Trasferimento dei dati personali all’estero.CLOUD. QUADERNO GDPR -PARTE 4-

Chiariamo subito una cosa. NON e’ VIETATO. Chiariamo una seconda cosa, c’e’ forte differenza tra trasferimento e passaggio di dati, ma continuiamo per gradi.

E’ evidente che i dati personali sono dei beni economici, e se per ideologia infastidisce, la prima cosa da fare e’ costruirsi una bella macchina del tempo (una DeLorean DMC-12).

Il termine TRASFERIMENTO e’ presente diverse volte nel GDPR, ma la definizione non e’ mai data (nemmeno nella vecchia direttiva) .

Una definizione, tuttavia, la troviamo all’articolo 12 della CONVENZIONE 108 (sconosciuta a molti)

Articolo 12 – Flussi internazionali di dati a carattere personale e diritto interno

1 Le seguenti disposizioni si applicano ai trasferimenti attraverso i confini nazionali, con qualunque mezzo, di dati a carattere personale oggetto di elaborazione automatica o raccolti allo scopo di sottoporli a tale elaborazione.

2 Una Parte non può, al solo fine della protezione della vita privata, proibire o sottoporre a una autorizzazione speciale i flussi attraverso i confini di dati a carattere personale destinati al territorio di un’altra Parte.

3 Tuttavia, ciascuna Parte ha la facoltà di derogare alle disposizioni del comma 2:

a – nella misura in cui la sua legislazione prevede una regolamentazione specifica per certe categorie di dati a carattere personale o di collezioni automatizzate di dati a carattere personale, a motivo della natura di tali dati o di tali schedari, salvo che la regolamentazione dell’altra Parte fornisca una protezione equivalente;

b – allorché il trasferimento è effettuato a partire dal suo territorio verso il territorio di uno Stato non contraente per il tramite del territorio di un’altra Parte, al fine di evitare che trasferimenti di questo tipo abbiano come risultato l’aggiramento della legislazione della Parte indicata al principio del presente comma.

Per avere un po’ di chiarezza in piu’ conviene prendere in esame la sentenza Bodil Lindqvist (Corte di Giustizia del 2004) .

Iniziamo con un quesito, uno scenario:

Io pubblico questo post sul server che si trova a MILANO.
Viene visto solo da persone dello UTAH.

Siamo o non siamo nell’ambito del trasferimento verso paesi terzi?

Un caso reale per spiegare la perplessita’ che nasce dallo scenario. La signora Lindqvist pubblica sul proprio BLOG i dati personali dei fedeli della Chiesa protestante di Svezia senza nessun consenso, rendendoli accessibili a tutti ed il tribunale svedese la condanna anche per illecito trasferimento dei dati non autorizzato .

La signora Lindqvsit si appella alla Corte di Svezia, che è mossa da alcuni dubbi sulla giusta applicazione dell’articolo 25 della direttiva 95/46 e li rimanda alla Corte di Giustizia.

Articolo 25

Principi

1. Gli Stati membri dispongono che il trasferimento verso un paese terzo di dati personali oggetto di un trattamento o destinati a essere oggetto di un trattamento dopo il trasferimento può aver luogo soltanto se il paese terzo di cui trattasi garantisce un livello di protezione adeguato, fatte salve le misure nazionali di attuazione delle altre disposizioni della presente direttiva.

2. L’adeguatezza del livello di protezione garantito da un paese terzo è valutata con riguardo a tutte le circostanze relative ad un trasferimento o ad una categoria di trasferimenti di dati; in particolare sono presi in considerazione la natura dei dati, le finalità del o dei trattamenti previsti, il paese d’origine e il paese di destinazione finale, le norme di diritto, generali o settoriali, vigenti nel paese terzo di cui trattasi, nonché le regole professionali e le misure di sicurezza ivi osservate.

3. Gli Stati membri e la Commissione si comunicano a vicenda i casi in cui, a loro parere, un paese terzo non garantisce un livello di protezione adeguato ai sensi del paragrafo 2.

