BRING YOUR OWN DEVICE. Analisi legale & Linee guida in material di BYOD corporate Policy

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "BRING YOUR OWN DEVICE. Analisi legale & Linee guida in material di BYOD corporate Policy"

Transcript

1 BRING YOUR OWN DEVICE Analisi legale & Linee guida in material di BYOD corporate Policy

2 Sommario 1. Che cos è il BYOD? 2. Benefici e rischi del BYOD in Italia e in Europa 3. BYOD e Policies aziendali in uso 4. Aspetti legali e Privacy da tenere in considerazione nell implementazione di una Politica di BYOD 5. Suggerimenti pratici in materia di Politiche BYOD Abstract Questo documento vuole fornire una panoramica giuridica sull attuale fenomeno del cd. BYOD (Bring your own Device), alla luce della normativa comunitaria in materia di privacy e protezione dei dati personali. Lo scopo è duplice: (i) evidenziare le principali questioni legali emergenti in materia di BYOD e tutela delle informazioni personali (ii) e mostrare i principali elementi da tenere in considerazione nel corso della stesura di una efficace BYOD Corporate Policy. In tal modo, si forniscono alle Imprese gli strumenti di base necessari per valutare con cognizione gli effetti di un applicazione del BYOD nella singola azienda o a livello di Gruppo, partendo da un analisi praticaoperativa dei rapporti tra vantaggi economici e rischi legali. Autori Domenico Converso, LL.M. Senior Associate at ICT Legal Consulting Paolo Balboni, Ph.D. Founding Partner at ICT Legal Consulting BYOD 2

3 1. COS E IL BYOD? I dispositivi mobili sono prodotti di consumo che ormai dominano il mondo del commercio internazionale e che di fatto hanno determinato drastici cambiamenti nella gestione delle relazioni interpersonali e nel modo di fare affari. Si registra, infatti, una smisurata crescita nella popolarità, nell utilizzo e nelle capacità tecniche d uso di simili dispositivi, i quali sono ormai in grado quantomeno per capacità computazionali - di sostituire qualsivoglia tipologia di personal computer o altro elaboratore. Per queste ragioni molti datori di lavoro si trovano a gestire, sempre con maggiore frequenza, richieste provenienti dai loro dipendenti i quali chiedono di poter utilizzare i propri dispositivi mobili sul posto di lavoro per lo svolgimento delle loro mansioni loro assegnate. Questo trend è comunemente conosciuto come Bring Your Own Device (BYOD), espressione con la quale si fa riferimento all utilizzo da parte dei dipendenti dei propri dispositivi mobili al fine di accedere, conservare e trattare informazioni e applicazioni aziendali. In altre parole, il termine BYOD allude all utilizzo, da parte dei dipendenti, dei propri apparecchi per accedere alle reti e ai contenuti di proprietà dell azienda. Tale definizione del fenomeno in analisi, tuttavia, necessita di alcuni chiarimenti interpretativi, specie in relazione al significato ed al perimetro concettuale dei suoi 3 elementi costitutivi, ovvero: 1. dispositivi mobili; 2. dipendenti; 3. informazioni aziendali; 1. La definizione di BYOD è innanzitutto strettamente connessa al concetto di dispositivo mobile, da intendersi quale dispositivo di elaborazione portatile dotato di sistema operativo proprio (O.S.), funzionalità e capacità informatiche di diversa natura (Wi-Fi, Bluetooth, GPS, fotocamera etc.) ed in grado di supportare applicazioni software, meglio conosciute come Apps. Nonostante la molteplicità di dispositivi mobili attualmente presenti sul mercato ed aventi le suesposte caratteristiche, una corretta interpretazione della definizione di BYOD impone di restringere il campo d applicazione a telefoni cellulari, smartphone, PDA e tablets. 2. La definizione di BYOD, inoltre, poggia sul concetto di dipendente, in relazione al quale si rende necessario qualche breve cenno chiarificatore. Questo termine, infatti, non è utilizzato in maniera corretta poiché implica BYOD 3

4 letteralmente l esistenza di un rapporto di lavoro cd. subordinato. Le Politiche di BYOD, al contrario, interessano la ben più ampia categoria dei lavoratori, da intendersi quali individui che lavorano per conto di un soggetto, indipendentemente dall esistenza di un contratto di lavoro subordinato. Si pensi, a titolo esemplificativo, alle figure professionali rientranti all interno delle varie forme di rapporto di lavoro parasubordinato (co.co.pro, contratti a progetto, etc.) o autonomo, quali: lavoratori a progetto; freelance; consulenti; professionisti; etc. 3. Infine, l ultimo elemento costitutivo della definizione di BYOD è rappresentato dal concetto di informazione aziendale, il quale si è soliti riferire a quelle informazioni/dati relativi e/o comunque connessi in modo funzionale all organizzazione aziendale. Si noti bene, tuttavia, che in caso di dati e/o informazioni (aziendali) qualificabili come personali 1, l azienda agirà in qualità di Titolare del trattamento 2, con la conseguenza che la stessa sarà tenuta a rispondere dei trattamenti illegittimi di dati posti in essere dai propri dipendenti su dispositivi mobili di proprietà dei medesimi. 2. BENEFICI E RISCHI DEL BYOD IN ITALIA E IN EUROPA Sia in Italia che in tutta Europa il BYOD rappresenta sempre più un fenomeno in grado di generare al contempo enormi benefici e rischi considerevoli. Benefici Con riferimento ai benefici, le Imprese devono seriamente considerare che il BYOD è in grado di determinare un grande aumento della produttività e 1 Ai sensi dell art. 4, comma 1, lett. B) del D.Lgs. 196/2003 (Codice in materia di protezione dei dati personali) per dato personale si intende qualunque informazione relativa a persona fisica, identificata o identificabile, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale. 2 Ai sensi dell art. 4, comma 1, lett. F) del D.Lgs. 196/2003 (Codice in materia di protezione dei dati personali) per titolare del trattamento si intende la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza. BYOD 4

