Hedya
  • HOME
  • INGEGNERIA
  • PRODOTTI
    • Playa Libre
    • MoBI
    • EFISIO
  • SERVIZI
    • FORMAZIONE
    • CONSULENZA
  • CHI SIAMO
    • CONTATTI
  • NEWS AND INSIGHTS
  • Cerca
News

Anticorruzione e Pantouflage: l’Anac richiede al Parlamento e Governo maggiore chiarezza

Anticorruzione e Pantouflage: quali misure ?  

 

Con il Comunicato pubblicato lo scorso 8 giugno 2020, l’Autorità nazionale anticorruzione ha reso nota la segnalazione, inviata al Governo e al Parlamento lo scorso 27 maggio, per richiedere un intervento normativo in materia di pantouflage, istituto introdotto nell’ordinamento con la Legge 190/2012, che ha inserito all’art. 53 del d.lgs. n. 165/2001 il comma 16 ter.. Esso mira ad impedire che un dipendente pubblico possa sfruttare la propria posizione all’interno di un’amministrazione, per ottenere un lavoro presso un’impresa o un soggetto privato verso cui ha esercitato poteri autoritativi o negoziali.

Per tali ragioni, la normativa imprime un vincolo di indisponibilità a svolgere – nei tre anni successivi alla cessazione del rapporto di lavoro con la pubblica amministrazione – attività lavorativa o professionale presso i soggetti privati destinatari dell’attività della pubblica amministrazione svolta attraverso i medesimi poteri, pena la nullità dei contratti conclusi e degli incarichi conferiti.

L’istituto, in sintesi, mira ad assicurare l’imparzialità e il buon andamento della pubblica amministrazione. Tali misure si affiancano ai meccanismi di pre-employment, (di cui ai regimi di c.d. “inconferibilità degli incarichi”, ossia i divieti temporanei di accesso alla carica) e di in-employment (le c.d. “incompatibilità”, ossia il cumulo di più cariche) previsti dal decreto legislativo 8 aprile 2013, n. 39.

Ciononostante, l’Anac ha rilevato come la regolamentazione del pantouflage risulti particolarmente scarna, presentando rilevanti questioni di incertezza interpretativa legate alle conseguenze derivanti dall’accertamento della violazione.

L’Autorità ha sottoposto al Governo e Parlamento una serie di indicazioni:

  • In primo luogo, l’Anac ritiene che la durata del vincolo triennale di indisponibilità sia troppo eccessivo, giacchè si traduce, di fatto, in una vera e propria paralisi dell’attività del soggetto privato. Per tali ragioni, l’Autorità richiede di ripensare e rimodulare l’entità della pena interdittiva, sproporzionata sia con riferimento alla durata prevista che in relazione all’impossibilità di graduare il periodo di interdizione.
  • L’Autorità ritiene, inoltre, che dalla lettura del dettato normativo non sia chiaro se il divieto di contrattare con la pubblica amministrazione valga solo nei confronti dell’amministrazione di provenienza o verso tutte le pubbliche amministrazioni.

 

La necessità di percorsi formativi integrati in Anticorruzione e Privacy: Hedya propone il percorso innovativo “Anticorruzione, trasparenza e privacy: un rapporto inscindibile”

 

Le recenti pronunce del Consiglio di stato confermano che per poter operare correttamente, una conoscenza integrata dei principi e delle novità introdotte dal GDPR, nonché in materia di anticorruzione e trasparenza.

Per tali ragioni, Hedya propone l’innovativo percorso formativo “Anticorruzione, trasparenza e privacy: un rapporto inscindibile”. Il corso che si propone ha una durata di 8 ore, e consente ai partecipanti di ottenere un’adeguata formazione trasversale sul rapporto che sussiste tra i concetti di anticorruzione, trasparenza e privacy e tra le rispettive discipline di riferimento.

 

Hedya propone inoltre un articolato percorso formativo, in relazione agli specifici bisogni e livelli formativi.

In particolare, si prevede:

 

  1. Corsi di formazione per Data Protection Officer
  • Corso “DPO: DATA PROTECTION OFFICER”, necessario per accedere a un percorso di elevata specializzazione. Il corso ha una durata di 40 ore di lezioni teoriche e 6 ore di simulazione dell’attività quotidiana del DPO;
  • Corso “DPO: DATA PROTECTION OFFICER – Avanzato”, per chi ha già acquisito le conoscenze di base di natura giuridica e organizzativa e intende acquisire le nozioni pratico- applicative di base per svolgere le attività di DPO;

 

  1. Corsi di formazione per tutti i soggetti coinvolti nelle operazioni di trattamento dati
  • Corso “GDPR: LE PRINCIPALI NOVITÀ SULLA PROTEZIONE DEI DATI PERSONALI”, per consentire a tutti i soggetti coinvolti nel trattamento dei dati personali (ad esempio, personale dipendente) di ottenere un’adeguata formazione e aggiornamento in materia di gestione dei dati personali.

 

  1. Formazione e consulenza in materia di Digitalizzazione

Hedya supporta le Pubbliche Amministrazioni anche attraverso servizi di consulenza mirati, in materia di digitalizzazione, sui temi più critici connessi agli obblighi e agli adempimenti prescritti dalla legge.

Per tali ragioni, Hedya propone il percorso formativo “IL RESPONSABILE PER LA TRANSIZIONE AL DIGITALE” per il corretto svolgimento dei compiti del Responsabile per la Transizione al Digitale, considerato il driver della transizione al Digitale.

Il percorso è rivolto:

  • a tutti coloro che all’interno delle Pubbliche Amministrazioni sono coinvolti, a vario titolo, nei processi di trasformazione alla modalità digitale;
  • a tutti coloro che sono stati nominati e che svolgono attualmente il ruolo di Responsabile per la Transizione al Digitale.

 

Ulteriori dettagli sui percorsi formativi sono disponibili qui.

 

15 Giugno 2020/da Hedya
News

Gare telematiche, il gestore della piattaforma è responsabile del malfunzionamento

E- procurement e malfunzionamento della piattaforma: chi ne risponde?

