Videoconferenza lenta? Prova con Jitsi su server italiani

Nel corso di queste settimane di  distanziamento sociale, necessarie per   fronteggiare la diffusione di Covid-19 ; molti di noi hanno dovuto fare i conti con la necessità di organizzare,in tempi molto brevi,   videolezioni con i propri studenti o riunioni aziendali online con clienti, soci  e collaborari .

Quando si parla di videoconferenza, sicuramente il primo strumento che viene in mente è Skype , software che per molti era rimasto inutilizzato negli ultimi anni, soppiantato da messaggini Whatsapp e social, ma che improvvisamente viene riscoperto essere un prezioso alleato che, anche nella configurazione base (gratuita) permette di effettuare chiamate e videochiamate di gruppo in maniera semplice, con limitazioni che comunque permettono a qualsiasi PMI o piccolo gruppo classe di poter svolgere tranquillamente lezione, consentendo anche di visualizzare ciò che avviene sul desktop del relatore.

Zoom è una piattaforma web che permette di svolgere videoconferenze fino a 100 partecipanti nella versione gratuita, con durata massima di 40 minuti. Anche in questo caso si tratta di uno strumento professionale, molto comodo per gestire meeting di lavoro anche con decine di partecipanti.

E allora dove sono i problemi?

Apparentemente nessuno, almeno in teoria. Sicuramente tutti questi strumenti sono ottimi, garantiscono alti standardi di sicurezza e sono affidabili.

Nella pratica invece, a causa dell’aumento del traffico dati sulla rete di queste ultime settimane, dovuto all’incremento delle attività di smart working  (con conseguente aumento del traffico sulle  utenze internet domestiche,anche in orari d’ufficio) e dell’utilizzo massiccio di piattaforme online di intrattenimento da parte di chi è costretto a rimanere in casa, spesso le videoconferenze diventano un vero e proprio incubo: disconnessioni ed interruzioni o rallentamenti nel flusso audio/video provocano stress e rischio di calo dell’attenzione  nei partecipanti .

Se poi aggiungiamo il fatto che diversi Paesi nel mondo stanno iniziando ad applciare misure di lockdown (e quindi si prevede un massiccio aumento dello smart working e del carico sui server di queste piattaforme internazionali di comunicazione ) allora forse conviene iniziare a pensare ad un piano B

Per risolvere questa situazione, sono nati diversi progetti su base volontaria, come https://iorestoacasa.work/  : il sito propone una lista di server Jitsi e Multiparty Meeting (due soluzioni web based, Open Source, per videoconferenze)  a cui è possibile accedere gratuitamente per poter realizzare videoconferenze.

La cosa davvero interessante di questo progetto è il fatto che chiunque abbia a disposizione un server con alcune caratteristiche minime può contribuire.

Per l’installazione di  un server Jiits Meet, le caratteristiche richieste sono:

• IPv4 statico (possibilmente in un datacenter italiano, in modo da limitare il traffico dati su reti internazionali e quindi ridurre possibili rallentamenti)

• connessione 100 Mbps simmetrica (meglio 1 Gbps, ogni utente occupa circa 4 Mbps)

• 4 CPU server grade (Xeon o analogo)

• 4GB di RAM

Per quanto riguarda gli utenti , viene invece consigliato , per avere il servizio migliore, di attenersi alle seguenti indicazioni:

  • preferire la connessione via cavo al WiFi
  • ogni utente deve assicurarsi di avere a disposizione almeno 4Mbps in upload e download
  • dotarsi di cuffie
  • spegnere la webcam se non si sta parlando (in modo da limitare il consumo di banda )
  • accendere il microfono solo quando si parla (in Jitsi la barra spaziatrice funge comodamente da “push to talk”)
  • abbassare la qualità video nelle impostazioni (per ridurre il traffico dati)

E ovviamente, visto che la lista dei server che volontariamente hanno aderito al progetto è davvero lunga, il mio consiglio è quello di scegliere un server italiano (nella numerosa lista dei server disponibili) in modo da ridurre al minimo il tragitto dei pacchetti dati, con un miglioramento del servizio.

Buon SMART WORKING e buona videoconferenza a tutti!