5 dell innovazione aziendale. I dipendenti, infatti, si trovano più a loro agio e sono più efficienti nell utilizzo di dispositivi mobili di loro proprietà. Oltretutto gli utenti hanno oggigiorno generalmente acquisito una significativa abilità tecnicoinformatica nell uso di simili dispositivi, i quali sono spesso sottoposti (dai legittimi proprietari/lavoratori) a continui aggiornamenti software, con indubbi vantaggi in termini di innovazione per l azienda beneficiaria. Inoltre, permettere ai dipendenti di utilizzare i propri dispositivi per svolgere le proprie mansioni lavorative evita loro di dover gestire e portar con sé più dispositivi (quello personale e quello aziendale), con rilevanti conseguenze anche in termini di soddisfazione dei propri dipendenti. Dal punto di vista del contenimento dei costi, invece, il fenomeno del BYOD permette alle Imprese ampi margini di risparmio semplicemente traslando i costi sull utente/lavoratore, il quale si farà carico delle spese relative all acquisto, alla gestione e all aggiornamento del dispositivo mobile e delle relative applicazioni e servizi connessi. Infine, il BYOD offre la possibilità di porre la protezione dei dati personali al centro dei propri affari e di elevare gli standard e le best practice aziendali (Privacy as an Asset), ad esempio specificando espressamente quali tipologie di dati personali possono essere conservati sui dispositivi mobili di proprietà del lavoratore e quali invece no (si pensi, a titolo esemplificativo, alla conservazione di dati sensibili). Rischi Quanto ai rischi, invece, si consideri che il fattore di maggior problematicità è rappresentato dall utilizzo promiscuo e per finalità differenti (lavorative e personali) dei dispositivi mobili da parte dei lavoratori. Analizzando il concetto in ottica privacy e protezione dei dati personali la conseguenza inevitabile è che il dipendente/lavoratore gestisce ed utilizza per fini aziendali il dispositivo di sua stessa proprietà, mentre il datore di lavoro/impresa è il soggetto obbligato a conformarsi alle prescrizioni e regole di cui al D.Lgs. 196/2003 (cd. Codice della Privacy) e a ogni altro obbligo previsto dalla normativa in materia di protezione dei dati personali. In particolare, come chiarito dall Information Commissioner s Office (la prima Autorità europea per la protezione dei dati personali ad aver emanato delle linee BYOD 5

6 guida 3 in merito), l Impresa interessata all implementazione del BYOD sarà tenuta a considerare, in ottica preventiva, i seguenti aspetti: la tipologia e la natura dei dati trattati; il luogo di conservazione dei dati; le modalità di trasferimento e il flusso dei dati; le possibilità di perdita/alterazione dei dati; il livello di commistione/promiscuità tra finalità personali e aziendali nei trattamenti dei dati; il livello di sicurezza dei singoli dispositivi mobili; gli effetti di una potenziale conclusione del rapporto lavorativo tra Impresa e lavoratore; e le modalità di gestione di eventuali perdite, furti, malfunzionamenti e/o rotture di un dispositivo. È pertanto opportuno sottolineare che l Impresa interessata all implementazione di politiche di BYOD sia ampiamente consapevole della sua qualifica di Titolare del trattamento, con la conseguenza di porre in essere soluzioni in grado di controllare e quindi regolamentare i flussi e i trattamenti di dati personali, a prescindere dalla proprietà e/o disponibilità materiale del dispositivo mobile sul quale avvengono. Il paradosso del BYOD, pertanto, è quello di un fenomeno estremamente interessante in termini di analisi costi/benefici ma che comporta per l Impresa una perdita significativa di controllo sulle proprie risorse informatiche (le quali vengono di fatto mutuate dal patrimonio del lavoratore) con contestuale incremento di obblighi e responsabilità in materia di privacy e protezione dei dati personali. Ed è proprio sulla scorta di tali considerazioni che trova ragione il presente documento, il quale intende fornire suggerimenti pratici e linee guida operative alle Imprese interessate al fenomeno in modo tale da permettere alle stesse di beneficiare delle enormi opportunità del BYOD, gestendone al contempo i relativi rischi. 3 Cfr., sul punto, Information Commissioner s Office, Bring your own devices rotection/practical_application/ico_bring_your_own_device_byod_guidance.ashx BYOD 6

7 3. BYOD E POLICIES AZIENDALI IN USO L Impresa, come accade di frequente, ha già in essere determinate Policies aziendali, le quali sono in qualche modo connesse o comunque relative, seppur indirettamente, al fenomeno in analisi (si pensi, ad esempio, alle policies sui dispositivi aziendali, alle Social media policies, alle Policies sull accesso alle reti wireless dell azienda o a quelle sull utilizzo dell e della rete Internet da parte dei dipendenti). E di fondamentale importanza, tuttavia, che vi sia coerenza e uniformità regolamentare nell integrazione delle politiche di BYOD con le policies aziendali già esistenti! La maggior parte delle Policies attualmente in vigore, infatti, regolamentano l utilizzo e le misure di sicurezza delle risorse informatiche aziendali sul presupposto che tali risorse siano di fatto di proprietà dell Impresa e quindi di conseguenza soggette in quanto tali ad un potere di controllo della stessa. Tali Politiche aziendali, pertanto, regolamentano qualsivoglia tipologia di strumentazione informatica o dispositivo mobile aziendale, senza distinzione alcuna tra risorse di proprietà dell azienda e risorse di proprietà del lavoratore. È tuttavia un grave errore stabilire le medesime regole per i dispositivi personali e per quelli cd. aziendali ; ma altrettanto inutile appare la predisposizione di politiche differenti per le due tipologie (d uso) dei dispositivi, dal momento che un simile intervento correrebbe il rischio di generare solo confusione e inutile proliferazione di documenti all interno dell azienda. Pertanto, a prescindere dalla scelta fatta dall azienda in relazione all architettura delle politiche interne in materia di corretta gestione delle risorse informatiche, si raccomandano interventi clinici sulle Policies aziendali già esistenti in modo tale da determinare i giusti perimetri applicativi tra dispositivi personali e dispositivi aziendali. BYOD 7

8 4. ASPETTI LEGALI E PRIVACY DA TENERE IN CONSIDERAZIONE NELL IMPLEMENTAZIONE DI UNA POLITICA DI BYOD Al fine di redigere un efficace Politica BYOD, le problematiche da affrontare appaiono numerose e diversificate. Si consideri, infatti, che: o l azienda non è proprietaria e non controlla fisicamente i dispositivi mobili; o la mole di dati personali coinvolti nelle operazioni di trattamento poste in essere dai lavoratori è solitamente molto ampia; o i dati personali e le informazioni possono potenzialmente essere allocati in diverse sedi/datacenter; o il recupero/rimozione dei dati personali dai dispositivi mobili molto spesso si rivela operazione estremamente complessa. Dagli elementi sinora richiamati origina un significativo numero di problematiche legali e considerazioni relative alla tutela della privacy e alla protezione dei dati personali, che qui di seguito si andranno a sviluppare con approccio pratico e maggiore profondità. La distinzione dei ruoli privacy È importante innanzitutto sottolineare che, in fase di implementazione aziendale di politiche di BYOD, le Imprese opereranno in ottica privacy (nazionale e/o comunitaria) in qualità di Titolari del trattamento. Con la conseguenza che saranno tenute, per legge, a porre in essere su dispositivi mobili non-aziendali (bensì di proprietà dei singoli lavoratori) le appropriate misure tecniche di sicurezza previste dalla normativa a tutela dei dati personali dei soggetti interessati. A questo proposito, la Direttiva EU in materia di protezione dei dati personali (art Direttiva 95/46/EC) prescrive espressamente quanto segue: il Titolare del trattamento deve attuare misure tecniche ed organizzative appropriate al fine di garantire la protezione dei dati personali dalla distruzione accidentale o illecita, dalla perdita accidentale o dall'alterazione, dalla diffusione o dall'accesso non autorizzati, segnatamente quando il trattamento comporta trasmissioni di dati all'interno di una rete, o da qualsiasi altra forma illecita di trattamento di dati personali. Tali misure devono garantire, tenuto conto delle attuali conoscenze in materia BYOD 8