Con sentenza del 3 giugno 2020 la sezione Terza del Tribunale Amministrativo Regionale per la Puglia si pronuncia in materia di E-procurement. Come è noto, il ricorso a mercati e gare telematiche costituisce strumento per la modernizzazione ed una maggiore efficienza dei processi amministrativi, nonché per il controllo e la riduzione della spesa pubblica.

Per tali ragioni, il 19 aprile 2016 è entrato in vigore il Decreto legislativo n. 50 (Codice dei Contratti pubblici), che fornisce disposizioni specifiche in merito al recepimento delle direttive europee in materia e introduce le azioni necessarie a regolamentare e standardizzare i processi e le procedure in ambito e-procurement.

Alla luce delle fonti nazionali e sovranazionali di riferimento, l’espletamento delle gare telematiche prevede l’obbligo delle comunicazioni elettroniche e, più precisamente:

 

  • La pubblicazione elettronica dei bandi di gara (e-notification);
  • L’accesso elettronico ai documenti di gara (e-access);
  • La presentazione elettronica delle offerte (e-submission);
  • Il documento di gara unico europeo (ESPD);
  • Il sistema informatico che consente di individuare i certificati e gli attestati più frequentemente richiesti nelle procedure d’appalto (e-Certis).

 

La fase dell’e-submission è quella che presenta maggiori criticità: spesso, infatti, gli operatori economici non possono concludere le operazioni previste secondo la procedura telematica, mediante l’elaborazione della “busta” e la susseguente apposizione della firma digitale, a causa di un blocco generato dalla piattaforma telematica.

In tali casi, secondo il Tar Puglia, sussiste un obbligo di leale collaborazione da parte del gestore della piattaforma, che dovrà individuare immediatamente le cause del blocco del sistema e adoperarsi per la finalizzazione assistita della procedura d’invio eventualmente anche successivo rispetto all’orario di scadenza. La stazione appaltante, pertanto, sarà tenuta a prorogare i termini per la presentazione delle offerte, per permettere all’operatore economico di concludere la presentazione della propria offerta. In tali casi, inoltre, il gestore delle piattaforme di e-procurement è responsabile nel caso di malfunzionamento del sistema di caricamento dei documenti e, in generale, di presentazione dell’offerta.

 

 

Come garantire la correttezza delle procedure? Hedya propone i percorsi innovativi “Il codice dei contratti pubblici” e “Tecniche di redazione degli atti amministrativi”

 

Le recenti pronunce sull’E-procurement dimostrano la sussistenza di nuove ed essenziali competenze per le PA nella gestione delle comunicazioni con tutti i soggetti richiedenti, per adeguarsi ai canoni di trasparenza e digitalizzazione in corso.

Per tali ragioni, Hedya propone gli innovativi percorsi di formazione:

  • “Il codice dei contratti pubblici”;
  • “Tecniche di redazione degli atti amministrativi”

 

I percorsi formativi sono rivolti al personale di enti pubblici e privati, a tutti i datori di lavoro e liberi professionisti interessati alla materia.

 

Inoltre, Hedya propone:

  • percorsi di formazione e aggiornamento;
  • percorsi di approfondimento e perfezionamento;
  • servizi di consulenza per verificare la conformità alla normativa rilevante in materia.

Hedya propone un articolato percorso formativo, in relazione agli specifici bisogni e livelli formativi.

In particolare, si prevede:

 

  1. Corsi di formazione per Data Protection Officer
  • Corso “DPO: DATA PROTECTION OFFICER”, necessario per accedere a un percorso di elevata specializzazione. Il corso ha una durata di 40 ore di lezioni teoriche e 6 ore di simulazione dell’attività quotidiana del DPO;
  • Corso “DPO: DATA PROTECTION OFFICER – Avanzato”, per chi ha già acquisito le conoscenze di base di natura giuridica e organizzativa e intende acquisire le nozioni pratico- applicative di base per svolgere le attività di DPO;

 

  1. Corsi di formazione per tutti i soggetti coinvolti nelle operazioni di trattamento dati
  • Corso “GDPR: LE PRINCIPALI NOVITÀ SULLA PROTEZIONE DEI DATI PERSONALI”, per consentire a tutti i soggetti coinvolti nel trattamento dei dati personali (ad esempio, personale dipendente) di ottenere un’adeguata formazione e aggiornamento in materia di gestione dei dati personali.

 

Ulteriori dettagli sui percorsi formativi sono disponibili qui.

 

 

12 Giugno 2020/da Hedya
News

PA e Smart working, avviata la consultazione pubblica per favorire la Transizione al digitale

Consultazione pubblica sullo smart working: la transizione al digitale è la regola?

 

Con la Legge n. 27 del 24 aprile 2020 e il D.P.C.M. del 26 aprile 2020 si è operata una rivoluzione dell’agire pubblico: per un verso, le Pubbliche amministrazioni sono state invitate a facilitare la transizione al digitale delle attività amministrative, anche attraverso la dematerializzazione dei procedimenti; per altro verso, si è definito il lavoro agile come modalità ordinaria di svolgimento della prestazione lavorativa nelle pubbliche amministrazioni fino alla cessazione dello stato di emergenza epidemiologica.

Per supportare la transizione al digitale, il Ministro per la pubblica amministrazione ha adottato la direttiva n. 3/2020, con cui sono state fornite più precise indicazioni per lo smart working nel settore pubblico.

Al fine di valutare i vantaggi e le criticità desumibili dalle prime sperimentazioni di lavoro agile, il Ministro per la Pubblica Amministrazione ha promosso una consultazione pubblica, per raccogliere informazioni sulle esperienze in corso nelle amministrazioni.

In particolare, la consultazione terminerà il 30 giugno 2020, e procederà dapprima all’ascolto di due categorie di destinatari distinti e prioritari, quali:

  • i dirigenti pubblici, in quanto figura direttamente coinvolta nell’attuazione dello smart working dal punto di vista dell’organizzazione del lavoro e, più in generale, di promotori dei fattori abilitanti (revisione delle modalità organizzative, digitalizzazione dei processi);
  • i dipendenti, in qualità di “lavoratori agili” e, più in generale, di principali portatori di interesse rispetto ai processi di cambiamento indotti dallo smart working.