4. Qualora la Commissione constati, secondo la procedura dell’articolo 31, paragrafo 2, che un paese terzo non garantisce un livello di protezione adeguato ai sensi del paragrafo 2 del presente articolo, gli Stati membri adottano le misure necessarie per impedire ogni trasferimento di dati della stessa natura verso il paese terzo in questione.

5. La Commissione avvia, al momento opportuno, negoziati per porre rimedio alla situazione risultante dalla constatazione di cui al paragrafo 4.

6. La Commissione può constatare, secondo la procedura di cui all’articolo 31, paragrafo 2, che un paese terzo garantisce un livello di protezione adeguato ai sensi del paragrafo 2 del presente articolo, in considerazione della sua legislazione nazionale o dei suoi impegni internazionali, in particolare di quelli assunti in seguito ai negoziati di cui al paragrafo 5, ai fini della tutela della vita privata o delle libertà e dei diritti fondamentali della persona.

Gli Stati membri adottano le misure necessarie per conformarsi alla decisione della Commissione.

pone l’attenzione alla Corte di Giustizia Europea chiedendo analiticamente tre quesiti :

  1. c’e’ trasferimento estero se un cittadino europeo pubblica le informazioni in un server europeo e le pagine vengono viste extra UE ?
  2. e se nessun cittadino fuori dall’UE avesse visto i dati cosa cambierebbe ?
  3. e se invece il server fosse in un paese terzo ?

La Corte di Giustizia, pronunciandosi per la prima volta, ha fatto chiarezza dichiarando che si ha trasferimento quando i dati vengono “messi” in un server, non quando i server propagano le informazioni sul WEB.

Altro problema “lessicale” riguarda il concetto temporale del trasferimento, infatti l’art 4 par 1 lett c della direttiva 95/46CE escludeva dal TRASFERIMENTO i dati che “passavano” in paesi extra europei senza una memorizzazione.

c) il cui responsabile, non stabilito nel territorio della Comunità, ricorre, ai fini del trattamento di dati personali, a strumenti, automatizzati o non automatizzati, situati nel territorio di detto Stato membro, a meno che questi non siano utilizzati ai soli fini di transito nel territorio della Comunità europea.

Tuttavia, una buona definizione di “mero transito dei dati” arriva solo dal WP29 e si chiarisce che non deve esserci nessun trattamento sulle informazioni se non di mero instradamento .

Fin qui abbiamo ragionato in seno alla direttiva 95/46/CE, infatti la sentenza Lindtqvist richiama l’articolo 25 della stessa, comunque attuale; ora proviamo a porci un’altra domanda e cerchiamo di rispondere con il Regolamento .

Cosa e’ un trasferimento? Un passaggio di informazioni da un posto all’altro (escludendo in forza dell’art 4 par 1 lett c Direttiva il mero transito ).

Nel regolamento 206/679, pero’, lo spostamento da un punto all’altro dei dati non e’ definibile solo come TRASFERIMENTO, ma anche come COMUNICAZIONE . Sveliamo le differenze .

  • LA COMUNICAZIONE consiste nel mettere a disposizione i dati tra diversi TITOLARI DEL TRATTAMENTO .
  • Il TRASFERIMENTO invece e’ rappresentato da qualsiasi operazione dinamica dei dati a prescindere dalla qualificazione dei soggetti mittenti e destinatari.

Faccio un esempio: la condivisioni di informazioni tra Titolare e Responsabile e’ un trasferimento, in quanto restano nella sfera del TITOLARE , non rappresenta una COMUNICAZIONE mancando la pluralita’ dei TITOLARI.

Altre definizioni derivano invece dall’ambito territoriale ( e paghiamo le pene del nostro vecchio codice 196), vediamole :

  • se i dati sono soggetti a COMUNICAZIONE ( quindi due titolari ) ma uno di loro e’ fuori UE si parlera’ di TRASFERIMENTO extra UE.

Tutta questa teoria per rispondere ad un quesito che ogni giorno si presenta in ambito GDPR, come trattare le informazioni in CLOUD.

