Aggiornamento NextWare Pro 2.9.9.99
Rilasciato il nuovo aggiornamento del NextwarePro, il sistema di gestione sviluppato per il Non Profit e con il Non Profit. Gestione e import donazioni Con la release precedente era stata rilasciata la possibilità di associare degli eventi alle campagne di raccolta; da questa release è possibile associare ad ogni donazione anche l’evento collegato alla campagna. Al tempo stesso è possibile associare anche il testo che si vorrà poi utilizzare per il ringraziamento. Entrambe le informazioni possono essere inserite sia nella gestione manuale che nell’import delle donazioni. Stampa elenco donazioni E’ stata inserita una nuova opzione di stampa che espone l’elenco dei soggetti per i quali sono stati emessi bollettini nel periodo ed il riscontro con le donazioni ricevute. Ricerca parametrica Nella ricerca parametrica è ora possibile utilizzare la nota della donazione, l’evento della campagna e il testo del ringraziamento per filtrare le donazioni. E’ stata introdotta inoltre una nuova casella di selezione da spuntare i soggetti
La gestione efficace dei Data Breach passa anche attraverso il monitoraggio dei ‘segnali deboli’
Il tema del data breach ha assunto un’importanza crescente negli ultimi anni ed è ampiamente dibattuto. In questo articolo si esplora la problematica della differenza del concetto di data breach, come inteso dal Regolamento UE 2016/679 (GDPR), dalla ISO 27701:2019 e dalla ISO 27001:2013. Sono visioni non coincidenti, anche se in gran parte sovrapponibili, e da esse emergono spunti che ci permettono di migliorare la procedura di gestione di tali eventi. Le definizioni - La ISO/IEC 27001:2013 - Sistemi di gestione della sicurezza dell'informazione – Requisiti -, mira alla tutela dell'organizzazione relativamente alla sicurezza delle informazioni. Il requisito 6.1.3 “Valutazione del rischio relativo alla sicurezza delle informazioni” considera la riservatezza, integrità e disponibilità delle informazioni e considera gli impatti sull'organizzazione in caso di perdita di tali attributi. Il Regolamento UE 2016/679, così come la ISO/IEC 27701:2019 - Estensione a ISO/IEC 27001 e ISO/IEC 27002 per la gestione delle informazioni in ambito privacy - Requisiti e linee guida -
Le app possono mettere a rischio la riservatezza dei nostri dati personali. I consigli per tutelare la privacy
Le applicazioni per smartphone, Tablet, smart watch, ecc. (c.d. “app”) sono divenute parte integrante della nostra vita al punto che trovare, oggi, qualcuno che non abbia mai avuto a che fare con un “app” è sicuramente un’impresa ardua. Questa diffusione e massivo utilizzo delle app non è però scevro da rischi privacy. Infatti, come evidenziato dall’Autorità Garante i servizi che offrono (consultazioni home banking, monitoraggio delle condizioni di salute, controllo domotico delle nostre abitazioni, gestione video e fotografie, prenotazione viaggi, ecc,) possono mettere a rischio la riservatezza dei nostri dati personali. Per queste ragioni nella gestione delle app è opportuno adottare alcuni semplici ma efficaci accorgimenti. In primis, prima di effettuare il download dallo store è bene capire quali dati personali tratterà l’app prescelta e accedere all’informativa privacy del fornitore. Proprio quest’ultimo elemento è importante perché dalla chiarezza, trasparenza e completezza dell’informativa (articoli 12 e 13 Regolamento UE 2016/679) possiamo trarre il primo
Il registro dei visitatori: un trattamento di dati personali spesso non considerato
In moltissime aziende è prevista la registrazione all’ingresso dei visitatori, siano essi clienti, manutentori esterni, addetti al vending, consulenti, rappresentanti di fornitori, candidati alla selezione, ecc. La registrazione è di norma svolta su supporti cartacei; le realtà più grandi dispongono invece di soluzioni elettroniche; in ogni caso molto raramente tale registrazione è gestita come un trattamento. In questo articolo si vogliono approfondire le implicazioni connesse a tale documento, con la consapevolezza che nelle aziende sono presenti situazioni molto variegate. Il registro dei visitatori - Il registro visitatori in genere riporta: nome e cognome del visitatore, il ruolo/società di appartenenza, la funzione/persona con la quale deve conferire, la data e l’orario di ingresso, l’orario di uscita e, quando previsto, il numero di badge che gli viene fornito; in molti casi è prevista anche la firma in entrata ed in uscita. Talvolta è richiesta la verifica dell’identità del visitatore, ad esempio tramite un documento,
Sanzione per Google per mancato rispetto del diritto all’oblio di alcuni interessati
Una pesante sanzione da 10 milioni di euro è stata inflitta a Google da parte dell'autorità per la protezione dei dati personali spagnola (AEPD), che ha contestato al colosso di Mountain View due infrazioni "gravissime" per aver "ceduto illecitamente dati a terzi “e ''ostacolato il diritto all’oblio dei cittadini''. A renderlo noto è lo stesso garante con un comunicato stampa diramato lo scorso 18 maggio. La sanzione è stata originata da due denunce pervenute all’autorità iberica nel periodo tra settembre e ottobre del 2018, nelle quali cui Google veniva accusato di aver raccolto i dati delle persone che compilavano il modulo online per chiedere la non indicizzazione dei contenuti che li riguardano, inviandoli a un database del progetto Lumen dell'Università di Harvard, dove poi venivano diffusi online, ulteriore trattamento di dati personali che peraltro non era neppure menzionato nell’informativa privacy di Google. In pratica, anziché rispettare la volontà degli utenti che chiedevano che i