9 e dei costi dell'applicazione, un livello di sicurezza appropriato rispetto ai rischi presentati dal trattamento e alla natura dei dati da proteggere. Il punto, d altronde, trova una conferma anche all interno dell ordinamento giuridico italiano, dove il Codice della privacy (D.Lgs. 196/2003) agli artt. 31 e ss. si preoccupa di prescrivere ai Titolari del trattamento il rispetto delle misure di sicurezza, minime e/o idonee, da porre in essere prima di effettuare determinati trattamenti di dati. La gestione di diverse categorie di dati personali Un altra fondamentale questione giuridica relativa al trattamento dei dati personali da tenere in seria considerazione in caso di implementazione aziendale di politiche di BYOD è rappresentata dal trattamento, attraverso il dispositivo di proprietà del lavoratore, di molteplici tipologie di dati personali. In ottica BYOD, si è soliti procedere a una categorizzazione iniziale dei medesimi distinguendoli sin da subito in due macro-aree: da una parte le informazioni aziendali (ovvero quelle rientranti nel perimetro di competenza dell Impresa poiché funzionalmente connesse all organizzazione e/o agli interessi aziendali); dall altra le informazioni non aziendali (ovverosia tutte quelle tipologie di dati personali trattati per finalità non rientranti in quelle propriamente lavorativo-professionali). Per esemplificare, si pensi (con riferimento alla prima macro-area) alle aziendali, ai documenti e ai messaggi di testo scambiati con colleghi, clienti, potenziali clienti e/o fornitori, etc. Quanto invece alla seconda macro-area (ovvero quella composta dalle informazioni non aziendali) si pensi invece a tutti quei dati trattati dall utente per scopi puramente personali ( personali, immagini, numeri di telefono, contatti ecc). Il problema che il BYOD pone, tuttavia, è rappresentato dalla gestione promiscua delle due tipologie differenti di informazioni di cui sopra. Ed infatti i dispositivi mobili di proprietà dei lavoratori ed utilizzati dai medesimi anche in contesti aziendali di fatto gestiscono entrambe sia le informazioni aziendali che quelle non aziendali. Ad esempio, tutte le , le immagini e i contatti sia personali che aziendali sono spesso allocati sullo stesso database del dispositivo mobile, il quale tra l altro è posto sotto la responsabilità privacy dell Azienda-Titolare del trattamento. BYOD 9

10 Nonostante gli attuali dispositivi non supportino configurazioni originarie tali da consentire una separazione tra queste differenti tipologie di informazioni e dati personali, è pertanto cura delle Imprese adottare solide Politiche di BYOD capaci di specificare accuratamente quali dati possono essere conservati sul dispositivo e quali invece devono essere trattati in un ambiente più ristretto (ad esempio, attraverso l utilizzo di Mobile Apps dedicate al trattamento di informazioni aziendali ovvero alla conservazione/allocazione delle stesse solo all interno dell infrastruttura informatica dell Aziendale piuttosto che all interno del dispositivo mobile). Mantenere pertanto una netta e chiara separazione tra i dati personali trattati per conto dell Azienda-Titolare del trattamento e quelli trattati per scopi puramente personali del proprietario del dispositivo, può permettere alle Imprese intenzionate all implementazione del BYOD di giovare dei suoi benefici minimizzando al contempo rischi e responsabilità. La gestione di differenti finalità di trattamento L utilizzo del BYOD, inoltre, può accrescere il rischio che i dati personali siano trattati per scopi differenti da quelli per cui sono stati originariamente raccolti, conservati più a lungo del necessario ovvero non aggiornati come richiesto dal soggetto interessato. Se infatti più copie di un medesimo dato sono allocate su dispositivi diversi (mobili e non), il rischio che gli stessi siano trattati per finalità incompatibili rispetto a quelle dichiarate originariamente all interessato, che necessitino di rettifiche e/o aggiornamenti ovvero che vengano conservati per un periodo di tempo più esteso rispetto a quello normativamente previsto, è sempre maggiore. Si aggiunga che se più copie di un medesimo dato sono allocate su più di un dispositivo, risulta di estrema complessità l esercizio da parta dei soggetti interessati dei propri diritti di accesso/ rettifica/cancellazione, dal momento che la disseminazione indistinta di quelle informazioni ne potrebbe seriamente complicare il successivo reperimento. Sulla scorta di quanto sopra, pertanto, si suggerisce di inserire all interno delle proprie Policies di BYOD (ed eventualmente nei contratti di lavoro) elementi tali da vincolare i propri lavoratori/collaboratori a: 1) connettersi ad una infrastruttura informatica aziendale in caso di trattamento di informazioni relative all azienda (informazioni aziendali); BYOD 10

11 2) trattare i dati personali dell azienda solo ed esclusivamente per finalità aziendali. La specificazione del luogo di allocazione dei dati Data location. I dati personali trattati attraverso dispositivi mobili possono risiedere principalmente in tre luoghi: 1) sul dispositivo mobile stesso; 2) su un server interno alla rete IT aziendale o in un cloud privato; 3) in un cloud pubblico. La migliore soluzione appare quella di cui al punto n. 2 (rete aziendale o private cloud): in questo caso, infatti, l Impresa è in grado di adempiere ai necessari obblighi previsti dalla normativa in materia di privacy e protezione dei dati personali senza che sia necessario accedere ai dispositivi mobili dei propri lavoratori/collaboratori. Inoltre, ulteriore accorgimento da tenere in considerazione è rappresentato dalla necessità per l Azienda di dotarsi (regolamentandone i relativi aspetti nella BYOD Policy) di idonee procedure di back-up e sincronizzazione dei dati del dispositivo mobile sulla rete aziendale o sul cloud privato aziendale. Ciò essenzialmente per due ordini di ragioni: 1) Alcune tipologie di dati, infatti, sono tecnicamente irrecuperabili all interno del mobile device dell utente. Si pensi, a titolo esemplificativo, al fatto che gli attuali smartphone non consentono spesso di conservare lo storico delle chiamate, i messaggi di testo, la cronologia e/o la cache del browser in modo illimitato (ovvero sin dal principio). 2) Gli operatori di telecomunicazioni, inoltre, non sempre sono legittimati a fornire tali dati su richiesta. Pertanto, l internalizzazione (anche in modo automatico) delle procedure di trattamento dei dati e delle informazioni aziendali costituisce elemento imprescindibile per mantenere quel controllo operativo-funzionale sul dato, necessario non solo per l adempimento degli obblighi previsti dal Codice Privacy ma anche per garantire all Impresa una migliore gestione dei flussi informativi aziendali. BYOD 11