 

Gli obiettivi principali della consultazione consistono nel rilevare:

  • Le opinioni e le valutazioni dei dirigenti delle pubbliche amministrazioni, nonché tutte le osservazioni utili per accompagnare, sostenere e promuovere la diffusione dello smart working;
  • Le opinioni e le valutazioni dei dipendenti che hanno prestato la propria attività lavorativa in modalità agile prima e durante l’emergenza COVID-19. In secondo luogo, verranno valutati il grado di soddisfazione, la rispondenza dell’esperienza realizzata rispetto alle proprie aspettative, i punti di forza alle eventuali criticità e i margini di miglioramento di cui tener conto ai fini di una ottimale applicazione futura dello smart working nelle amministrazioni pubbliche;
  • Le aspettative e le eventuali indicazioni di tutti riguardo al “lavoro agile del futuro” e quindi al “futuro del lavoro pubblico”.

 

 

 

La necessità di formazione in materia di Smart working e Sicurezza: Hedya propone i percorsi formativi innovativi

Il tema cruciale per garantire la transizione al digitale è sicuramente quello legato alle competenze digitali nella PA, che costituisce il fattore abilitante per qualsiasi corretta e adeguata governance dell’innovazione. Le recenti misure adottate a livello nazionale confermano che per poter operare correttamente, occorre un’adeguata preparazione in materia di sicurezza, privacy e tutela dei lavoratori. Accanto alla predisposizione di tali misure tecnico – organizzative, con la Direttiva 3/2020 il Ministro per la Pubblica amministrazione considera fondamentale il ricorso all’attività formativa come strumento di accompagnamento del proprio personale nel processo di trasformazione digitale dell’amministrazione e di diffusione della capacità di lavorare in modalità agile per il raggiungimento degli obiettivi assegnati.

 

Per tali ragioni, Hedya propone gli innovativi percorsi di formazione:

 

  • “Smart working, Privacy e Cyber Security”;
  • “La Protezione dei Dati Personali nei luoghi di lavoro pubblici e privati”.
  • Il percorso formativo“IL RESPONSABILE PER LA TRANSIZIONE AL DIGITALE” per il corretto svolgimento dei compiti del Responsabile per la Transizione al Digitale, considerato il driver della transizione al Digitale.
  • Il percorso formativo “LE NUOVE PROFESSIONI DIGITALI. Obiettivi, definizioni e obblighi per le Pubbliche Amministrazioni”.

 

Il percorso è rivolto:

  • a tutti coloro che all’interno delle Pubbliche Amministrazioni sono coinvolti, a vario titolo, nei processi di trasformazione alla modalità digitale;
  • a tutti coloro che sono stati nominati e che svolgono attualmente il ruolo di Responsabile per la Transizione al Digitale.

 

Inoltre, Hedya supporta le Pubbliche Amministrazioni attraverso servizi di consulenza mirati, in materia di digitalizzazione, sui temi più critici connessi agli obblighi e agli adempimenti prescritti dalla legge.

Ulteriori dettagli sui percorsi formativi sono disponibili qui.

 

11 Giugno 2020/da Hedya
News

Conservazione documenti digitali, parere Garante all’AgID: aumentare la protezione dei dati personali contenuti nei documenti informatici

Documento informatico: il Garante richiede maggiore protezione dei dati personali contenuti nei documenti informatici

 

Con il Parere del 21 maggio 2020, il Garante per la protezione dei dati personali si è nuovamente pronunciato in materia di Conservazione dei documenti informatici: in linea con quanto già rilevato in un precedente Provvedimento, lo schema di “Linee Guida sulla formazione, gestione e conservazione dei documenti informatici” deve assicurare la centralità del GDPR. Come già descritto nel precedente post, infatti, la protezione dei dati personali contenuti nei documenti informatici deve essere costantemente garantita.

Nel recente parere, pertanto, il Garante ha ribadito la necessità:

  • Di apprestare più elevati standard di sicurezza;
  • Di favorire maggiore coordinamento tra Responsabile della Conservazione, Responsabile per la Transizione al Digitale (RTD) e Responsabile per la Protezione dati (DPO).

 

In particolare, secondo il Garante il Conservatore riveste il ruolo di responsabile del trattamento: pertanto, le Linee guida dovranno rimarcare gli obblighi del conservatore in materia di restituzione dei dati al produttore (titolare del trattamento). Proprio per tali ragioni, inoltre, è importante che nel processo di cessazione venga coinvolto anche il Responsabile per la protezione dei dati (Dpo).

Nel complesso, dunque, le indicazioni fornite dal Garante consentiranno di aumentare la protezione dei dati personali contenuti nei documenti informatici, garantendo la sicurezza del trattamento, anche attraverso una più chiara attribuzione dei compiti e una corretta ripartizione delle responsabilità.

 

Il Garante, pertanto, ha evidenziato la necessità di alcuni ulteriori perfezionamenti, volti a renderlo pienamente conforme ai principi e alle garanzie in materia di protezione dei dati personali.

Al contempo, per attuare il piano della sicurezza del sistema di gestione informatica dei documenti, nell’ambito del piano generale della sicurezza ed in coerenza con quanto previsto dal Piano Triennale per l’Informatica nella Pubblica Amministrazione vigente, il Garante ha richiesto di apprestare una forte coordinazione e collaborazione tra:

  • Responsabile della gestione documentale;
  • Responsabile della sicurezza;
  • Responsabile della conservazione;
  • Responsabile dell’ufficio per la Transizione al Digitale (RTD);
  • Responsabile per la Protezione dati (DPO).

In particolare, il responsabile della conservazione, di concerto con il responsabile della sicurezza e con il responsabile della transizione digitale, acquisito il parere del responsabile della protezione dei dati personali, provvede a predisporre, nell’ambito del piano generale della sicurezza, il piano della sicurezza del sistema di conservazione, mettendo in atto opportune misure tecniche e organizzative per garantire un livello di sicurezza adeguato al rischio in materia di protezione dei dati personali, ai sensi dell’art. 32 del GDPR.

 

 

Come assicurare la collaborazione tra le varie figure professionali? Hedya propone un percorso formativo innovativo sulle “Nuove Professioni Digitali”

 

Le posizioni del Garante evidenziano la necessità di percorsi formativi integrati, che coinvolgano le varie figure professionali.