La dismissione dei componenti hardware a norma di Gdpr
Un aspetto spesso trascurato afferente alla protezione dei dati riguarda la dismissione (decommissioning) dei componenti hardware, siano essi di proprietà dell’azienda o, come spesso avviene, noleggiati. In questo articolo vogliamo approfondire alcuni aspetti organizzativi, considerando che i supporti elettronici, indipendentemente dalla presenza di dati, devono essere smaltiti secondo quanto previsto dal Decreto Legislativo 49/14 modificato dal Decreto Legislativo 118/2020. Smaltire hardware al termine del loro ciclo di vita (EOL). La dismissione dell’HW ha alla base molteplici motivazioni: - necessità di disporre di sistemi informativi più performanti in linea con le politiche di sviluppo delle organizzazioni; - il caso in cui l’HW non possa più essere adeguatamente aggiornato, via via che vengono identificate nuove vulnerabilità o minacce alla sicurezza, ovvero quando l'uso di controlli (es. la segregazione da altre risorse informative) non è un'opzione praticabile. In termini generali, devono essere stabiliti processi e politiche, documentati attraverso procedure, per l'uso e lo smaltimento sicuro delle apparecchiature mantenute
Migliaia di moduli online con il ‘trucco’: raccolgono i vostri dati anche se non finite di compilarli
Più che una scoperta è una conferma, ma una di quelle conferme che sarebbe stato meglio non avere. L’hanno fatta i ricercatori di tre università, una olandese, l’altra belga e l’ultima svizzera: online che noi si clicchi o non si clicchi sul pulsante “invio” dopo aver iniziato a compilare un modulo, chi sta dall’altra parte raccoglie comunque i nostri dati e li usa o fa usare per far pubblicità. Ovviamente non è sempre così, verrebbe da aggiungere per fortuna ma il fenomeno ha, comunque, dimensioni vastissime e riguarda grandi e piccoli fornitori di servizi digitali e non digitali in molti casi insospettabili e dai quali ci si aspetterebbe maggiore attenzione alla privacy di utenti e consumatori. I ricercatori hanno analizzato quasi tre milioni di pagine web relative a circa centomila siti internet diversi e scoperto che quando un utente inizia a compilare un modulo online dall’Europa, in quasi duemila casi, anche se
Attacco hacker al sistema informatico degli ospedali Fatebenefratelli-Sacco: cartelle cliniche criptate da un ransomware
Un attacco hacker ai "servizi di base dell'infrastruttura" ha colpito l'intero sistema gestionale del pronto soccorso degli ospedali Fatebenefratelli e Sacco (anche le sedi Buzzi, Melloni e le altre 33 territoriali). Fuori uso sono anche il sito dell'Azienda socio sanitaria territoriale. La conferma di un "attacco ai sistemi informatici" è arrivata in mattinata dalla Regione Lombardia. Negli ospedali, nel frattempo, sono arrivati i servizi di sicurezza informatica delle Aziende socio-sanitarie territoriali, gli specialisti di Aria (l'Azienda regionale per l'innovazione e gli acquisti) e la polizia postale. Almeno fino al 3 maggio, gli ingressi dei pazienti saranno limitati e la sola modulistica accettata sarà quella cartacea. Come comunicato dalla Regione sul proprio sito istituzionale, si tratta di un'interruzione dei servizi "a protezione dell'intera infrastruttura e protezione dei dati", e “tutti gli specialisti competenti stanno operando per tentare un ripristino dei sistemi che, tuttavia, stante l’entità, la portata e l’estensione, non ha al momento
Videosorveglianza, solo l’8% delle telecamere sono segnalate da un regolare cartello
Le città italiane sono sempre più digitali e invase dalle telecamere, ma per evitare di andare verso una società del controllo indiscriminato e non incorrere nelle pesanti sanzioni che sono previste dal GDPR è necessario cambiare urgentemente traiettoria rispetto agli scenari attuali. Da un lato, è promettente il comunicato diramato il 13 aprile 2022 dal Ministero dell’Interno, che rende nota la prossima erogazione di 27 milioni di euro a favore di 416 comuni che sono stati ammessi al finanziamento ministeriale per il potenziamento dei propri impianti di videosorveglianza, anche se adesso i rispettivi uffici tecnici e gli organi di polizia locale che hanno ottenuto il via libera per accedere ai contributi economici dovranno affrettarsi a preparare i relativi progetti tecnici esecutivi in linea con tutte le prescrizioni delle leggi vigenti. Tra le normative da rispettare, i comuni dovranno prestare particolare attenzione a quelle riguardanti la tutela della privacy e la protezione dei dati
Sanzione per Informativa privacy formulata in maniera approssimativa e clienti profilati senza consenso.
Due sanzioni di 2 milioni e 120mila euro ciascuna sono state comminate dal Garante privacy a Uber B.V. (UBV), con sede legale ad Amsterdam, e a Uber Technologies Inc (UTI), con sede legale a San Francisco, ritenute entrambe responsabili delle violazioni commesse nei confronti di oltre 1 milione e mezzo di utenti italiani, tra autisti e passeggeri. Informativa inidonea, dati trattati senza consenso, mancata notificazione all’Autorità sono le violazioni riscontrate dal Garante nel corso di accertamenti ispettivi effettuati presso Uber Italy srl a seguito di un data breach reso pubblico dalla capofila statunitense nel 2017. L’incidente di sicurezza, avvenuto prima della piena applicazione del Regolamento europeo (Gdpr), aveva coinvolto i dati di circa 57 milioni di utenti di tutto il mondo, ed era stato sanzionato dall’Autorità privacy olandese e da quella inglese sulla base delle rispettive normative nazionali. Le informazioni personali trattate da Uber riguardavano i dati anagrafici e di contatto (nome,