 

 

 

Protocollo di Regolamentazione delle misure per il contrasto e il contenimento della diffusione del virus Covid-19 negli ambienti di lavoro :esempio bozza Informativa lavoratori e lettera di incarico

A titolo di esempio, propongo una possibile bozza di Informativa per il trattamento dati personali relativi alla rilevazione temperatura corporea  delle  persone   che entrano in azienda e trattamento dichiarazioni attestanti la non provenienza dalle zone a rischio epidemiologico e l’assenza di contatti, negli ultimi 14 giorni, con soggetti risultati positivi al COVID-19,secondo quanto indicato nel Protocollo di Regolamentazione delle misure per il contrasto e il contenimento della diffusione del virus Covid-19 negli ambienti di lavoro.

NOTA: I seguenti documenti hanno esclusivamente carattere informativo e possono cambiare senza preavviso. Salvo errori e/o omissioni. In nessun caso il titolare, i suoi fornitori o altre terze parti saranno responsabili per qualsiasi danno, diretto o indiretto, che dovesse derivare dall’uso delle informazioni contenute nel presente sito, dai contenuti del sito stesso o dall’impossibiltà del suo utilizzo. Il titolare non è responsabile del contenuto di ogni altro sito che possa essere raggiunto da questo sito.

Procedendo con il download dei seguenti documenti si dichiara di aver preso visione e di aver accettato la nota precedente.

DOCUMENTI:

Informativa lavoratori dipendenti – rilevamento temperatura COVID19

 

 

La privacy sotto l’albero: i consigli del Garante Privacy per un Natale sicuro

Tempo di Natale: momento di feste, regali e ..privacy.

E’ uscita da pochi giorni, sul sito del Garante Privacy, una guida  con raccomandazioni varie per evitare che durante le feste i nostri dati personali (foto e video che ritraggono noi o i nostri piccoli, messaggi di auguri, etc) possano essere trattati in modo inadeguato, rovinandoci la festa  o quantomeno creando situazioni imbarazzanti.

Anche a Natale occorre prestare attenzione a phishing, virus e malware vari; tra i vari messaggi di auguri arrivati sui nostri pc o sui nostri smartphone si potrebbero infatti nascondere link a virus o software spyware. Occorre quindi stare attenti prima di aprire link sospetti; allo stesso modo occorre prestare attenzione alle truffe online che in occasione delle festività, si nascondono sotto le spoglie di offerte strepitose su siti di acquisti online in realtà truffaldini Come sempre è bene diffidare di siti con URL strane; guardate sempre il link che appare nella barra degli indirizzi del browser prima di fornire i vostri dati. Attenzione anche ad un corretto uso dei social: prima di postare foto natalizie in cui compaiono minori (o comunque altri soggetti) è sempre bene chiedere il permesso. E’ sempre bene inoltre non indicare sui social troppi dettagli delle proprie vacanze; per evitare che durante la nostra assenza qualche malintenzionato possa far visita alla nostra casa.  C’è sempre tempo per taggare amici e luoghi nei giorni successivi, magari a vacanze finite, in modo da poter avere anche maggior tempo per selezionare le foto migliori! 😉

Molto interessante è infine la guida del Garante ad un corretto uso dei giocattoli smart, in grado cioè di rapportarsi con persone e di connettersi ad Internet. Gli smart toys utilizzano microfoni,sensori , sistemi GPS e telecamere per interagire con grandi e piccini;proprio per questo occorre prestare attenzione al modo in cui i dati personali (es: una foto che ritrae una persona) vengono memorizzati e gestiti dalle aziende produttrici. Bambole ,macchinine, peluche e robot “smart” ,per quanto divertenti ed educativi, sono infatti veri e propri strumenti che raccolgono ed elaborano dati, con possibili rischi per la privacy, sopratutto dei minori.

Qualora sia necessario registrarsi online fornendo informazioni personali (es: nome ed età del bambino o dei genitori, indirizzo ,etc) sul sito del produttore del giocattolo, è necessario leggere attentamente l’informativa al trattamento dati personali che deve essere presente sul sito (o sui documenti allegati al giocattolo ); allo stesso tempo occorre capire quali informazioni vengono elaborate dal giocattolo e appurare per quali finalità vengono utilizzate (in particolare occorre capire se vengono utilizzate solo ai fini del funzionamento del gioco oppure anche per altre finalità).