12 Accessi abusivi Nel caso in cui il dispositivo mobile venga rubato e/o comunque sottratto alla disponibilità del legittimo proprietario (lavoratore), l Azienda è tenuta ad adottare appropriate misure tecniche e organizzative volte a proteggere i dati da accessi non autorizzati e/o comunque illegittimi. Come già indicato dal Garante inglese 4, tali misure possono consistere: nel controllo degli accessi ai dati ovvero al dispositivo attraverso l uso di apposite credenziali (es: password o PIN) (o) nella cifratura dei dati. Fondamentale, inoltre, appare la sicurezza delle credenziali di accesso dal momento che se un dispositivo è utilizzato per accedere ad un servizio cloud o a una rete IT aziendale, un ipotetico smarrimento potrebbe costituire un serio problema nel momento in cui la configurazione del dispositivo è tale da consentire all utente di rimanere loggato nella sessione per un lungo arco temporale. Controllo del dispositivo Nel caso (non consigliato) in cui dati personali siano conservati all interno del dispositivo mobile stesso, è importante quantomeno prevedere procedure di sicurezza tali da prevedere la cancellazione/anonimizzazione irreversibile di tutti i dati processati durante il ciclo vitale del dispositivo, specie in circostanze quali la vendita, la cessione, il trasferimento o il furto del dispositivo stesso. L Azienda, pertanto, deve garantire la massima riservatezza di qualunque operazione di trattamento avente ad oggetto un determinato dato personale (aziendale). Ad esempio, i dispositivi più moderni offrono la possibilità di localizzare i dati anche a distanza e, se richiesto, di cancellarli. Tali operazioni potrebbero rivelarsi di estrema importanza nell implementazione di una gestione virtualizzata dei dispositivi mobili (cd. Mobile Device Management, MDM ). I servizi MDM, tuttavia, consentendo alle Imprese (datori di lavoro) di tenere traccia ( a distanza ) delle operazioni poste in essere dall utente su un determinato dispositivo, pongono un ulteriore questione giuridica di estrema 4 Cfr. Information Commissioner s Office, Bring your own devices ata_protection/practical_application/ico_bring_your_own_device_byod_guidance.ashx BYOD 12

13 delicatezza: il cd. controllo a distanza dell attività lavorativa, operazione non consentita salvo in determinati casi previsti dalla legge (cfr. art. 4, commi 2 e 3, L. n. 300/1970, cd. Statuto dei Lavoratori ). D altronde la problematica delle apparecchiature informatiche richieste da esigenze organizzative e produttive ovvero dalla sicurezza del lavoro ma comunque in grado di controllare a distanza l'attività dei lavoratori, è questione disciplinata pressoché uniformemente in tutti gli Stati Membri sull assunto che i lavoratori vantano un aspettativa legittima riguardo alla possibilità di godere di un certo livello di riservatezza all interno del proprio ambiente lavorativo. Come è stato anche chiarito dal Gruppo di Lavoro Articolo 29 nell Opinione n.8 del 2001 relativa al trattamento dei dati personali nel contesto lavorativo 5 : - ogni attività di monitoraggio deve costituire una risposta proporzionata del datore di lavoro ai rischi che si trova ad affrontare, tenendo conto della riservatezza e di altri interessi legittimi dei lavoratori; - tutti i dati personali detenuti o utilizzati nel corso delle attività di monitoraggio/controllo devono essere adeguati, pertinenti e non eccedenti rispetto alle finalità che giustificano il controllo. L'attività di monitoraggio deve essere condotta nella maniera meno invasiva possibile. Deve inoltre essere mirata all area di rischio e tenere conto delle norme a tutela dei dati personali e, dove applicabile, al principio della segretezza della corrispondenza; - i lavoratori devono, inoltre, essere informati sui dati che il loro datore di lavoro sta raccogliendo su di loro (direttamente o per altre vie), sugli scopi/finalità di questi trattamenti e devono infine essere previamente consultate (come previsto da ogni singola normativa nazionale) le loro rappresentanze le quali hanno il compito oltreché il diritto di tutelarne i loro legittimi interessi. Il trasferimento di dati personali Un ulteriore argomento da tenere in considerazione nella fase di implementazione di una Politica BYOD riguarda infine il trasferimento dei dati personali tra il dispositivo mobile dell utente/lavoratore e l infrastruttura IT aziendale. Il trasferimento di tali dati, infatti, può presentare notevoli rischi, specie dettati dall intercettazione del dato durante il tragitto informatico di sopra esposto. 5 Cfr. Working Party Article 29, Opinion 8/2011 on the processing of personal data in the employment context. BYOD 13

14 L Azienda dovrebbe pertanto considerare di sviluppare tutto il traffico dati all interno di canali criptati (come VPN o https per i servizi individuali) in modo tale da garantire alti livelli di sicurezza anche nel caso di utilizzo da parte dei lavoratori di connessioni internet non sicure. Su questo punto, una best practice potrebbe consistere nell integrare le BYOD Policies con specifiche linee guida che spieghino ai lavoratori come valutare la sicurezza delle reti Wi-Fi (come ad esempio quelle che si trovano negli hotel, nei bar, nei ristoranti ecc.). Inoltre, conformemente all articolo 25 della Direttiva Privacy (Direttiva 95/46/CE) vale la pena ricordare che il trasferimento di dati personali a un paese terzo esterno all Area Economica Europea (EEA) può avvenire solo nel caso in cui tale paese assicuri un adeguato livello di protezione dei dati stessi. L articolo 26 della medesima Direttiva prevede tuttavia delle deroghe che includono i casi in cui: la persona interessata abbia manifestato il proprio consenso in maniera inequivocabile al trasferimento previsto (o) il trasferimento sia necessario per l esecuzione di un contratto tra la persona interessata e il responsabile (o) il trasferimento avvenga sulla base delle clausole contrattuali standard approvate dalla Commissione Europea quali strumenti in grado di fornire adeguata protezione. Ne consegue che nel caso in cui l Azienda proceda al trasferimento di dati all estero (ad esempio esternalizzando i propri servizi informatici di gestione del personale verso un Cloud Provider cinese 6 ) sarà vincolata, in qualità di Titolare del trattamento, a tenere in considerazione le disposizioni normative di cui sopra e pertanto ad adeguarsi alle medesime. 5. SUGGERIMENTI PRATICI IN MATERIA DI POLITICHE DI BYOD 1. DEFINIZIONI Distinguere tra dispositivi di proprietà aziendale e dispositivi personali. 6 O verso un Provider statunitense aderente ai principi dell approdo sicuro in material di riservatezza (cd. Safe Harbor ). Cfr. BYOD 14