 

Per tali ragioni, Hedya propone il percorso formativo innovativo “Le Nuove Professioni Digitali”. Se il Codice dell’Amministrazione Digitale (D.Lgs. 82/2005 o semplicemente CAD) e la normativa collegata (Linee Guida AgID) ci presentano il Responsabile Transizione al Digitale e Responsabile della Conservazione Documentale, il Regolamento Europeo 2016/679 (GDPR) schiera in campo il Responsabile per la protezione dei dati personali e l’Amministratore di sistema.  Si tratta di nuove figure professionali, la cui formazione deve necessariamente essere di natura trasversale, che convivono della nuova P.A. Digitale e che ne guidano il cambiamento.

 

Per garantire adeguata formazione specialistica, Hedya propone un percorso formativo per tutti coloro che vogliano intraprendere un percorso professionale di elevata specializzazione, finalizzato all’acquisizione delle conoscenze preliminari di natura giuridica, organizzativa e tecnologica tipiche del ruolo di Responsabile della Conservazione dei documenti informatici. Il Responsabile della Conservazione rappresenta dunque una figura con formazione specialistica che ha il compito di definire e attuare, in piena autonomia decisionale, le politiche in merito alla progettazione e alla gestione dei sistemi informatici di conservazione e archiviazione documentale.

I contenuti del corso mirano, pertanto, ad illustrare le vigenti disposizioni in materia di:

  • Dematerializzazione;
  • Digitalizzazione;
  • Conservazione e Archiviazione di documenti informatici;

 

Ulteriori informazioni sono disponibili qui.

 

9 Giugno 2020/da Hedya
News

Il settore aereo non è “Immune” al rischio cyber: Easyjet, a rischio più di 9 milioni di passeggeri

Settore aereo a rischio Data breach: quali criticità?

 

A seguito del recente attacco hacker subito dalla compagnia aerea Easyjet, il settore aereo si conferma non esente dagli attacchi cyber. Sin dal 2018, infatti, l’aviazione londinese è stata oggetto di attacchi informatici attraverso la diffusione del cryptolocker WannaCry, che aveva paralizzato l’aviazione e il corretto servizio della British Airways.

L’episodio risultò particolarmente eclatante, in quanto rappresentava un incidente di sicurezza causato da un’errata percezione umana della soglia del rischio cyber, che si è tradotta nella mancata predisposizione di misure tecniche ed organizzative idonee ad assicurare adeguati standard di sicurezza.

Il caso British Airways ha dimostrato che il sistema IT costituisce un tassello fondamentale nella strategia organizzativa aziendale, che non può pertanto essere marginalizzato. Adeguare i propri sistemi IT implica dotarsi di architetture applicative aggiornate ed efficaci, al fine di evitare compromissioni della sicurezza.

L’importanza della sicurezza IT è confermata dal recente attacco che ha interessato la compagnia aerea Easyjet: lo scorso gennaio, in particolare, sono stati sottratti i contatti mail e altre informazioni di viaggio di 9 milioni di passeggeri; oltre a questi dati, l’indagine ha anche rilevato che sono stati consultati i dati della carta di credito di 2.208 clienti.

Come specificato in un Comunicato pubblicato sul sito web della compagnia, la società ha informato il Centro Nazionale della Sicurezza Informatica del Regno Unito, nonché l’Ufficio del Commissario per l’informazione (ICO) del Regno Unito.

La compagnia ha infine assicurato pubblicamente di aver già preso i provvedimenti adeguate per contattare tutti questi clienti ed è stata offerta assistenza. Non vi sarebbero prove che le informazioni personali di qualsiasi natura, compresi i dati della carta di credito siano state utilizzate in modo improprio.

 

 

La necessità di percorsi formativi adeguati e di servizi di consulenza mirati: le proposte di Hedya

Le recenti misure adottate a livello nazionale confermano che per poter operare correttamente, una ottima conoscenza dei principi e delle novità introdotte dal GDPR, nonché delle più importanti applicazioni pratiche, costituisce un requisito essenziale, benché non unico: occorrono, altresì, costanti aggiornamenti ed approfondimenti mirati sulle prassi applicative.

Per tali ragioni, Hedya propone:

  • percorsi di formazione e aggiornamento;
  • percorsi di approfondimento e perfezionamento;
  • servizi di consulenza per verificare la conformità alla normativa rilevante in materia.

Hedya propone un articolato percorso formativo, in relazione agli specifici bisogni e livelli formativi.

In particolare, si prevede:

 

  1. Corsi di formazione per Data Protection Officer
  • Corso “DPO: DATA PROTECTION OFFICER”, necessario per accedere a un percorso di elevata specializzazione. Il corso ha una durata di 40 ore di lezioni teoriche e 6 ore di simulazione dell’attività quotidiana del DPO;
  • Corso “DPO: DATA PROTECTION OFFICER – Avanzato”, per chi ha già acquisito le conoscenze di base di natura giuridica e organizzativa e intende acquisire le nozioni pratico- applicative di base per svolgere le attività di DPO;

 

  1. Corsi di formazione per tutti i soggetti coinvolti nelle operazioni di trattamento dati
  • Corso “GDPR: LE PRINCIPALI NOVITÀ SULLA PROTEZIONE DEI DATI PERSONALI”, per consentire a tutti i soggetti coinvolti nel trattamento dei dati personali (ad esempio, personale dipendente) di ottenere un’adeguata formazione e aggiornamento in materia di gestione dei dati personali.
  • Non da ultimo, risulta indispensabile formare l’amministratore di sistema attraverso il corso “Amministratore di sistema”, appositamente dedicato a tale figura.

 

Ulteriori dettagli sui percorsi formativi sono disponibili qui.

 

 

6 Giugno 2020/da Hedya
News

Sperimentazione Immuni, per il Garante è essenziale garantire la trasparenza e la correttezza del trattamento

App Immuni al vaglio del Garante: quali requisiti?

 

Con il parere del 1 giugno 2020, il Garante per la protezione dei dati personali ha emanato un provvedimento di autorizzazione al trattamento dei dati personali effettuato attraverso il Sistema di allerta Covid-19 – App Immuni, sulla scorta della valutazione d’impatto trasmessa dal Ministero della salute con la nota del 28 maggio 2020.