In ogni caso è bene non “parlare troppo” con il giocattolo smart toy: evitiamo quindi di fornire informazioni non necessarie per farlo funzionare,utilizzando pseudonimi a posto di uno username che contenga nome e cognome reali del minore. E’ bene inoltre, navigare tra le opzioni di configurazione del giocattolo o della sua APP, per disattivare strumenti di raccolta dati che non sono indispensabili per il funzionamento (es: il sensore GPS per la geolocalizzazione o il microfono, quando non è necessario ).

Se si tratta di giocattoli in grado di comprendere le parole dei presenti ,è bene utilizzare un linguaggio privo di espressioni violente, parolacce o frasi offensive, che magari potrebbero essere poi ripetute dallo smart toy in presenza dei minori. Attenzione infine a come i vari smart toy dialogano tra loro: si tratta infatti di dispositivi IOT (Internet delle cose), noti per poter interagire tra loro : questa capacità,se da un lato li rende ancora più divertenti da utilizzare grazie ad una elevata interazione con il mondo che li circonda, dall’altra potrebbe presentare rischi legati all’incrocio dei dati tra i dispositivi. Vale la pena quindi  affiancare i bimbi nell’utilizzo di questi giochi,per sensibilizzarli ad un utilizzo davvero sicuro di questi giocattoli,anche dal punto di vista della privacy.

” Il tuo account è temporaneamente sospesa ” : arriva l’ennesimo tentativo di phishing

Per la serie “dolcetto o scherzetto”, arriva l’ennesimo tentativo di phishing.

Il tentato phishing via email  stavolta prende di mira gli utenti di una nota piattaforma di commercio elettronico , la metodologia usata per cercare di spingere l’utente a comunicare ai malintenzionati le proprie credenziali è sempre la solita: email proveniente apparentemente dal servizio di assistenza di un noto portale di e-commerce , che  avverte l’utente che il proprio account  è stato temporaneamente disattivato e quindi occorre effettuare login per sbloccarlo.

Stavolta la mail riporta il seguente oggetto: “Il tuo account è temporaneamente sospesa,Situazione aggiornata al 03/11/2019”  , da notare che in questo caso la data riportata è addirittura successiva a quella attuale ed è presente il verbo  è  coniugato al femminile .

La mail ricevuta , presenta il seguente testo:

Gentile Cliente

La sua utenza sul sito di ********.it è stata temporaneamente sospesa perché non ha ancora effettuato l’aggiornamento obbligatorio del suo profilo, come richiesto in precedenza dal nostro servizio di assistenza.

La informiamo con la preѕеnte email, che non può più effettuare alcun tipo di operazione online.

Per riattivare la sua utenza, la invitiamo ad effettuare l’aggiornamento in questione tramite il seguente link:

Chiaramente cliccando sul link si viene reindirizzati su un server che nulla ha a che vedere con la piattaforma di **********.

Si raccomanda di prestare attenzione e ovviamente di non cliccare sul link 😉

Esame di stato ITT INFORMATICA 2019: proposta soluzione seconda prova Informatica e Sistemi

Ecco una possibile soluzione  per la seconda traccia esame stato 2019 ITIA :

Analisi iniziale:

Il problema propone di progettare una rete dati metropolitana per collegare alcuni punti di interesse turistico (POI) e permettere ai visitatori (muniti di un tablet) di accedere a contenuti multimediali relativi ai POI. Viene chiesto di progettare l’infrastruttura di rete, il DB con i contenuti e la gestione utenti e gli aspetti di sicurezza.

Progetto dell’infrastruttura di rete LAN/MAN

Per quanto riguarda la rete, ogni POI viene dotato di un access point wifi accessibile tramite password (fornita a chi acquista il biglietto) e di un dispositivo miniPc (es: una scheda SBC Raspberry o simile) che contiene i file multimediali relativi al punto di interesse) .