15 2. DATI NON CONSENTITI Specificare quale tipologie di dati personali/informazioni non è consentito allocare/conservare all interno del dispositivo. La politiche di BYOD, ad esempio, possono stabilire che i lavoratori non possono scaricare dati sensibili o informazioni riservate dell azienda all interno dei loro dispositivi personali, a meno che non siano state scaricate all interno di una infrastruttura IT di proprietà dell azienda. 3. INCIDENTI RELATIVI ALLA SICUREZZA IT Stabilire (all interno della Policy ovvero dei contratti di lavoro) un obbligo per il lavoratore/collaboratore di notificare all Azienda, entro un determinato arco temporale, ogni effettivo o sospetto avvenimento di hacking e/o di rivelazione non autorizzata di dati contenuti all interno del dispositivo mobile. 4. SICUREZZA Affrontare in modo completo gli aspetti relativi alla sicurezza dei dispositivi mobili (es. i dispositivi devono essere protetti da password; cifratura dei dati; connessioni sicure, ecc.). 5. TRASFERIMENTO DEI DATI ALL ESTERO Tenere in considerazione il flusso dei dati personali specie in caso di international data transfers o a seguito dell utilizzo di servizi cloud: es. trasferimento dei dati a paesi esterni all EEA che non offrono un adeguato livello di protezione dei dati. 6. CONFIGURAZIONE DEL DISPOSITIVO MOBILE E LIMITAZIONI Richiedere ai lavoratori (per mezzo della Policy) un set di requisiti di sicurezza di base da adottare nella configurazione del proprio dispositivo mobile. Per esempio, la configurazione del dispositivo dovrebbe proibire: - il back-up o il cloud storage automatico; - l utilizzo del dispositivo personale come hotspot mobile; - l installazione di alcune specifiche applicazioni particolarmente intrusive e/o illecite (es: jail-break). BYOD 15

16 7. SOCIAL MEDIA Tenere in considerazione l utilizzo dei social media da parte dei dipendenti e coordinare la BYOD Policy con la Social Media Policy. 8. NORMATIVA A TUTELA DEI LAVORATORI Tenere in considerazione le implicazioni/limiti della normativa a tutela dei lavoratori. Per esempio: - coinvolgere i dipendenti e i loro rappresentati nello sviluppo di una Policy BYOD; - individuare le finalità specifiche e le ragioni che motivano un ipotetico controllo dell attività lavorativa per mezzo di dispositivi mobili; - chiarire che nonostante i dipendenti abbiano legittime aspettative sulla privacy dei loro dispositivi personali, il datore di lavoro ha il diritto di controllare o accedere al dispositivo per specifiche ragioni aziendali (es: sicurezza). 9. APPS Chiarire se i dipendenti possono scaricare, installare e usare Apps (ovvero specificare quali tipologie di Applicazioni sono consentite). 10. COINVOLGIMENTO DEL DIPARTIMENTO IT Le Politiche di BYOD, infine, possono stabilire l obbligo per i lavoratori/collaboratori di consegnare il proprio dispositivo mobile al Dipartimento IT prima di utilizzarlo per finalità aziendali. Sarà cura dei tecnici dell Impresa quindi porre in essere tutti quei protocolli di sicurezza e applicativi software all interno del device in modo tale da tutelare al contempo gli interessi aziendali e quelli dei soggetti interessati. BYOD 16

17 Conclusione Un efficace Politica BYOD può portare alle Imprese numerosi benefici, inclusi una maggiore soddisfazione dei dipendenti nello svolgimento delle proprie mansioni lavorative oltre ad un considerevole aumento dell efficienza lavorativa e della flessibilità aziendale. Considerando, sin dall origine, i fattori di rischio e gli obblighi di compliance relativi alla tutela dei dati personali, le Aziende hanno l opportunità di integrare la privacy all interno delle proprie attività di business, facendone così un fattore distintivo dell Impresa (Privacy as an Asset) in grado di differenziarla sul mercato dai propri competitors. Domenico Converso, LL.M. Senior Associate at ICT Legal Consulting Paolo Balboni, Ph.D. Founding Partner at ICT Legal Consulting BYOD 17

L'anno il giorno del mese di, nella sede municipale del Comune di Nome_Ente

L'anno il giorno del mese di, nella sede municipale del Comune di Nome_Ente CONVENZIONE FRA IL COMUNE DI NOME_ENTE E PUBBLICHE AMMINISTRAZIONI O GESTORI DI PUBBLICO SERVIZIO, PER L'ACCESSO IN CONSULTAZIONE DELLA BANCA DATI DELL ANAGRAFE DELLA POPOLAZIONE L'anno il giorno del mese

Dettagli

NOTE LEGALI E PRIVACY POLICY

NOTE LEGALI E PRIVACY POLICY NOTE LEGALI E PRIVACY POLICY www.servizialcittadino.it Vers.1.0 1 Art. 1 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare, in piena trasparenza,

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

WWW.IMMOBILIAREPRIMA.IT

WWW.IMMOBILIAREPRIMA.IT WWW.IMMOBILIAREPRIMA.IT NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le

Dettagli

IL REGIME GIURIDICO DEI SISTEMI DI RICONOSCIMENTO BIOMETRICO. di Luca Giacopuzzi*

IL REGIME GIURIDICO DEI SISTEMI DI RICONOSCIMENTO BIOMETRICO. di Luca Giacopuzzi* IL REGIME GIURIDICO DEI SISTEMI DI RICONOSCIMENTO BIOMETRICO di Luca Giacopuzzi* I sistemi di rilevazione biometrica 1 hanno ad oggetto dati ricavati dalle caratteristiche fisiche o comportamentali di

Dettagli

PRIVACY POLICY DI QUESTO SITO

PRIVACY POLICY DI QUESTO SITO PRIVACY POLICY DI QUESTO SITO Poichè, anche a seguito della mera consultazione dei siti web, vi può essere la possibilità di raccogliere e trattare dati relativi a persone identificate o identificabili,

Dettagli

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing. I dati nella nuvola : aspetti legali e contrattuali. Avv.