Il Ministero della salute, infatti, aveva effettuato la valutazione d’impatto prevista dall’articolo 35 GDPR, trasmettendola al Garante, ai sensi dell’art. 36, paragrafo 5, del GDPR e dell’art. 2-quinquiesdecies del Codice privacy, per essere autorizzato ad avviare il trattamento di dati personali relativo al “Sistema di allerta Covid-19”, istituito dall’art. 6 del decreto legge 30 aprile 2020, n. 28. Nella valutazione d’impatto il Ministero della salute ha rappresentato l’esigenza, condivisa con le Regioni, di una preliminare fase di sperimentazione del processo di contact tracing digitale in un numero limitato di Regioni o Province autonome.

Il parere del Garante, come esaminato nei precedenti post, costituisce l’ultimo tassello del più ampio iter di implementazione del software di contact tracing, inaugurato con l’ordinanza n. 10/2020 del 16 aprile 2020: a seguito di stipula di un appalto di servizio gratuito con la società Bending Spoons S.p.a., infatti, si è gradualmente proceduto alla realizzazione dell’App “Immuni”, finalizzata alla tracciatura dei contatti per la prevenzione e contenimento della diffusione del contagio da Covid-19.

In seguito, la Presidenza del Consiglio dei Ministri ha richiesto un primo parere del Garante per la protezione dei dati personali sulla proposta normativa per il tracciamento dei contatti fra soggetti, attuata mediante apposita applicazione su dispositivi di telefonia mobile.

Sin dal primo parere, il Garante ha ribadito che l’impiego dell’App da parte di un’autorità pubblica non elide il rispetto degli standard previsti dal GDPR in tema di protezione dei dati personali e di sicurezza del trattamento.

Come chiarito anche dal Comitato dei Garanti (EDPB) con le recenti Guidelines 3/2020, anche il trattamento di dati relativi alla salute attraverso app deve essere conforme al GDPR. In particolare, devono essere garantiti:

  • La sussistenza di una base giuridica legittimante le operazioni di trattamento;
  • La trasparenza e la correttezza del trattamento, anche attraverso la predisposizione dell’informativa ai sensi degli artt. 13 – 14 GDPR;
  • La predisposizione di misure che garantiscano la sicurezza del trattamento;
  • L’esercizio dei diritti degli interessati di cui agli artt. 15-22 GDPR.

 

Da ultimo, con il parere del 1 giugno il Garante ha tenuto conto della complessità del sistema di allerta e del numero dei soggetti potenzialmente coinvolti. Tali circostanze richiedono, secondo l’Autorità, l’adozione di una serie di misure volte a rafforzare la sicurezza dei dati delle persone che scaricheranno la app, che potranno essere adottate sin dalle prime sperimentazioni regionali.

In particolare, l’Autorità ha chiesto che gli utenti:

  • Siano informati adeguatamente in ordine al funzionamento dell’algoritmo di calcolo utilizzato per la valutazione del rischio di esposizione al contagio;
  • Siano portati a conoscenza del fatto che il sistema potrebbe generare notifiche di esposizione che non sempre riflettono un’effettiva condizione di rischio.
  • Abbiano sempre la possibilità di disattivare temporaneamente l’app attraverso una funzione facilmente accessibile nella schermata principale.

 

I dati raccolti attraverso il sistema di allerta, infine, non potranno essere trattati per finalità non previste dalla norma che istituisce l’app.

 

La necessità di percorsi formativi adeguati e di servizi di consulenza mirati: le proposte di Hedya

Le recenti misure adottate a livello nazionale confermano che per poter operare correttamente, una ottima conoscenza dei principi e delle novità introdotte dal GDPR, nonché delle più importanti applicazioni pratiche, costituisce un requisito essenziale, benché non unico: occorrono, altresì, costanti aggiornamenti ed approfondimenti mirati sulle prassi applicative.

Per tali ragioni, Hedya propone:

  • percorsi di formazione e aggiornamento;
  • percorsi di approfondimento e perfezionamento;
  • servizi di consulenza per verificare la conformità alla normativa rilevante in materia.

Hedya propone un articolato percorso formativo, in relazione agli specifici bisogni e livelli formativi.

In particolare, si prevede:

 

  1. Corsi di formazione per Data Protection Officer
  • Corso “DPO: DATA PROTECTION OFFICER”, necessario per accedere a un percorso di elevata specializzazione. Il corso ha una durata di 40 ore di lezioni teoriche e 6 ore di simulazione dell’attività quotidiana del DPO;
  • Corso “DPO: DATA PROTECTION OFFICER – Avanzato”, per chi ha già acquisito le conoscenze di base di natura giuridica e organizzativa e intende acquisire le nozioni pratico- applicative di base per svolgere le attività di DPO;

 

  1. Corsi di formazione per tutti i soggetti coinvolti nelle operazioni di trattamento dati
  • Corso “GDPR: LE PRINCIPALI NOVITÀ SULLA PROTEZIONE DEI DATI PERSONALI”, per consentire a tutti i soggetti coinvolti nel trattamento dei dati personali (ad esempio, personale dipendente) di ottenere un’adeguata formazione e aggiornamento in materia di gestione dei dati personali.
  • Non da ultimo, risulta indispensabile formare l’amministratore di sistema attraverso il corso “Amministratore di sistema”, appositamente dedicato a tale figura.

 

Ulteriori dettagli sui percorsi formativi sono disponibili qui.

 

5 Giugno 2020/da Hedya
News

Indennità Covid-19 nel mirino hacker: clonato il portale INPS

L’Inps nel mirino malware: quali condotte adottate dagli hacker?

Come abbiamo esaminato nei precedenti post, nel corso degli ultimi mesi si sono verificati numerosi attacchi malevoli, che hanno sfruttato il timore del contagio e lo stato di necessità economica della popolazione.

Da ultimo, infatti, il portale dell’Inps è stato oggetto di un importante data breach, classificato dal Garante per la protezione dei dati personali come un episodio a rischio “elevato” per i diritti e le libertà dei soggetti coinvolti.