Il database contenente i dati degli utenti e i vari profili, invece è contenuto in un server centrale presente nella LAN comunale (o su un provider esterno). I POI possono essere collegati al server centrale tramite ADSL , rete 4G o tecnologia HyperLan .

Il server contenente il DB “centrale”  può essere dotato di varie protezioni  per aumentarne la sicurezza (firewall, connessione cifrata al database , dischi fissi in modalità RAID , gruppo di continuità,  accesso ad internet tramite router dual WAN ) . I vari infopoint accedono alla rete tramite ADSL , 4G o HyperLAN ed aggiornano i dati nel DB centrale accedendo tramite interfaccia web o apposito software desktop (ogni infopoint può essere dotato di un PC o di un tablet con apposita APP)

I dispositivi raspberry, contengono inoltre un server web dotato di pagine web dinamiche (in PHP) , tramite queste pagine viene interrogato il DB centrale per recuperare le informazioni relative alla tariffa di ogni utente, in modo da visualizzare su poagine con profili diversi (avanzata,base , tariffa intermedia) i contenuti predisposti per quella fascia tariffaria. Il conteggio dei POI “avanzati” può essere fatto aggiornando un campo della tabella del DB centrale che gestisce l’anagrafica utenti.

Soluzione alternativa per l’infrastruttura di rete: qualcuno rpopone di inserire tutti i contenuti multimediali nel server centrale ,in modo da avere una gestione centralizzata. Anche questa soluzione è possibile, ma mostra dei limiti nel caso di connessione lenta tra il server centrale e le reti dei singoli POI. Realizzando dei piccoli server multimediali basati su Raspberry si riesce invece a risolvere questo problema.

DATABASE:

Occorre separare  su tabelle diverse la gestione degli utenti , la gestione dei POI, le informazioni legate ai biglietti  e i contenuti multimediali relativi ad ogni POI.

Possiamo usare quindi quattro  diverse tabelle e realizzare le varie associazioni con la giusta molteplicità.

Es:

MODELLO CONCETTUALE

UTENTI ( ID, NomeCognome , tipodocumento, nrodocumento)

BIGLIETTO(IDBIGLIETTO,tipotariffa,data_acquisto,data_scadenza,codiceminitablet ,password,poi1,poi2,poi3,poi_corrente)

POI (IDPOI, Nomemonumento, Tipo ,Luogo)

Infopoint(IDInfopoint,Luogo)

Contenuti( ID,didascalia_ita,didascalia_eng, urlfotoovideo ,contenutobase-avanzato )

 

MODELLO LOGICO

UTENTI ( IDutente, NomeCognome , tipodocumento, nrodocumento)

BIGLIETTO(IDBIGLIETTO,tipotariffa,data_acquisto,data_scadenza,codiceminitablet,password,poi1,poi2,poi3,poi_corrente, idutente,idinfopoint)

POI (IDPOI, Nomemonumento, Tipo ,Luogo)

BIGLIETTO_POI (IDvisita, idpoi,idbiglietto,datavisita)

Infopoint(IDInfopoint,Luogo)

Contenuti(ID,didascalia_ita,didascalia_eng, urlfotoovideo ,contenutobase-avanzato,idpoi)

La presenza delle chiavi esterne (che hanno lo stesso nome della chiave primaria dell’entità con cui sono in relazione ,permette di individuare le relazioni e le loro molteplicità.

Nel momento in cui l’utente fa login, inserendo la password, viene controllato il campo che contiene il tipo di tariffa e vengono mostrati solamente i contenuti che sono previsti per quel tipo di tariffa. Nella tabella biglietto vengono memorizzati i codici dei POI visitati dall’utente ( o comunque , attraverso una query, è possibile visualizzare quanti poi sono già stati visitati dall’utente munito di quel biglietto e quindi permettere o meno la visione di contenuti avanzati )

Whatsappdown e facebookdown : niente paura! Se whatsapp o Facebook non funzionano ecco come risolvere il problema

Se whatsapp non funziona le cose si possono aggiustare, quando anche instagram non funziona e facebook neppure, allora possono scatenarsi vere e proprie crisi di panico. In questo articolo vedremo alcuni accorgimenti per cercare di risolvere il problema

Ad ogni malfunzionamento della rete di Whatsapp , Facebook e Instagram , il popolo della rete rischia crisi di panico collettive. Scene che  forse faranno sorridere  i più adulti, nati nell’epoca degli StarTAC e dei telefoni a gettoni , ma che, nell’epoca dei messaggi vocali e dei gruppi whatsapp, sono molto diffuse.