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing. I dati nella nuvola : aspetti legali e contrattuali. Avv. Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing I dati nella nuvola : aspetti legali e contrattuali Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

PRIVACY POLICY DEL SITO: agrobio.biz

PRIVACY POLICY DEL SITO: agrobio.biz PRIVACY POLICY DEL SITO: agrobio.biz 1. INTRODUZIONE Poiché, anche a seguito della mera consultazione dei siti web, vi può essere la possibilità di raccogliere e trattare dati relativi a persone identificate

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

Servizi offerti dal sito

Servizi offerti dal sito Roma In Catering rispetta la privacy degli utenti dei suoi servizi on line ed assicura che il trattamento dei dati raccolti avverrà nel pieno rispetto del D.Lgs. numero 196/03 (Codice in materia di protezione

Dettagli

Privacy e Cookie Policy

Privacy e Cookie Policy Privacy e Cookie Policy Questo sito web raccoglie dati dei navigatori e degli utenti interessati ai servizi accessibili tramite il sito. Inoltre può raccogliere alcuni Dati Personali dei soggetti che espressamente

Dettagli

Circolare n. 2/09 del 27 aprile 2009*

Circolare n. 2/09 del 27 aprile 2009* Circolare n. 2/09 del 27 aprile 2009* PRIVACY E RAPPORTO DI LAVORO Il trattamento dei dati personali dei lavoratori per finalità di gestione del rapporto di lavoro costituisce una tematica molto complessa

Dettagli

http://www.sabart.it

http://www.sabart.it Via Zoboli,18-42124 Reggio Emilia - Italy Tel. +39 0522 508511 Fax. +39 0522 514542 Web: www.sabart.it e-mail: info@sabart.it PEC: sabartsrl@legalmail.it Oggetto: Informativa per il sito web In questa

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

mission alta disponibilità resilienza paradigma buon senso

mission alta disponibilità resilienza paradigma buon senso 1 Fill In the Blanks ha, fin dalla sua nascita, avuto una specifica mission: progettare e realizzare architetture informatiche ad alta disponibilità, quindi con caratterizzazione di una accentuata resilienza.

Dettagli

La protezione dei dati personali

La protezione dei dati personali La protezione dei dati personali PER GLI ENTI NO-PROFIT Comitato di Gestione per il Fondo Speciale per il Volontariato Provincia Autonoma di Bolzano Alto Adige Presidenza Ufficio Affari di Gabinetto I

Dettagli

La sicurezza informatica Elementi legali

La sicurezza informatica Elementi legali Elementi legali Stato dell arte e scenari evolutivi Gabriele Faggioli Presidente Clusit (Associazione Italiana per la Sicurezza Informatica) Adjunct Professor MIP-Politecnico di Milano Membro del Group

Dettagli

NOTE LEGALI E PRIVACY POLICY

NOTE LEGALI E PRIVACY POLICY WWW.CASATASSO.COM NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le attività

Dettagli

Privacy policy della newsletter

Privacy policy della newsletter Privacy policy della newsletter Le presenti linee programmatiche di condotta relative alla privacy (la "Privacy Policy") si applica alla newsletter del sito web di ATTIMIWEB srl (il "Sito") e si riferisce

Dettagli

Oggetto: Informativa a clienti e fornitori rilasciata da GO.VO.NI. S.r.l. ai sensi dell art. 13 D. Lgs. 196/2003 Premesso che

Oggetto: Informativa a clienti e fornitori rilasciata da GO.VO.NI. S.r.l. ai sensi dell art. 13 D. Lgs. 196/2003 Premesso che Documento n. 8 Oggetto: Informativa a clienti e fornitori rilasciata da GO.VO.NI. S.r.l. ai sensi dell art. 13 D. Lgs. 196/2003 Premesso che 1) per effetto della costituzione del rapporto commerciale e

Dettagli

Cloud computing. Aspetti legali.

Cloud computing. Aspetti legali. Via Tibullo 10-00193 Roma Tel (+39) o6 97996050 Fax (+39) 06 97996056 Cloud computing. Aspetti legali. Dott.ssa Benedetta Valenti benedetta.valenti@ssalex.com P. 2 Cosa è il cloud computing. Come è ben

Dettagli

Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it.

Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it. Privacy Policy Informativa ai sensi art. 13 decreto legislativo n. 196/03. Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it. TITOLARE

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

Una Nuvola Pubblica Certificata Alessandro Osnaghi, Fondazione Astrid Convegno Camera di Commercio di Torino, 13 febbraio 2012

Una Nuvola Pubblica Certificata Alessandro Osnaghi, Fondazione Astrid Convegno Camera di Commercio di Torino, 13 febbraio 2012 Una Nuvola Pubblica Certificata Alessandro Osnaghi, Fondazione Astrid Convegno Camera di Commercio di Torino, 13 febbraio 2012 Il termine cloud computing è oggi largamente diffuso e utilizzato spesso impropriamente

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

NOTE LEGALI E PRIVACY POLICY

NOTE LEGALI E PRIVACY POLICY WWW.CELLASHIRLEY.COM NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le attività

Dettagli

WWW.BERTINIASSICURAZIONI.IT

WWW.BERTINIASSICURAZIONI.IT WWW.BERTINIASSICURAZIONI.IT NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza

Dettagli

Privacy Policy www.sagicostruzioni.com

Privacy Policy www.sagicostruzioni.com Privacy Policy www.sagicostruzioni.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati SAGI srl Viale Ettore Franceschini, 48 00155 Roma (RM) info@sagicostruzioni.com

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

Oggetto: Informativa per il sito web

Oggetto: Informativa per il sito web Oggetto: Informativa per il sito web In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta dell informativa

Dettagli

Privacy Policy di www.globuscatering.it

Privacy Policy di www.globuscatering.it Privacy Policy di www.globuscatering.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Globus Srl - via A. Sello, 4 ZI San Mauro fraz. Percoto

Dettagli

Modalità e luogo del trattamento dei Dati raccolti

Modalità e luogo del trattamento dei Dati raccolti Privacy Policy di www.studioilgranello.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati STUDIO IL GRANELLO s.c.s. - Via S.Prospero, 24-42015 Correggio

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

PROFILI NORMATIVI E CONTRATTUALI RELATIVI ALLA SICUREZZA E ALLA RISERVATEZZA DEI DATI NEI SERVIZI DI CLOUD COMPUTING. Avv.

PROFILI NORMATIVI E CONTRATTUALI RELATIVI ALLA SICUREZZA E ALLA RISERVATEZZA DEI DATI NEI SERVIZI DI CLOUD COMPUTING. Avv. PROFILI NORMATIVI E CONTRATTUALI RELATIVI ALLA SICUREZZA E ALLA RISERVATEZZA DEI DATI NEI SERVIZI DI CLOUD COMPUTING Avv. Giorgio Spedicato CHI SONO Managing Partner dello studio legale Monducci Perri

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa resa anche ai sensi dell'art.13

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DEL D. LGS. N.