Non vi torturo riscrivendo degli obblighi cloud del piano triennale, vi lascio solo il link al post specifico

Tornando al discorso del GDPR, il fornitore di CLOUD solitamente e’ identificabile come un articolo 28,responsabile, tuttavia nelle condizioni d’uso potrebbero anche esserci profili di titolarita’ autonoma o contitolarità ( articolo 26).

Applicare al mondo cloud il concetto di trasferimento extra UE non e’ affatto semplice, per motivi di sicurezza il fornitore CLOUD potrebbe consapevolmente sfruttare propri server ( o di terzi ) fuori dal territorio UE, od inconsapevolmente i dati del fornitore CLOUD potrebbero essere instradati su SERVER extra-UE generando pero’ solo traffico e non storage .

L’unica soluzione giuridica per il cliente CLOUD e’ pretendere le clausole standard oppure l’adeguatezza ex art.45 ( in realta’ le deroghe sono diverse, ma qui non le approfondiamo ).

Uno strumento semplice ed immediato per il controllo dei servizi cloud e’ rappresentato dall’accordo Privacy Shield ( molto discusso per motivi economici ) e palesemente richiamato nell’articolo 45 par 9 del GDPR . Per interrogare il registro delle aziende USA che hanno aderito ai protocolli Privacy shield basta cercarle nell’elenco qui raggiungibile .

Riproposto .Focus art 73 DL 18/2020. VIDEOCONFERENZA CONSIGLIO COMUNALE

Partiamo dalla lettura delle norma

 Art. 73

(Semplificazioni in materia di organi collegiali)

1. Al fine di contrastare e contenere la diffusione del virus COVID-19 e fino alla data di cessazione dello stato di emergenza deliberato dal Consiglio dei ministri il 31 gennaio 2020, i consigli dei comuni, delle province e delle città metropolitane e le giunte comunali, che non abbiano regolamentato modalità di svolgimento delle sedute in videoconferenza, possono riunirsi secondo tali modalità, nel rispetto di criteri di trasparenza e tracciabilità previamente fissati dal presidente del consiglio, ove previsto, o dal sindaco, purché siano individuati sistemi che consentano di identificare con certezza i partecipanti, sia assicurata la regolarit dello svolgimento delle sedute e vengano garantiti lo svolgimento delle funzioni di cui all’articolo 97 del decreto legislativo 18 agosto 2000, n. 267, nonché adeguata pubblicità delle sedute, ove previsto, secondo le modalità individuate da ciascun ente.

2. Per lo stesso tempo previsto dal comma 1, i presidenti degli organi collegiali degli enti pubblici nazionali, anche articolati su base territoriale, nonché degli enti e degli organismi del sistema camerale, possono disporre lo svolgimento delle sedute dei predetti organi in videoconferenza, anche ove tale modalità non sia prevista negli atti regolamentari interni, garantendo comunque la certezza nell’identificazione dei partecipanti e la sicurezza delle comunicazioni.

3. Per lo stesso tempo di cui ai commi precedenti è sospesa l’applicazione delle disposizioni di cui all’articolo 1, commi 9 e 55, della legge 7 aprile 2014, n. 56, relativamente ai pareri delle assemblee dei sindaci e delle conferenze metropolitane per l’approvazione dei bilanci preventivi e consuntivi, nonché degli altri pareri richiesti dagli statuti provinciali e metropolitani.

4. Per lo stesso tempo previsto dal comma 1, le associazioni private anche non riconosciute e le fondazioni che non abbiano regolamentato modalità di svolgimento delle sedute in videoconferenza, possono riunirsi secondo tali modalità, nel rispetto di criteri di trasparenza e tracciabilità previamente fissati, purché siano individuati sistemi che consentano di identificare con certezza i partecipanti nonché adeguata pubblicità delle sedute, ove previsto, secondo le modalità individuate da ciascun ente.

5. Dall’attuazione della presente disposizione non devono derivare nuovi o maggiori oneri a carico della finanza pubblica. Le amministrazioni pubbliche interessate provvedono agli adempimenti di cui al presente articolo con le risorse umane, finanziarie e strumentali disponibili a legislazione vigente sui propri bilanci.