La paura di rimanere isolati dagli amici, di non poter ricevere abbastanza like alle proprie foto, di non riuscire a comunicare con il proprio gruppo whatsapp in tempo utile per poter organizzare la serata ti assale ogni volta che premi F5 ma non si riaggiorna la pagina di Facebook o vedi che il messaggio su Whatsapp non viene inviato? Niente panico ! Mantieni la calma innanzitutto! 😉

Per fortuna Internet non è  composta solo  dalle piattaforme di Facebook o Whatsapp ed esistono sistemi alternativi di comunicazione, come le email  o i tradizionali SMS (che in molti casi sono gratuiti in quanto compresi nelle tariffe flat del proprio operatore telefonico) e sopratutto esistono social come Twitter che permettono di comunicare in modo veloce.

Nessun pericolo di rimanere fuori dal mondo , dunque !

Esistono inoltre, sistemi di messagistica istantanea alternativi a Whatsapp , come Telegram ad esempio, per cui sicuramente non correte il rischio di rimanere isolati dagli amici.

Se poi volete proprio provare ad usare Facebook , vale la pena provare a collegarsi usando Tor o un software per VPN (utilizzabile anche da smartphone , tramite  l’ App  ORBOT ad esempio )  in questo modo   riuscirete a collegarvi a Facebook , Instagram e Whatsapp passando per reti in cui non ci sono problemi di connessione (ad esempio scegliendo un gateway in america)

Se la cosa non è risolvibile neppure in questo modo, la cosa migliore è aspettare perchè probabilmente il problema è esteso e non dipende dalla configurazione del vostro smartphone.

In ogni caso non vale la pena lasciarsi prendere dal panico 😉

Simulazione esame stato 2019 : possibile soluzione alla traccia ITIA – informatica e sistemi

La simulazione nazionale della seconda prova dell’esame di maturità, che si è svolta il 28 Febbraio 2019, è stata un’interessante occasione per gli studenti per valutare la propria preparazione e potersi rendere conto di come si svolge una prova che ha una complessità (e una durata!)  probabilmente superiore a quella dei classici “compiti in classe” che finora hanno affrontato in classe.

La prova, come già accaduto negli ultimi anni, richiede al candidato di  analizzare la realtà di riferimento e, fatte le opportune ipotesi aggiuntive, individuare una soluzione che a suo motivato giudizio sia la più idonea. In parole povere, viene chiesto allo studente di valutare, tra le possibili soluzioni, quella più adeguata (in base a motivazioni tecnologiche, organizzative, economiche, realizzative,etc) valutando quindi anche la capacità di analisi dello studente e la sua abilità nello scegliere la soluzione più adatta ad un contesto.

il tema che viene discusso, e di cui viene proposta una possibile soluzione (ma sono valide anche altre soluzioni) è quello relativo all’ indirizzo ITIA-INFORMATICA E TELECOMUNICAZIONI ( presente negli Istituti Tecnici Tecnologici) . La traccia proponeva  l’elaborazione di un progetto di un sistema informatico per la gestione di una piattaforma di noleggio biciclette.

Il link alla traccia è qui  

In pratica, nel primo punto della prima parte,  si chiede di proporre un’idonea infrastruttura di rete, di indicare le caratteristiche degli apparati , di implementare misure idonee per garantire la continuità del servizio.

E’ chiaro che, uno studente, difficilmente in vita sua avrà avuto modo di progettare una struttura simile, è possibile però, ricordando alcuni semplici concetti su LAN, MAN, WAN e sui mezzi trasmissivi , capire come è possibile realizzare questa rete di collegamento tra le stazioni di noleggio e il server centrale (che contiene il DB e le pagine web ).

