La Comisión Europea ha publicado la primera autoevaluación anual de las compañías que firmaron el Código de Buenas Prácticas en Materia de Desinformación, con el fin de llevar a cabo una evaluación completa de la eficacia del Código, que se presentará a principios de 2020.
La Comisión ha recibido informes anuales de autoevaluación de las plataformas online y de las empresas tecnológicas Google, Facebook, Twitter, Microsoft y Mozilla, así como de asociaciones profesionales todas ellas firmantes del Código de buenas prácticas contra la desinformación, en los que se detallan las políticas, los procesos y las acciones emprendidas para cumplir sus respectivos compromisos durante su primer año de funcionamiento.
Según lo previsto en el Plan de Acción de diciembre de 2018, la Comisión está llevando a cabo su evaluación global de la eficacia del Código de Buenas Prácticas.
Además de las autoevaluaciones de los signatarios, la Comisión tendrá en cuenta:
- Aportaciones del Grupo de Reguladores Europeos para los Servicios de Comunicación Audiovisual (ERGA)
- Una evaluación de una organización externa seleccionada por los signatarios del Código.
- Una evaluación de un consultor independiente contratado por la Comisión.
- Un informe sobre las elecciones al Parlamento Europeo de 2019.
A partir de ahí, la Comisión presentará su evaluación global a principios de 2020. En caso de que los resultados del Código resulten insatisfactorios, la Comisión podrá proponer otras medidas, incluso de carácter reglamentario.
Comisión Europea (29/10/2019)
Más información
Type: Vulnerability. IBM Cloud Orchestrator is prone to an information-disclosure vulnerability; fixes are available.
More info:
http://www.symantec.com/security_response/vulnerability.jsp?bid=110630&om_rssid=sr-advisories
Type: Vulnerability. Multiple IBM Products are prone to a local security vulnerability; fixes are available.
More info:
http://www.symantec.com/security_response/vulnerability.jsp?bid=110639&om_rssid=sr-advisories
Type: Vulnerability. Atlassian JIRA is prone to an information-disclosure vulnerability; fixes are available.
More info:
http://www.symantec.com/security_response/vulnerability.jsp?bid=110637&om_rssid=sr-advisories
Type: Vulnerability. Atlassian JIRA is prone to a cross-site scripting vulnerability; fixes are available.
More info:
http://www.symantec.com/security_response/vulnerability.jsp?bid=110642&om_rssid=sr-advisories
Type: Vulnerability. IBM Security Access Manager is prone to a remote denial-of-service vulnerability; fixes are available.
More info:
http://www.symantec.com/security_response/vulnerability.jsp?bid=110634&om_rssid=sr-advisories
Type: Vulnerability. Atlassian JIRA is prone to an information-disclosure vulnerability; fixes are available.
More info:
http://www.symantec.com/security_response/vulnerability.jsp?bid=110640&om_rssid=sr-advisories
Type: Vulnerability. Jenkins is prone to multiple security vulnerabilities; fixes are available.
More info:
http://www.symantec.com/security_response/vulnerability.jsp?bid=110638&om_rssid=sr-advisories
Type: Vulnerability. NetApp Clustered Data ONTAP is prone to a denial-of-service vulnerability; fixes are available.
More info:
http://www.symantec.com/security_response/vulnerability.jsp?bid=110635&om_rssid=sr-advisories
Type: Vulnerability. Multiple IBM products are prone to a local information-disclosure vulnerability; fixes are available.
More info:
http://www.symantec.com/security_response/vulnerability.jsp?bid=110641&om_rssid=sr-advisories