La popolarità e la centralità che l’Inps ha assunto nel corso degli ultimi due mesi, in ragione delle massicce richieste di sussidi economici, hanno costituito gli indispensabili presupposti per il lancio di una nuova campagna malevola. Al fine di indurre i contribuenti in inganno, è stato predisposto un portale che richiamava graficamente ed intuitivamente il sito dell’Istituto di previdenza; l’unica più spiccata differenza con il sito ufficiale consiste nel dominio della pagina fake, creato in data 25 maggio 2020 e registrato come “inps-it[.]top”.

In particolare, sfruttando la richiesta di indennità Covid-19, gli hacker hanno esposto una pagina clone del sito INPS sul dominio fake, proponendo in download una sedicente “domanda per la nuova indennità COVID-19”: il file, in realtà, restituisce un file APK malevolo per utenti Android (con Build$VERSION.SDK_INT < 26). Il malware così veicolato è dunque destinato esclusivamente agli utenti Android.

Dalla prima analisi svolta da Cert-AgID, si è verificato che il download della domanda determina l’installazione sul dispositivo del file “acrobatreader.apk”, contenente un malware di tipo Trojan–Banker. Come esaminato nei precedenti post, una volta installati, i Banking Troyan possono osservare e tracciare le azioni compiute dall’utente: in tal caso, il malware propone le istruzioni per abilitare il servizio di accessibilità, al fine di sfruttare le legittime funzioni di tale servizio e quindi consentire al malware un accesso più ampio alle API di sistema per dialogare con altre app presenti sul dispositivo, al fine di carpire password ovvero informazioni bancarie e della carta di credito.

L’attività fraudolenta così realizzata si aggiunge alla nota campagna di phishing dello scorso aprile, causata ai danni degli utenti Inps.

Le minacce informatiche costituiscono una costante sfida nel trattamento dati. Esse richiedono, in capo al Titolare del trattamento, il rispetto dei principi e delle regole imposte dal GDPR, in particolare:

  • La sicurezza del trattamento, come previsto dall’art. 32 GDPR;
  • L’implementazione di misure che garantiscano la privacy by default e by design;
  • Il rispetto dei diritti dell’interessato;

 

Si ricorda, inoltre, che il primo fattore di vulnerabilità dei sistemi – ivi compreso quello relativo alla data protection – è costituito dall’errore umano, causato da un’errata valutazione o da una scarsa percezione del problema e delle criticità conseguibili.

Tra questi, rientra anche il download di installer che, fraudolentemente, si spacciano per applicazioni molto conosciute: questi, in realtà, contengono varie minacce, come quelle adware “advertising supported software” (software sovvenzionato da pubblicità).  Si tratta software che adoperano metodologie subdole, che possono determinare il trasferimento su un altro programma, al fine di provocarne con l’inganno l’installazione su PC, tablet o dispositivo mobile.

 

 

L’importanza della formazione e della consulenza specialistica come fattore di prevenzione

 

Le nuove minacce congeniate dai cyber- criminali espongono gli operatori economici e le Pubbliche amministrazioni a nuove criticità e preoccupazioni. In questi casi, l’assenza di formazione ed informazione su tali aspetti costituiscono i primi fattori di vulnerabilità del sistema organizzativo aziendale e pubblico.

Per tali ragioni, Hedya presenta gli innovativi percorsi di formazione:

  • “Smart working, Privacy e Cyber Security”;
  • “La Protezione dei Dati Personali nei luoghi di lavoro pubblici e privati”.

I percorsi formativi sono rivolti al personale di enti pubblici e privati, a tutti i datori di lavoro e liberi professionisti interessati alla materia.

 

Inoltre, Hedya propone:

  • percorsi di formazione e aggiornamento;
  • percorsi di approfondimento e perfezionamento;
  • servizi di consulenza per verificare la conformità alla normativa rilevante in materia.

 

Si segnalano, per i percorsi formativi e di aggiornamento:

  • Corso “GDPR: LE PRINCIPALI NOVITÀ SULLA PROTEZIONE DEI DATI PERSONALI”, per ottenere un’adeguata formazione in materia di gestione dei dati personali;
  • Corso “DPO: DATA PROTECTION OFFICER”, per intraprendere un percorso professionale di elevata specializzazione per svolgere le funzioni tipiche del Data Protection Officer.
  • Non da ultimo, risulta indispensabile formare l’amministratore di sistema attraverso il corso “Amministratore di sistema”, appositamente dedicato a tale figura.

 

 

 

3 Giugno 2020/da Hedya
News

Navigare in sicurezza: la Polizia Postale fornisce una breve guida

Garantire la sicurezza: indicazioni dalla Polizia Postale

Il tema della sicurezza costituisce un tassello fondamentale nello sviluppo dello smart working e per la corretta realizzazione dell’Amministrazione Digitale.

Nel corso degli ultimi due mesi, infatti, si sono susseguite molteplici misure per garantire la continuità della prestazione lavorativa (il D.P.C.M. del 26 aprile 2020 ha definito il lavoro agile come modalità ordinaria di svolgimento della prestazione lavorativa nelle pubbliche amministrazioni fino alla cessazione dello stato di emergenza epidemiologica) e infondere maggiore consapevolezza nell’uso dei dispositivi personali.

Come evidenziato nei precedenti post, per supportare la transizione al digitale nella PA, il Ministro per la pubblica amministrazione ha adottato la direttiva n. 3/2020, mentre l’AgID ha enucleato una serie di Raccomandazioni sulla base delle misure minime di sicurezza informatica per le pubbliche amministrazioni fissate dalla circolare  17 marzo 2017, n. 1/2017.

Di recente, inoltre, anche la Polizia Postale ha pubblicato una guida esemplificativa per l’utilizzo più consapevole della rete. La Polizia Postale ha rilevato che il principale veicolo di diffusione dei virus é la posta elettronica, a causa dei fuorvianti e pericolosi link o file allegati ai messaggi di posta elettronica.
Nella Guida si chiarisce, infatti, che un virus può trasmettersi unicamente tramite file eseguibili (programmi con estensione exe,com,drv e dll) o contenenti una parte di codice che viene eseguita.(Es. documenti in formato word che contengono macro).