Ogni stazione di noleggio, potrebbe essere equipaggiata con un PC (o un sistema tipo Raspberry  + Arduino ) che gestisce i vari lettori RFID , smart card e “lucchetti” per lo sblocco delle bici. Nel momento in cui viene presa o riconsegnata una bici, il PC , invia una query SQL al Database centrale, per aggiornarne lo stato .

Le varie stazioni, o meglio, i vari Pc presenti nelle stazioni,  possono comunicare con il server centrale attraverso una connessione ad internet basata su 4G , visto anche il basso costo dei router 4G e dei canoni di connessione.  Questa è una delle possibili soluzioni, non necessariamente la migliore, anzi. Una soluzione certamente migliore potrebbe prevedere una connettività Wifi , tramite una connessione outdoor gestita dal comune, tramite hotspot diffusi sul territorio comunale.  In questo caso ci si collegherebbe ad un’infratruttura già esistente , quindi a costo zero. Qualora alcune stazioni fossero presenti in una zona non coperta dagli hotspot wifi, si potrebbe provvedere con la connettività 4G.

Server centrale: è possibile posizionarlo presso un  data center  interno all’ente che gestisce il servizio (es: Comune) oppure presso un data center esterno (una delle tante aziende che fornisce un servizio di housing al costo di qualche decina di euro al mese) .  Entrambe le soluzioni hanno vantaggi e svantaggi. Solitamente il vantaggio di appoggiarsi ad un fornitore esterno (data center esterno) consiste nel fatto che, ad un costo ragionevole, si può avere un servizio di assistenza 24×7 , garantendo quindi i livelli di continuità di servizio richiesti dal testo dell’esercizio. In ogni caso, le soluzioni per garantire la continuità del servizio , in caso di malfunzionamenti hw, problemi di connettività o guasti all’erogazione dell’energia elettrica, prevedono: uso di sistemi Raid per ridondanza dati, virtualizzazione (su più macchine) , sistemi HA, uso di gruppi di continuità, connettività di backup.

 

Per quanto riguarda la progettazione del database , si può pensare ad un modello con le seguenti entità:

bibicletta, stazione,  operazione, utente

Le entità bicicletta, stazione, utente , sono collegate tutte all’ entità operazione, ciascuna con una relazione 1 a N (con N dalla parte di operazione )

Gli attributi presenti nelle varie entità sono deducibili da una lettura attenta del testo , per quanto riguarda l’entità operazione , essa conterrà  l’ora/giorno del’operazione e il tipo di operazione .

Nel modello logico , tali entità diventano tabelle , che, nel caso di operazione , conterrà anche le chiavi esterne delle rispettive  tabelle con cui è in relazione.

Le query SQL sono lasciate per esercizio al lettore

GDPR: la nuova normativa Privacy aiuta a migliorare le imprese

Il 25 maggio 2018 è entrato in vigore, e quindi direttamente applicabile in tutti gli Stati membri, il Regolamento Europeo 2016/679, meglio conosciuto come GDPR : (General Data Protection Regulation) relativo alla protezione dei dati personali dei cittadini UE.

Il GDPR , introduce e rafforza alcuni aspetti  importanti che riguardano la protezione dei dati personali (la cosidetta “privacy”), permettono di capire come l’obiettivo con cui e’ stato elaborato il GDPR sia quello di responsabilizzare i titolari e i responsabili del trattamento dati; ovvero le aziende, enti pubblici e organizzazioni (associazioni, fondazioni, etc) in generale a cui i privati cittadini (si pensi ai dipendenti di una azienda, ai clienti di un sito di ecommerce o ai pazienti di un ospedale, etc. ) affidano i propri dati.

Ai titolari e responsabili del trattamento viene affidato il compito di decidere autonomamente le modalità, le garanzie e i limiti del trattamento dei dati personali, rispettando le disposizioni normative indicate nel Regolamento. Questa autonomia e’ tuttavia volta all’obiettivo (descritto sopra) di responsabilizzare l’azienda affinche’ organizzi nel migliore dei modi il trattamento dei dati personali che le sono stati affidati, garantendo la sicurezza degli stessi di fronte a minacce informatiche e da errori (umani) nel trattamento che potrebbero causare rischi per gli interessati (cioe’ le persone a cui quei dati personali si riferiscono).

