguate da predisporre, e le misure le stabilisce in base ai risultati dell’analisi dei rischi (e quest’ultima non è una novità, ricordate il DPSS la cui obbligatorietà era stata cancellata nel nostro ordinamento?). E l’analisi dei rischi va fatta sui trattamenti, occorre redigere un Registro dei Trattamenti (Il DPSS prevedeva un censimento dei trattamenti, anche qui nulla di nuovo…).

Ma le misure di sicurezza, i processi di trattamento, non sono qualcosa di statico. Inoltre può accadere che non tutta l’organizzazione sia costante nell’applicare i principi e le misure nella pratica quotidiana.

Ecco che allora il GDPR richiede che l’efficacia delle misure venga monitorata, che l’applicazione dei principi venga verificata: questo ha un solo nome, che nella versione italiana del GDPR è stato tradotto in maniera improvvida  in tre modi differenti. Questo nome è AUDIT: ecco quello che bisogna continuare a fare.

E molta attenzione occorre anche fare quando si progettano nuove misure, nuovi trattamenti: occorrerà rispettare i principi cardine del privacy by design e privacy by default.

E per i trattamenti più rischiosi (quelli che vengono operati su dati rischiosi per la libertà e dignità degli interessati, i dati sanitari, i dati biometrici, i dati genetici…) occorre provvedere a una Valutazione d’Impatto ancor prima di iniziare il trattamento. La legislazione attuale prevede una notifica al Garante, un atto il più delle volte solamente burocratico: il GDPR chiede qualcosa di più complicato, che va ad intersecarsi con il principio di responsabilizzazione (accountability): è sempre il Titolare che è responsabile di effettuare una valutazione d’impatto e decidere le misure.

In conclusione,  nel GDPR 2018 c’è molto di vecchio, di già presente nella normativa attuale, anche se in taluni casi un po’ nascosto tra le righe, ma spesso meno nascosto nei provvedimenti del Garante. La vera novità, come abbiamo potuto vedere, sta nella responsabilizzazione, nella necessità – anzi nell’obbligo – di fare manutenzione, ed è proprio lì che vanno anche ad inserirsi le nuove (quelle sì!) e molto più pesanti sanzioni.

Paolo Raimondi,  Privacy Officer e Consulente della Privacy

 

GDPR 2018

 

Link utili

Nuovo regolamento privacy

GDPR

[btnsx id=”2929″]

 

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

  • Rilevato sfruttamento in rete di vulnerabilità relative a OpenMetadata (AL03/240422/CSIRT-ITA) Aprile 22, 2024
    Rilevato lo sfruttamento attivo in rete di 5 vulnerabilità, di cui una con gravità “critica” - già sanate dal vendor il 15 marzo 2024 - in carichi di lavoro Kubernetes di OpenMetadata, piattaforma open source per la gestione di metadati. Tali vulnerabilità, potrebbero consentire a un attaccante remoto l'esecuzione arbitraria di codice sulle istanze Kubernetes […]
  • Sanate vulnerabilità su GitHub Enterprise Server (AL02/240422/CSIRT-ITA) Aprile 22, 2024
    Rilasciati aggiornamenti di sicurezza che risolvono 3 vulnerabilità, di cui 2 con gravità “alta”, in GitHub Enterprise Server, nota piattaforma di sviluppo software.
  • Vulnerabilità in prodotti Solarwinds (AL01/240422/CSIRT-ITA) Aprile 22, 2024
    Rilevate 2 vulnerabilità di sicurezza con gravità “alta” in SolarWinds Platform. Tali vulnerabilità, qualora sfruttate, potrebbero permettere l’accesso e la manipolazione di informazioni sensibili sui dispositivi interessati.
  • La Settimana Cibernetica del 21 aprile 2024 Aprile 22, 2024
    Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 15 al 21 aprile 2024.
  • Risolte vulnerabilità in prodotti Cisco (AL04/240418/CSIRT-ITA) - Aggiornamento Aprile 19, 2024
    Aggiornamenti di sicurezza Cisco sanano alcune vulnerabilità, di cui 2 con gravità “alta” presenti nell'interfaccia web e nell'interfaccia a linea di comando (CLI) del prodotto Integrated Management Controller (IMC). Tali vulnerabilità qualora sfruttate, potrebbero permettere l’esecuzione di codice arbitrario sui dispositivi interessati.
  • Aggiornamenti per ClamAV (AL05/240418/CSIRT-ITA) Aprile 18, 2024
    Sanata vulnerabilità di sicurezza con gravità “alta” in ClamAV, noto software antivirus multipiattaforma open source. Tale vulnerabilità, qualora sfruttata, potrebbe permettere la compromissione della disponibilità del servizio sui dispositivi interessati.
  • Ivanti: risolte vulnerabilità nel prodotto Avalanche (AL03/240418/CSIRT-ITA) Aprile 18, 2024
    Ivanti rilascia aggiornamenti di sicurezza che risolvono molteplici vulnerabilità, di cui 2 con gravità “critica” e 17 con gravità “alta”, relative al prodotto Avalanche, soluzione di Enterprise Mobility Management (EMM) e Mobile Device Management (MDM). Tali vulnerabilità, qualora sfruttate, potrebbero permettere, a un utente malintenzionato remoto, la compromissione della disponibilità del servizio, l’esecuzione di codice […]
  • Rilevate vulnerabilità in prodotti Atlassian (AL02/240418/CSIRT-ITA) Aprile 18, 2024
    Aggiornamenti di sicurezza sanano 6 vulnerabilità con gravità “alta”, presenti nei propri prodotti.
  • Vulnerabilità in prodotti Solarwinds (AL01/240418/CSIRT-ITA) Aprile 18, 2024
    Rilevata vulnerabilità di sicurezza in SolarWinds Serv-U, software per il trasferimento dati sicuro (Managed File Transfer - MFT). Tale vulnerabilità, qualora sfruttata da un utente remoto con privilegi elevati, potrebbe permettere l’esecuzione di codice arbitrario sui sistemi interessati, attraverso la manipolazione impropria dei percorsi delle directory (Directory Traversal)
  • Aggiornamenti di sicurezza per prodotti Mozilla (AL03/240417/CSIRT-ITA) Aprile 17, 2024
    Mozilla ha rilasciato aggiornamenti di sicurezza per sanare alcune vulnerabilità, di cui 9 con gravità “alta”, nei prodotti Firefox e Firefox ESR.