Facciamo una breve premessa premessa basata come sempre sulle norme fondamentali, in questo caso il TUEL, il CAD e la L. 241/90 con un ulteriore APPUNTO, come sempre la privacy ne resta fuori avendo degli obblighi di PUBBLICITA’ e TRASPARENZA, quindi siamo assoggettati solo all’informativa senza nessun consenso ( come nella stragrande maggioranza dei DATI ), allora parleremo di CORRETTO TRATTAMENTO DEI DATI e non di PRIVACY .

Partiamo dal TUEL e dall’articolo 38 c.7

7. Le sedute del consiglio e delle commissioni sono pubbliche salvi i casi previsti dal regolamento ((e, nei comuni con popolazione fino a 15.000 abitanti, si tengono preferibilmente in un arco temporale non coincidente con l’orario di lavoro dei partecipanti)).

e dall’articolo 10

Articolo 10 Diritto di accesso e di informazione
1. Tutti gli atti dell’amministrazione comunale e provinciale sono pubblici, ad eccezione di quelli riservati per espressa indicazione di legge o per effetto di una temporanea e motivata dichiarazione del sindaco o del presidente della provincia che ne vieti l’esibizione, conformemente a quanto previsto dal regolamento, in quanto la loro diffusione possa pregiudicare il diritto alla riservatezza delle persone, dei gruppi o delle imprese.
2. Il regolamento assicura ai cittadini, singoli e associati, il diritto di accesso agli atti amministrativi e disciplina il rilascio di copie di atti previo pagamento dei soli costi; individua, con norme di organizzazione degli uffici e dei servizi, i responsabili dei procedimenti; detta le norme necessarie per assicurare ai cittadini l’informazione sullo stato degli atti e delle procedure e sull’ordine di esame di domande, progetti e provvedimenti che comunque li riguardino; assicura il diritto dei cittadini di accedere, in generale, alle informazioni di cui e’ in possesso l’amministrazione.
3. Al fine di rendere effettiva la partecipazione dei cittadini all’attivita’ dell’amministrazione, gli enti locali assicurano l’accesso alle strutture, ed ai servizi gli enti, alle organizzazioni di volontariato e alle associazioni.

Le sedute collegiali sono INFORMAZIONI soggette alla L. 241/90 ed al D.lgs 33/13 , sono da considerarsi atti e documenti non solo quelli tradizionalmente scritti “nero su bianco “, ma ai sensi dell’articolo 22 c1 lett d della 241/90

d) per “documento amministrativo”, ogni rappresentazione grafica, fotocinematografica, elettromagnetica o di qualunque altra specie del contenuto di atti, anche interni o non relativi ad uno specifico procedimento, detenuti da una pubblica amministrazione e concernenti attivita’ di pubblico interesse, indipendentemente dalla natura pubblicistica o privatistica della loro disciplina sostanziale

Ora tornando al primo comma dell’articolo 73 del Dl 18/20 e’ chiaro che chiunque, pure chi non ha deliberato un regolamento DEVE riunire gli organi collegiali in VIDEOCONFERENZA, garantendo la certezza dei membri partecipanti.

Il tenore della norma e’ chiaramente quello derogatorio ( cfr anche l’articolo 1 comma 6 del DPCM 11032020 sul lavoro agile ), solo per la mancanza della regolamentazione.

DA un punto di vista del corretto trattamento dei dati ci sono diverse fasi, e’ comunque importante chiarire che non occorre nessun consenso o liberatoria, basta rendere una buona informativa ( che allego ), ma non solo in questo frangete storico ( nefasto ) , infatti proprio i principi dell’articolo 8 comma 7 del TUEL legittimano quanto detto, tanto e’ vero che questo e’ stato ispiratore del CdS 358/11 e nota Garante Corretto Trattamento dei Dati 11/03/2002 ( tra le tante ).

Resta inteso il limite di divulgazione dei dati particolari , si vedano l’articolo 24 della L. 241/90 e gli artt. 59 e 60 del D.lgs 196/03, ma sono cose che non dovrebbero comunque essere trattate quando ci SONO LE PORTE APERTE, e’ un illecito e basta.