In particolare, sono state fornite alcune utili indicazioni per prevenire attacchi indesiderati:

  • Utilizzare i firewall;
  • Utilizzare un software di tipo antivirus e aggiornarlo regolarmente;
  • Non aprire gli allegati ai messaggi di posta elettronica se non dopo averli esaminati con un antivirus;
  • Non eseguire programmi prima di averli analizzati con un antivirus;
  • Effettuare copie di backup;
  • Non fornire nelle chat i propri dati personali;
  • Sceglier una password sicura e non comuicarla a nessuno;
  • Ultilizzare, per le comunicazioni riservate, software di cifratura.

 

 

L’importanza della formazione e della consulenza specialistica come fattore di prevenzione

 

Le nuove minacce congeniate dai cyber- criminali espongono gli operatori economici e le Pubbliche amministrazioni a nuove criticità e preoccupazioni. In questi casi, l’assenza di formazione ed informazione su tali aspetti costituiscono i primi fattori di vulnerabilità del sistema organizzativo aziendale e pubblico.

Per tali ragioni, Hedya presenta gli innovativi percorsi di formazione:

  • “Smart working, Privacy e Cyber Security”;
  • “La Protezione dei Dati Personali nei luoghi di lavoro pubblici e privati”.

I percorsi formativi sono rivolti al personale di enti pubblici e privati, a tutti i datori di lavoro e liberi professionisti interessati alla materia.

 

Inoltre, Hedya propone:

  • percorsi di formazione e aggiornamento;
  • percorsi di approfondimento e perfezionamento;
  • servizi di consulenza per verificare la conformità alla normativa rilevante in materia.

 

Si segnalano, per i percorsi formativi e di aggiornamento:

  • Corso “GDPR: LE PRINCIPALI NOVITÀ SULLA PROTEZIONE DEI DATI PERSONALI”, per ottenere un’adeguata formazione in materia di gestione dei dati personali;
  • Corso “DPO: DATA PROTECTION OFFICER”, per intraprendere un percorso professionale di elevata specializzazione per svolgere le funzioni tipiche del Data Protection Officer.
  • Non da ultimo, risulta indispensabile formare l’amministratore di sistema attraverso il corso “Amministratore di sistema”, appositamente dedicato a tale figura.

 

 

 

30 Maggio 2020/da Hedya
News

Nuove Linee Guida AgID sul Procurement ICT: la sicurezza ICT passa per la formazione

Sicurezza nel Procurement ICT: quali regole?

Il tema della sicurezza costituisce un tassello imprescindibile per la corretta realizzazione dell’Amministrazione Digitale: la sicurezza informatica rappresenta un elemento necessario per garantire la disponibilità, l’integrità e la riservatezza delle informazioni del Sistema informativo della Pubblica amministrazione; più in generale, occorre realizzare un sistema amministrativo capace di ispirare fiducia nei cittadini, presupposto per la diffusione dei servizi digitali.

Per tali ragioni, l’AgID ha emanato lo scorso 20 maggio le Linee Guida sulla sicurezza nel Procurement ICT, che erano in consultazione dal 14 maggio al 13 giugno 2019, assieme alle “Linee guida per lo sviluppo e la definizione del modello nazionale di riferimento per i CERT regionali”.

Si tratta di un documento orientativo, destinato in misura prevalente a tutti coloro che all’interno delle pubbliche amministrazioni si occupano a vario titolo di acquisizione di strumenti informatici, come ad esempio dirigenti, funzionari, RUP delle gare pubbliche, responsabili della transizione al digitale, responsabili dell’organizzazione, pianificazione e sicurezza. Purtuttavia, le Linee Guida hanno un respiro molto ampio, offrendo altresì indicazioni utili per gli operatori di mercato che forniscono soluzioni Ict alle Pubbliche Amministrazioni.

Le Linee Guida propongono una serie di azioni per strutturare e formalizzare i futuri procedimenti di acquisizione: l’intento consiste nel minimizzare il rischio di trovarsi in situazioni inaspettate ed inattese, dovendo ricorrere a soluzioni estemporanee e, spesso, non adeguate ad eliminare il problema.

In particolare, il documento ha la finalità di:

  • illustrare in modo semplice la problematica della sicurezza nel procurement ICT;
  • formalizzare definizioni e concetti legati alla sicurezza nel procurement ICT, rendendoli coerenti con la norma e con il contesto della pubblica amministrazione;
  • presentare buone prassi, soluzioni già in uso, misure semplici da adottare (strumenti operativi, esempi pratici, riferimenti puntuali), per verificare il livello di sicurezza degli attuali processi di acquisizione ed eventualmente per migliorarne la qualità.

Dal punto di vista organizzativo, le Linee Guida richiamano la necessità di continua formazione e coordinamento tra le figure maggiormente coinvolte in tali processi, in particolare conseguendo competenze aggiornate di Procurement Management, Gestione Progetti, Asset Management, Change Management, Risk Management, Sicurezza e Protezione dei Dati.

Al contempo, l’AgID ritiene che la promozione della sicurezza costituisca un fattore essenziale: infatti, è essenziale che le amministrazioni mantengano al loro interno un adeguato livello di consapevolezza sulla tematica della sicurezza nel procurement ICT, anche attraverso l’inserimento di sessioni formative nella normale attività di formazione verso i dipendenti (ad esempio, nel calendario della formazione obbligatoria sulla sicurezza dei luoghi di lavoro e sulla privacy).

 

 

 

L’importanza della formazione e della consulenza specialistica come fattore di prevenzione

 

Le nuove minacce congeniate dai cyber- criminali espongono gli operatori economici e le Pubbliche amministrazioni a nuove criticità e preoccupazioni. In questi casi, l’assenza di formazione ed informazione su tali aspetti costituiscono i primi fattori di vulnerabilità del sistema organizzativo aziendale e pubblico.

Per tali ragioni, Hedya presenta gli innovativi percorsi di formazione:

  • “Smart working, Privacy e Cyber Security”;
  • “La Protezione dei Dati Personali nei luoghi di lavoro pubblici e privati”.

I percorsi formativi sono rivolti al personale di enti pubblici e privati, a tutti i datori di lavoro e liberi professionisti interessati alla materia.

 

Inoltre, Hedya propone:

  • percorsi di formazione e aggiornamento;
  • percorsi di approfondimento e perfezionamento;
  • servizi di consulenza per verificare la conformità alla normativa rilevante in materia.