RSS darkreading

RSS Full Disclosure

  • BACKDOOR.WIN32.DUMADOR.C / Remote Stack Buffer Overflow (SEH) Aprile 19, 2024
    Posted by malvuln on Apr 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/6cc630843cabf23621375830df474bc5.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Dumador.c Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The malware runs an FTP server on TCP port 10000. Third-party adversaries who can reach the server can send a specially […]
  • SEC Consult SA-20240418-0 :: Broken authorization in Dreamehome app Aprile 19, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 19SEC Consult Vulnerability Lab Security Advisory < 20240418-0 > ======================================================================= title: Broken authorization product: Dreamehome app vulnerable version:
  • MindManager 23 - full disclosure Aprile 19, 2024
    Posted by Pawel Karwowski via Fulldisclosure on Apr 19Resending! Thank you for your efforts. GitHub - pawlokk/mindmanager-poc: public disclosure Affected application: MindManager23_setup.exe Platform: Windows Issue: Local Privilege Escalation via MSI installer Repair Mode (EXE hijacking race condition) Discovered and reported by: Pawel Karwowski and Julian Horoszkiewicz (Eviden Red Team) Proposed mitigation:...
  • CVE-2024-31705 Aprile 14, 2024
    Posted by V3locidad on Apr 14CVE ID: CVE-2024-31705 Title : RCE to Shell Commands" Plugin / GLPI Shell Command Management Interface Affected Product : GLPI - 10.X.X and last version Description: An issue in Infotel Conseil GLPI v.10.X.X and after allows a remote attacker to execute arbitrary code via the insufficient validation of user-supplied input. […]
  • SEC Consult SA-20240411-0 :: Database Passwords in Server Response in Amazon AWS Glue Aprile 14, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 14SEC Consult Vulnerability Lab Security Advisory < 20240411-0 > ======================================================================= title: Database Passwords in Server Response product: Amazon AWS Glue vulnerable version: until 2024-02-23 fixed version: as of 2024-02-23 CVE number: - impact: medium homepage: https://aws.amazon.com/glue/ found:...
  • [KIS-2024-03] Invision Community <= 4.7.16 (toolbar.php) Remote Code Execution Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10------------------------------------------------------------------------------ Invision Community
  • [KIS-2024-02] Invision Community <= 4.7.15 (store.php) SQL Injection Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10-------------------------------------------------------------------- Invision Community
  • Multiple Issues in concretecmsv9.2.7 Aprile 11, 2024
    Posted by Andrey Stoykov on Apr 10# Exploit Title: Multiple Web Flaws in concretecmsv9.2.7 # Date: 4/2024 # Exploit Author: Andrey Stoykov # Version: 9.2.7 # Tested on: Ubuntu 22.04 # Blog: http://msecureltd.blogspot.com Verbose Error Message - Stack Trace: 1. Directly browse to edit profile page 2. Error should come up with verbose stack trace […]
  • OXAS-ADV-2024-0001: OX App Suite Security Advisory Aprile 11, 2024
    Posted by Martin Heiland via Fulldisclosure on Apr 10Dear subscribers, We&apos;re sharing our latest advisory with you and like to thank everyone who contributed in finding and solving those vulnerabilities. Feel free to join our bug bounty programs for OX App Suite, Dovecot and PowerDNS at YesWeHack. This advisory has also been published at https://documentation.open-xchange.com/appsuite/security/advisories/html/2024/oxas-adv-2024-0001.html. […]
  • Trojan.Win32.Razy.abc / Insecure Permissions (In memory IPC) Aprile 11, 2024
    Posted by malvuln on Apr 10Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/0eb4a9089d3f7cf431d6547db3b9484d.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Razy.abc Vulnerability: Insecure Permissions (In memory IPC) Family: Razy Type: PE32 MD5: 0eb4a9089d3f7cf431d6547db3b9484d SHA256: 3d82fee314e7febb8307ccf8a7396b6dd53c7d979a74aa56f3c4a6d0702fd098 Vuln ID: MVID-2024-0678...

Customers

Newsletter

{subscription_form_2}