Un discorso a parte per il CORRETTO TRATTAMENTO DEI DATI riguarda la necessita’ di eseguire una DPIA ai sensi dell’art 35 del Reg. 2016/679, ebbene non posso dare una risposta preventiva sulla redazione o meno , occorre analizzare caso per caso.

Prima di lasciarvi l’informativa pero’ vi prego di fare un atto formale di nomina a responsabile ex art 28 GDPR al fornitore del sistema di videoconferenza .

breve riepilogo, nessun consenso e cosa che non ho visto nelle informative che girano la durata del trattamento, ecco qui apriamo un altro piccolo paragrafo, quanto deve durare il trattamento ?, prima risposta per trattamento si intende per trattamento ? ricordiamo il CRUDS ( Create, read, delete, update, STORAGE ), anche la conservazione e’ un trattamento, ancora poi abbiamo un obbligo che ci deriva dal TUDA, segnatamente dall’articolo 68

Art. 68 (R) Disposizioni per la conservazione degli archivi
1. Il servizio per la gestione dei flussi documentali e degli archivi elabora ed aggiorna il piano di conservazione degli archivi, integrato con il sistema di classificazione, per la definizione dei criteri di organizzazione dell’archivio, di selezione periodica e di conservazione permanente dei documenti, nel rispetto delle vigenti disposizioni contenute in materia di tutela dei beni culturali e successive modificazioni ed integrazioni.
2. Dei documenti prelevati dagli archivi deve essere tenuta traccia del movimento effettuato e della richiesta di prelevamento.
3. Si applicano in ogni caso, per l’archiviazione e la custodia dei documenti contenenti dati personali, le disposizioni di legge sulla tutela della riservatezza dei dati personali.

Ci viene anche in aiuto MIBACT e l’articolo 10 comma 2 lett b del D.lgs 42/04


2. Sono inoltre beni culturali:

b) gli archivi e i singoli documenti dello Stato, delle regioni, degli altri enti pubblici territoriali, nonche’ di ogni altro ente ed istituto pubblico

Per quanto riguarda il MASSIMARIO di scarto ed il piano di conservazione del MIBACT, che vi allego, la conservazione dei documenti ( ed il Consiglio Comunale ) diviene un documento in forza degli articoli del CAD e della L. 241/90 richiamati e’ permanente.

Esempio di INFORMATIVA in allegato ( SI RICORDA che e’ una bozza che deve essere fortemente personalizzata, e’ indispensabile una buona analisi dei rischi ed eventualmente una DPIA ) .

Vincenzo de prisco #ad0000 #transizionealdigitale #repbblicadigitale.

Vi riporto i post che potrebbero aiutarci.

Per chi volesse meglio disciplinare le sedute consiglio un magistrale articolo scritto dal dott. Antonio Le Donne, Segretario generale del Comune di Palermo e dal dott. Corrado Grimaldi, Segretario generale del Comune di Lucca . ( IN ALLEGATO )

Attacchi su outlook in corso

COMUNICAZIONE CERT-PA

Attraverso il programma Outlook vengono inviate mail infette con oggetto “Avvertimento Aggiornare Necessaria”. Il target principale sono le pubbliche amministrazioni, ma non si escludono anche i privati. Il CERT-PA indica come difendersi

È in corso una campagna di phishing rivolta agli utenti di Outlook.

Lo segnala il CERT-PA di AgID, che ha rilevato il fenomeno grazie alle attività di condivisione delle informazioni con gli altri CERT istituzionali.

La campagna funziona in questo modo: attraverso mail con oggetto “Avvertimento Aggiornare Necessaria”, veicolate tramite il programma di posta elettronica Outlook, vengono effettuati tentativi di furto delle credenziali personali degli utenti. Le mail provengono da account compromessi sia di privati sia di PA.

Il principale target della campagna di phishing risulta essere la Pubblica Amministrazione, ma non si escludono invii anche ai privati.

Il CERT-PA ha provveduto a condividere gli indicatori di compromissione con la constituency tramite il Canale Nazionale di Trasmissione IoC (CNTI).