Come spesso accade, qualcuno cercherà di fare il furbo, pensando che sia sufficiente qualche modulo , magari  scaricato da Internet (o fornito dal proprio consulente paghe ), per mettersi in regola con il GDPR. Le cose non stanno così ,  basta visitare il sito del Garante, per scoprire che  nei primi 4 mesi di applicazione del GDPR sono stati oltre 2500 i reclami   degli utenti ( a fronte di circa 1700 reclami del 2017), con oltre 300 segnalazioni di data breach, ovvero furti e/o perdite di dati personali e non. Davanti a questi dati (e alle sanzioni previste dalle violazioni del GDPR) si puo’ comprendere come il modo giusto di rendere conforme al GDPR la pria azienda sia quello di implementare realmente misure tecniche ed organizzative che possano grantire la sicurezza dei dati personali trattati.

Implementare il GDPR nella propria organizzazione (azienda, associazione, pubblica amministrazione, fondazione , etc) significa coinvolgere tutta l’azienda in un percorso che porta sicuramente a riorganizzare in modo efficiente il flusso dei dati nella propria azienda e a rendere piu’ consapevoli i dipendenti, in merito alle proprie responsabilita’ nel trattamento delle informazioni. Non a caso uno degli obblighi previsti dal regolamento riguarda la formazione dei dipendenti autorizzati a trattare dati personali.

Consulenze privacy GDPR a prezzi stracciati: vale la pena?

Qualche giorno fa vengo contattato da un dirigente di un ente a cui è appena arrivata una proposta da parte di una ditta, che si offre per consulenza GDPR. L’offerta economica sembra buona, anzi, il prezzo è davvero stracciato: 100 euro per la consulenza necessaria a preparare i documenti (nomine, informative, registri , eventuale DPIA ) e 1000 euro annui per svolgere il ruolo di DPO.

La cosa mi incuriosisce e decidiamo di contattare l’azienda, che ha sede a circa 80 km dalla sede legale dell’ente a cui era stata inviata la proposta.

Dopo la telefonata , si scopre che la consulenza per la preparazione dei documenti GDPR, consiste in una spiegazione su come preparare i documenti necessari ; la cui compilazione  spetta al cliente.

Riguardo il costo del servizio DPO,  probabilmente si spera che durante l’anno non sia mai necessario recarsi fisicamente presso il cliente. Speranza che, leggendo bene il testo del GDPR, sembra pura utopia, visto che al DPO viene chiesto di collaborare con il titolare e di aiutare l’azienda ad applicare correttamete quanto indicato nei vari documenti che riguardano la privacy.

Il Regolamento 679/2016, all’articolo 39 indica chiaramente i compiti del DPO:

a) informare e fornire consulenza al titolare del trattamento o al responsabile del trattamento nonché ai dipendenti che eseguono il trattamento in merito agli obblighi derivanti dal presente regolamento nonché da altre disposizioni dell’Unione o degli Stati membri relative alla protezione dei dati;

b)

sorvegliare l’osservanza del presente regolamento, di altre disposizioni dell’Unione o degli Stati membri relative alla protezione dei dati nonché delle politiche del titolare del trattamento o del responsabile del trattamento in materia di protezione dei dati personali, compresi l’attribuzione delle responsabilità, la sensibilizzazione e la formazione del personale che partecipa ai trattamenti e alle connesse attività di controllo;

c)

fornire, se richiesto, un parere in merito alla valutazione d’impatto sulla protezione dei dati e sorvegliarne lo svolgimento ai sensi dell’articolo 35;

d)

cooperare con l’autorità di controllo; e

e)

fungere da punto di contatto per l’autorità di controllo per questioni connesse al trattamento, tra cui la consultazione preventiva di cui all’articolo 36, ed effettuare, se del caso, consultazioni relativamente a qualunque altra questione.

Non occorre una grande esperienza per capire che non ci si può aspettare molto da chi si propone di fare tutto questo per meno di 100 euro al mese, indipendentement dalle dimensioni dell’azienda/ente.