 

Si segnalano, per i percorsi formativi e di aggiornamento:

  • Corso “GDPR: LE PRINCIPALI NOVITÀ SULLA PROTEZIONE DEI DATI PERSONALI”, per ottenere un’adeguata formazione in materia di gestione dei dati personali;
  • Corso “DPO: DATA PROTECTION OFFICER”, per intraprendere un percorso professionale di elevata specializzazione per svolgere le funzioni tipiche del Data Protection Officer.
  • Non da ultimo, risulta indispensabile formare l’amministratore di sistema attraverso il corso “Amministratore di sistema”, appositamente dedicato a tale figura.

 

 

 

28 Maggio 2020/da Hedya
News

Codice dei contratti pubblici, in arrivo il Regolamento di esecuzione, attuazione e integrazione

Contratti pubblici e Regolamento di attuazione: cosa cambia?

Lo scorso 13 Maggio 2020 è stata trasmessa dalla Commissione di supporto giuridico-amministrativo istituita dal Ministero delle Infrastrutture e dei Trasporti (MIT) lo Schema di Regolamento di esecuzione, attuazione e integrazione del decreto legislativo 18 aprile 2016, n. 50, recante “Codice dei contratti pubblici”, ai sensi dell’art. 216, comma 27-octies del Codice.

La versione definitiva del Regolamento di esecuzione sarà successivamente sottoposta alla valutazione preventiva del Consiglio di Stato per il parere obbligatorio (oltre a Corte dei Conti, Commissioni parlamentari e Conferenza unificata Stato-Regioni).

I lavori per la realizzazione di tale Regolamento erano notevolmente auspicati, a seguito della riforma introdotta ormai un anno fa con il D.L. 32/2019 c.d. “Sblocca cantieri”. In particolare, si auspicava un raccordo, attraverso la predisposizione in un unico corpo normativo, delle molteplici disposizioni esplicative ed attuative del Codice dei contratti pubblici, consistenti in Linee guida Anac aventi carattere più o meno vincolante, e decreti ministeriali.

Lo schema affronta tutte le questioni più complesse del Codice, sia dal punto di vista operativo che concettuale. Esso è articolato in sette sezioni:

  • Disposizioni comuni;
  • Sistemi di affidamento e realizzazione di appalti pubblici e concessioni di lavori;
  • Sistemi di affidamento dei contratti concernenti servizi e forniture;
  • Concessioni e partenariato pubblico privato;
  • Appalti relativi a beni culturali;
  • Contratti relativi a lavori, servizi e forniture nei settori speciali;
  • Norme transitorie e finali.

 

Tra le disposizioni oggetto dello Schema di Regolamento risultano rilevanti quelle sugli affidamenti di appalti e concessioni di importo inferiore alle soglie comunitarie.

L’art. 36, comma 7, del Codice, modificato dal decreto sblocca-cantieri (DL 32/2019 conv. L.55/2019), prevede che “Con il regolamento di cui all’articolo 216, comma 27-octies, sono stabilite le modalità relative alle procedure di cui al presente articolo, alle indagini di mercato, nonché per la formazione e gestione degli elenchi degli operatori economici. Nel predetto regolamento sono anche indicate specifiche modalità di rotazione degli inviti e degli affidamenti e di attuazione delle verifiche sull’affidatario scelto senza svolgimento di procedura negoziata. Fino alla data di entrata in vigore del regolamento di cui all’articolo 216, comma 27-octies, si applica la disposizione transitoria ivi prevista”.

 

 

Come garantire la trasparenza e l’accesso civico? Hedya propone i percorsi innovativi “Il codice dei contratti pubblici” e “Tecniche di redazione degli atti amministrativi”

 

Le recenti to ridisegna i confini tra accesso civico e appalti pubblici, richiedendo nuove competenze per le PA nella gestione delle comunicazioni con tutti i soggetti richiedenti, per adeguarsi ai canoni di trasparenza e digitalizzazione in corso.

Per tali ragioni, Hedya propone gli innovativi percorsi di formazione:

  • “Il codice dei contratti pubblici”;
  • “Tecniche di redazione degli atti amministrativi”

 

I percorsi formativi sono rivolti al personale di enti pubblici e privati, a tutti i datori di lavoro e liberi professionisti interessati alla materia.

 

Inoltre, Hedya propone:

  • percorsi di formazione e aggiornamento;
  • percorsi di approfondimento e perfezionamento;
  • servizi di consulenza per verificare la conformità alla normativa rilevante in materia.

Hedya propone un articolato percorso formativo, in relazione agli specifici bisogni e livelli formativi.

In particolare, si prevede:

 

  1. Corsi di formazione per Data Protection Officer
  • Corso “DPO: DATA PROTECTION OFFICER”, necessario per accedere a un percorso di elevata specializzazione. Il corso ha una durata di 40 ore di lezioni teoriche e 6 ore di simulazione dell’attività quotidiana del DPO;
  • Corso “DPO: DATA PROTECTION OFFICER – Avanzato”, per chi ha già acquisito le conoscenze di base di natura giuridica e organizzativa e intende acquisire le nozioni pratico- applicative di base per svolgere le attività di DPO;

 

  1. Corsi di formazione per tutti i soggetti coinvolti nelle operazioni di trattamento dati
  • Corso “GDPR: LE PRINCIPALI NOVITÀ SULLA PROTEZIONE DEI DATI PERSONALI”, per consentire a tutti i soggetti coinvolti nel trattamento dei dati personali (ad esempio, personale dipendente) di ottenere un’adeguata formazione e aggiornamento in materia di gestione dei dati personali.

 

Ulteriori dettagli sui percorsi formativi sono disponibili qui.

 

 

25 Maggio 2020/da Hedya
Pagina 2 di 9‹1234›»

Iscriviti alla newsletter

Hedya® S.r.l. – Via R. Koch 15, 09121 Cagliari
Phone: +39 3206307243
Email: info@hedya.it, formazione@hedya.it
Pec: hedya@legalmail.it
P.Iva: 03452520921

Privacy Contatti |Cookie Policy
Certificazione Parità di Genere
© Copyright - Hedya S.r.l. - powered by Enfold WordPress Theme
  • Linkedin
  • Mail
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Visualizza le preferenze
{title} {title} {title}
Scorrere verso l’alto