Di seguito le URL malevole:

– http[:]//b1z[.]org/ssoutlookupdate

– http[:]//fleingt[.]c1[.]biz/?rel=update

Per aiutare cittadini e PA a difendersi dai fenomeni di phishing, il CERT-PA ha anche elaborato una breve guida su come riconoscere una mail infetta e quali comportamenti adottare.

Il vademecum anti-phishing

– Verifica la correttezza della forma: se la mail non è scritta in italiano corretto, può trattarsi di phishing;

– Controlla l’intestazione: se punta a un generico “cliente” e non contiene il nome o il cognome dell’utente, sei di fronte a una mail sospetta;

– Controlla il link passandoci sopra il mouse: NON cliccare se rimanda a URL inusuali e sconosciuti;

– Se hai dubbi sul contenuto, NON cliccare sul link proposto dalla mail e contatta il servizio clienti del presunto mittente;

– Hai cliccato sul link? Niente paura. Appena atterri sulla pagina e ti chiedono username e password, inserisci credenziali fasulle. Un sito vero non riconoscerà le credenziali inserite e non ti farà passare.

IO e PagoPA

La scadenza al 30 Giugno del perfezionamento al sistema PagoPA ci permette di integrare ed implementare la nostra amministrazione nell’APP IO.

con IO chiudiamo un sistema fatto dai servizi ( infrastrutturali ) ANPR, CIE, SPID e PAgoPA. Pensateci.

…Proroga TITR dal 1 Aprile al 1 Luglio

Vi ricordo del 1 Luglio e che sara’ dedicata un’area specifica per gli adempimenti MTR sul sito CA-CAMPANIA.COM

L’Arera con determinazione 59/2020/R/COM ha AVUTO pieta’ di noi ed ha prorogato l’applicazione del TESTO INTEGRATO TRASPARENZA RIFIUTI al 1 Luglio.

L’obbligo grava sui gestori servizi di raccolta e Trasporto, di spazzamento e lavaggio strade e le attività di gestione delle tariffe e rapporti con gli utenti che servono una popolazione a partire da 5000 ABITANTI ed i Comuni con popolazione a partire da 5000 abitanti.
Per i comuni con dimensioni inferiore ai 5000 abitanti tale obbligo si palesera’ il 01/01/2021.

Vi riporto il post TRAGICOMICO .

ed un simpatico esempio dell’area della trasparenza rifiuti

Per Enti Locali (ed ordini professionali). Iscrizione ReGIndE.

Il ReGInde, Registro Generale Indirizzi Elettronici serve a censire il domicilio digitale dell’ente ( la PEC ) per i processi telematici. Si, la mera comunicazione all’INDICEPA non basta. Sono d’accordo con voi, una ulteriore complicazione .Vediamo come gestire l’adempimento in modo semplice e veloce.

Prima cosa compilare il foglio del censimento iniziale ModelloRichiestaCensimentoPPAA che trovate qui la compilazione e’ semplice, va timbrata e firmata e corredata da documento del RL dell’ente , una sola raccomandazione, il soggetto incaricato deve essere munito di firma digitale.

Compilata la richiesta deve essere inviata con documento del RL ( che deve corrispondere a quello dell’IndicePA) all’indirizzo pec prot.dgsia.dog@giustiziacert.it .

Troppo semplice ? in effetti non abbiamo finito, ora viene la parte complessa.

Dopo pochi giorni arriverà l’accettazione da Parte del Ministero della Giustizia dove si invita il soggetto incaricato a collegarsi su http://pst.giustizia.it, il risultato sara’

Ora occorre premere il tasto LOGIN in alto al centro dopo aver collegato la firma digitale al PC e gli scenari sono due :

  1. Software ed hardware gia’ configurati, abbiamo praticamente finito
  2. YESSSSS, questo e’ il caso piu’ ricorrente, dobbiamo procedere con la configurazione
    PER QUESTO POST HO PREFERITO UTILIZZARE FIREFOX, ma se chiedete al vostro INFORMATICO un browser vale l’altro.