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DEL D. LGS. N. PRIVACY POLICY Le presenti linee programmatiche di condotta relative alla disciplina della riservatezza e della privacy (la Privacy Policy ) si riferiscono al sito www.vision- group.it ed hanno ad oggetto

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Roma, 18/06/2015. e, per conoscenza, Circolare n. 123

Roma, 18/06/2015. e, per conoscenza, Circolare n. 123 Ufficio Centrale di monitoraggio e coordinamento in materia di protezione dei dati personali e accesso alle banche dati Direzione Centrale Organizzazione Direzione Centrale Risorse Umane Direzione Centrale

Dettagli

Sicurezza dei dispositivi mobili

Sicurezza dei dispositivi mobili Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT www.bechelli.net - luca@bechelli.net Giovanni'Giovannelli' Sales&Engineer&

Dettagli

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI

IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI Vedi anche newsletter del 3 novembre 2014 [doc. web n. 3505371] Trattamento di dati personali dei dipendenti effettuato attraverso la localizzazione di dispositivi smartphone. Verifica preliminare richiesta

Dettagli

Privacy Policy di www.lpgcostruzioni.it

Privacy Policy di www.lpgcostruzioni.it Privacy Policy di www.lpgcostruzioni.it Questo sito raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Giovanni La Paglia Via Roma, 120 S.Agata li Battiati 95030 Tipologie

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3 Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ARREDO3 Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

Informativa Privacy Privacy Policy di www.squad2.it

Informativa Privacy Privacy Policy di www.squad2.it Informativa Privacy Privacy Policy di www.squad2.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati SWING JEANS s.r.l. Via Sarno - 80040 San Gennaro

Dettagli

Sicurezza informatica: la normativa come strumento di governance

Sicurezza informatica: la normativa come strumento di governance Sicurezza informatica: la normativa come strumento di governance Avv. Alessandro Cecchetti Vice General Project Manager Colin & Partners Project Manager Business Unit Privacy Cloud: aspetti giuridici rilevanti

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

Interazione con social network, statistiche e piattaforme esterne

Interazione con social network, statistiche e piattaforme esterne Informativa Cookie e Privacy Titolare di riferimento: Nome: ALBA ONLUS Url sito: www.albasancamillo.it Titolare: ALBA ONLUS nella persona del Presidente pro tempore Paola Maoddi Email: albasancamillo@gmail.com

Dettagli

Come proteggiamo i tuoi Dati

Come proteggiamo i tuoi Dati Come proteggiamo i tuoi Dati Informativa ai sensi dell art. 13 del D. Lgs. 196/2003 La nostra Informativa sulla privacy ha l intento di descrivere in modo chiaro e trasparente le modalità di gestione del

Dettagli

LA SICUREZZA NEGLI AMBIENTI CLOUD

LA SICUREZZA NEGLI AMBIENTI CLOUD Cloud Computing e ITaaS 2013 LA SICUREZZA NEGLI AMBIENTI CLOUD Gli ultimi anni hanno visto il proliferare di soluzioni informatiche per la protezione degli asset critici aziendali. Il panorama stesso della

Dettagli

STYLE DA GUERRINO srl Via Roma, 41 62010 Montecosaro Scalo (MC) PI: 00152300430 www.guerrinostyle.it WWW.GUERINOSTYLE.IT

STYLE DA GUERRINO srl Via Roma, 41 62010 Montecosaro Scalo (MC) PI: 00152300430 www.guerrinostyle.it WWW.GUERINOSTYLE.IT WWW.GUERINOSTYLE.IT NOTE LEGALI E PRIVACY POLICY Versione aggiornata alla Dichiarazione dei diritti in internet 14 luglio 2015 Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è

Dettagli

Privacy Policy di www.ciclirampon.it. Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati

Privacy Policy di www.ciclirampon.it. Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Privacy Policy di www.ciclirampon.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Rampon Vito Cicli e Articoli Sportivi Viale Santa Croce, 40

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY.

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. Il presente documento ha lo scopo di illustrare gli adempimenti di natura legale e di natura tecnico-informatica

Dettagli

CLOUD: FUORILEGGE? NO, OLTRELEGGE. Avv. Luca Bolognini Presidente dell Istituto Italiano per la Privacy Founding Partner Studio ICT Legal Consulting

CLOUD: FUORILEGGE? NO, OLTRELEGGE. Avv. Luca Bolognini Presidente dell Istituto Italiano per la Privacy Founding Partner Studio ICT Legal Consulting Avv. Luca Bolognini Presidente dell Istituto Italiano per la Privacy Founding Partner Studio ICT Legal Consulting Principali criticità Principali criticità: Legge applicabile e giurisdizione competente

Dettagli

Privacy Policy di Ristoconnector Il Sito e/o servizio Pronto Pacco raccoglie alcuni dati personali.

Privacy Policy di Ristoconnector Il Sito e/o servizio Pronto Pacco raccoglie alcuni dati personali. Privacy Policy di Ristoconnector Il Sito e/o servizio Pronto Pacco raccoglie alcuni dati personali. Titolarità del trattamnto dei dati Ristoconnector s.r.l. Sede legale in via Ulpiano 47-00193, Roma (RM),

Dettagli

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on giugno 05 1 Prevenzione Italia: Roma 17 giugno Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on Sommario Cos è la sicurezza delle informazioni? Perché è necessaria una metodologia?

Dettagli

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy Sommario Introduzione La situazione italiana Il quadro europeo

Dettagli

Privacy Policy di www.gruppoarete.com

Privacy Policy di www.gruppoarete.com Privacy Policy di www.gruppoarete.com Titolare del Trattamento dei Dati Gruppo Areté - Via Albani n 21-20149 Milano info@gruppoarete.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Il trattamento dei dati personali tramite videosorveglianza. Il trattamento dei dati personali tramite videosorveglianza

Il trattamento dei dati personali tramite videosorveglianza. Il trattamento dei dati personali tramite videosorveglianza SOMMARIO Considerazioni introduttive Gli strumenti internazionali di tutela della vita privata La videosorveglianza ai sensi della Direttiva 95/46/CE La videosorveglianza in Italia Considerazioni introduttive

Dettagli

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati FORMAZIONE MANTOVA FOR.MA Azienda Speciale della Provincia

Dettagli

PRICELESS CITIES - Privacy Policy

PRICELESS CITIES - Privacy Policy PRICELESS CITIES - Privacy Policy MasterCard rispetta la Sua privacy. La presente Privacy Policy descrive come trattiamo i dati personali, i tipi di dati personali che raccogliamo, per quali scopi usiamo

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Testo del parere dell'ufficio del Garante per la protezione dei dati personali sulle proposte del Consiglio Nazionale Forense

Testo del parere dell'ufficio del Garante per la protezione dei dati personali sulle proposte del Consiglio Nazionale Forense Testo del parere dell'ufficio del Garante per la protezione dei dati personali sulle proposte del Consiglio Nazionale Forense Roma, 3 giugno 2004 Prot. N. 22457 Consiglio nazionale forense Via del Governo