Allora, premo su LOGIN e’ vado nella pagina di accesso con SMARTCARD, questa

Ora clicco smartcard e’ visto che ci troviamo nell’ipotesi 2 dobbiamo apsettarci un messaggio di errore

Risolviamo insieme travestendoci da informatici, quindi, sempre con firma digitale inserita nel PC eseguiamo questi semplici step.

Andiamo nel menu generale di FIREFOX ( tre linee orizzontali ) e clicchiamo su opzioni ( o preferenze ) , comunque l’ingranaggio.

Poi clicchiamo su Privacy e Sicurezza

Scorriamo tutta la pagina e premiamo Dispositivi di sicurezza

Apparira’ la schermata che tramite il pulsante CARICA ci permette di importare i dati CNS-FIRMA


Diamo un nome al modulo e’ proviamo a scrivere nel nome file modulo bit4xpki.dll


Poi ovviamente premiamo OK.

Il risultato finale sara’ avere il modulo caricato e vederlo sulla destra nello store dei certificati.

Ora ritorniamo su pst.giustizia.it, LOGIN, accesso smartcard e….. come per magia….

inserendo il nostro PIN della firma digitale …

..possiamo accedere e comunicare al Ministero della Giustizia il domicilio digitale da utilizzare….che sara’ lo stesso di IndicePA.

Dove c’e’ scritto Registro PP.AA. per l’utente censito apparirà il pulsante Accedi, io non sono abilitato quindi il nostro viaggio termina qui, ma vi garantisco che dal momento in cui cliccate Accedi ( il soggetto incaricato sara’ abilitato ) al termine dell’operazione ci vogliono solo altri venti secondi.

Due ultime cose, se non dovesse funzionare bit4xpki.dll potete provare con questi altri file:

  • stPKCS11.dll
  • si_pkcs11.dll 
  • cmp11.dll 
  • cvP11_M4.dll 
  • bit4xpki.dll 
  • inp11lib.dll 
  • stPKCS11.dll 

RICORDATE che l’operazione deve essere fatta dove già funziona la firma elettronica.

Se ancora vi sembra complesso vi posto un video per aiutarvi nella configurazione

Rilascio aggiornamenti di sicurezza Microsoft e Adobe – Aprile 2020

Microsoft ha rilasciato la sua serie mensile di avvisi di sicurezza per le vulnerabilità che sono state identificate in vari prodotti e risolte tramite rilascio di software correttivo. Nello specifico l’aggiornamento interessa 115 nuove vulnerabilità, di cui 19 valutate come critiche, 96 valutate come importanti. Il rilascio include aggiornamenti per i prodotti: Microsoft Windows Microsoft Edge (EdgeHTML-based) Microsoft […]

Cisco rilascia aggiornamenti di sicurezza

Cisco ha rilasciato in data 15 aprile una serie di avvisi di sicurezza per le vulnerabilità che sono state identificate in vari prodotti e risolte tramite rilascio di software correttivo. Nello specifico l’aggiornamento interessa 11 vulnerabilità, di cui 4 valutate come critiche, 7 valutate come importanti. I rilasci impattano i seguenti prodotti: Cisco IP Phones Web Server Cisco […]

Nuova variante Agent Tesla

I ricercatori di Malwarebytes Labs hanno individuato una nuova variante del malware AgentTesla. La nuova variante è utilizzata per rubare password e dati WiFi da diverse applicazioni come browser, client FTP. Il malware viene veicolato attraverso file in vari formati come ZIP, CAB, MSI, IMG e documenti di Office e le invia tramite il server […]

Riepilogo per la settimana 16/2020

Volendo fornire un quadro riassuntivo delle attività svolte dal CERT-PA nel corso della settimana, pubblichiamo il report riepilogativo focalizzato sui seguenti argomenti: NEWS RIGUARDANTI: malware e relative analisi vulnerabilità e relative patch STATISTICHE SU: campagne malevole malware analizzati tendenze sulla diffusione di Malware & CVE NEWS Malware & Phishing   17/04 – Nuova variante Agent […]