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

PRIVACY POLICY. Aggiornata al 01/04/2011

PRIVACY POLICY. Aggiornata al 01/04/2011 PRIVACY POLICY Aggiornata al 01/04/2011 Benvenuto sul Sito web di Lualdi Spa. La Sua privacy è per noi molto importante, per questo desideriamo comunicarle le modalità con le quali raccogliamo e usiamo

Dettagli

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Andrea Pasquinucci, Febbraio 2013 pag. 1 / 6 Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Sommario I nuovi strumenti informatici, dagli smartphone ai tablet che tanto ci sono utili nella vita

Dettagli

Misurare il successo Guida alla valutazione dei service desk per le medie imprese:

Misurare il successo Guida alla valutazione dei service desk per le medie imprese: WHITE PAPER SULLE BEST PRACTICE Misurare il successo Guida alla valutazione dei service desk per le medie imprese: Come scegliere la soluzione ottimale per il service desk e migliorare il ROI Sommario

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

Privacy Policy Wasabit S.r.l.,

Privacy Policy Wasabit S.r.l., Privacy Policy In questa pagina vengono illustrate le modalità di gestione del sito www.wasabit.it con riguardo al trattamento dei dati personali degli utenti che lo consultano (privacy policy) nel pieno

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW Estratto dell'agenda dell'innovazione e del Trade Bari 2011 Speciale: I casi Introduzione dell'area tematica IL CASO BOOKINGSHOW Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

Privacy Policy di www.agriturismobiologicoetna.it

Privacy Policy di www.agriturismobiologicoetna.it Privacy Policy di www.agriturismobiologicoetna.it Questo sito raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Agriturismo Biologico dell'etna - Via G. Mameli, 22-95039

Dettagli

PRIVACY POLICY E COOKIE POLICY

PRIVACY POLICY E COOKIE POLICY Pagine 1 di 5 PRIVACY POLICY E COOKIE POLICY PERCHE QUESTO AVVISO La presente Policy ha lo scopo di descrivere le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti/visitatori

Dettagli

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente

Dettagli

La privacy è un diritto fondamentale oggi riconosciuto dall ordinamento giuridico di tutti i paesi europei e delle principali nazioni del mondo.

La privacy è un diritto fondamentale oggi riconosciuto dall ordinamento giuridico di tutti i paesi europei e delle principali nazioni del mondo. LUCERNA IURIS LEGAL EUROPEAN NETWORK STUDIO LEGALE MAGLIO E ASSOCIATI - Cosa è la privacy - Cosa sono i dati personali - I principi fondamentali da conoscere per proteggere i dati personali a. Cosa è la

Dettagli

Privacy Policy di www.apollohotel.it

Privacy Policy di www.apollohotel.it Privacy Policy di www.apollohotel.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati H.APOLLOgest. SIRIO HOTEL'S s.a.s di Lazzarini Domenica & C

Dettagli

KEY SOLUTION S.R.L. IL CODICE ETICO E DISCIPLINARE DI COMPORTAMENTO SOMMARIO: 1. Premessa. 2. I principi generali. 3. Il Sistema di controllo interno.

KEY SOLUTION S.R.L. IL CODICE ETICO E DISCIPLINARE DI COMPORTAMENTO SOMMARIO: 1. Premessa. 2. I principi generali. 3. Il Sistema di controllo interno. KEY SOLUTION S.R.L. IL CODICE ETICO E DISCIPLINARE DI COMPORTAMENTO SOMMARIO: 1. Premessa. 2. I principi generali. 3. Il Sistema di controllo interno. 4. I rapporti con i Dipendenti e con i Collaboratori.

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo

Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo Lezione 11 Abuso di internet e di posta elettronica in azienda I vincoli al controllo La problematica. L introduzione dell informatica in azienda, in particolare nei processi produttivi modifica i rapporti

Dettagli

È responsabilità dei nostri utenti assicurarsi di agire in conformità all ultima edizione della nostra AUP in qualsiasi momento.

È responsabilità dei nostri utenti assicurarsi di agire in conformità all ultima edizione della nostra AUP in qualsiasi momento. Acceptable Use Policy Introduzione Tagadab ha creato per i propri clienti la presente Acceptable Use Policy (norme d uso o comportamentali relative al servizio di Rete), denominata AUP, allo scopo di proteggere

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI Banca Leonardo S.p.A. (di seguito la Banca ), capogruppo del gruppo Banca Leonardo (di seguito il Gruppo ), in qualità di Titolare del trattamento, La informa

Dettagli

INFORMATIVA PER IL TRATTAMENTO DEI DATI PERSONALI EX ART. 13 D.LGS. 196/2003

INFORMATIVA PER IL TRATTAMENTO DEI DATI PERSONALI EX ART. 13 D.LGS. 196/2003 INFORMATIVA PER IL TRATTAMENTO DEI DATI PERSONALI EX ART. 13 D.LGS. 196/2003 Ai sensi dell articolo 13 del D.lgs n.196/2003, Le/Vi forniamo le seguenti informazioni: 1. I dati personali da Lei/Voi forniti

Dettagli

Copyright e informativa ai sensi dell art. 13 del D.lgs. 196/2003

Copyright e informativa ai sensi dell art. 13 del D.lgs. 196/2003 (Provincia di Trento) N. 1799 di prot. Sover, 28/04/2011 Copyright e informativa ai sensi dell art. 13 del D.lgs. 196/2003 Copyright Marchi, domini e segni distintivi Tutti i marchi registrati e non, di

Dettagli

NAVIGAZIONE E possibile accedere al Sito senza che venga richiesto il conferimento di alcun dato personale.

NAVIGAZIONE E possibile accedere al Sito senza che venga richiesto il conferimento di alcun dato personale. NOTE LEGALI Termini e condizioni di utilizzo Il sito icem.it ("Sito") è di proprietà esclusiva di ICEM srl, con sede in Via Corriera, 40-48010 Barbiano di Cotignola (RA) (di seguito "ICEM srl"). L'accesso

Dettagli

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT Area Servizi ICT Servizi hosting di Ateneo - Integrazione con l'anagrafica Unica di Ateneo Versione 1.1 http://hosting.polimi.it Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica

Dettagli

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA La tutela della riservatezza nella gestione del rapporto di lavoro è una tematica particolarmente complessa e delicata

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES Innovare e competere con le ICT: casi di successo - PARTE I Cap.8

Dettagli

NOVITA PRIVACY PER LE IMPRESE

NOVITA PRIVACY PER LE IMPRESE NOVITA PRIVACY PER LE IMPRESE NUOVE TECNOLOGIE E TUTELA DEI DATI Mercoledì 18 febbraio 2015 Roma, Centro Congressi Roma Eventi Piazza di Spagna Via Alibert n. 5/A DESTINATARI Il workshop è rivolto agli

Dettagli

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali Manuale Informativo Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali INDEX Il D.Lgs. 196/2003 Termini e Fondamenti Gli attori Organizzazione e Responsabilità

Dettagli