BRING YOUR OWN DEVICE. Analisi legale & Linee guida in material di BYOD corporate Policy

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "BRING YOUR OWN DEVICE. Analisi legale & Linee guida in material di BYOD corporate Policy"

Transcript

1 BRING YOUR OWN DEVICE Analisi legale & Linee guida in material di BYOD corporate Policy

2 Sommario 1. Che cos è il BYOD? 2. Benefici e rischi del BYOD in Italia e in Europa 3. BYOD e Policies aziendali in uso 4. Aspetti legali e Privacy da tenere in considerazione nell implementazione di una Politica di BYOD 5. Suggerimenti pratici in materia di Politiche BYOD Abstract Questo documento vuole fornire una panoramica giuridica sull attuale fenomeno del cd. BYOD (Bring your own Device), alla luce della normativa comunitaria in materia di privacy e protezione dei dati personali. Lo scopo è duplice: (i) evidenziare le principali questioni legali emergenti in materia di BYOD e tutela delle informazioni personali (ii) e mostrare i principali elementi da tenere in considerazione nel corso della stesura di una efficace BYOD Corporate Policy. In tal modo, si forniscono alle Imprese gli strumenti di base necessari per valutare con cognizione gli effetti di un applicazione del BYOD nella singola azienda o a livello di Gruppo, partendo da un analisi praticaoperativa dei rapporti tra vantaggi economici e rischi legali. Autori Domenico Converso, LL.M. Senior Associate at ICT Legal Consulting Paolo Balboni, Ph.D. Founding Partner at ICT Legal Consulting BYOD 2

3 1. COS E IL BYOD? I dispositivi mobili sono prodotti di consumo che ormai dominano il mondo del commercio internazionale e che di fatto hanno determinato drastici cambiamenti nella gestione delle relazioni interpersonali e nel modo di fare affari. Si registra, infatti, una smisurata crescita nella popolarità, nell utilizzo e nelle capacità tecniche d uso di simili dispositivi, i quali sono ormai in grado quantomeno per capacità computazionali - di sostituire qualsivoglia tipologia di personal computer o altro elaboratore. Per queste ragioni molti datori di lavoro si trovano a gestire, sempre con maggiore frequenza, richieste provenienti dai loro dipendenti i quali chiedono di poter utilizzare i propri dispositivi mobili sul posto di lavoro per lo svolgimento delle loro mansioni loro assegnate. Questo trend è comunemente conosciuto come Bring Your Own Device (BYOD), espressione con la quale si fa riferimento all utilizzo da parte dei dipendenti dei propri dispositivi mobili al fine di accedere, conservare e trattare informazioni e applicazioni aziendali. In altre parole, il termine BYOD allude all utilizzo, da parte dei dipendenti, dei propri apparecchi per accedere alle reti e ai contenuti di proprietà dell azienda. Tale definizione del fenomeno in analisi, tuttavia, necessita di alcuni chiarimenti interpretativi, specie in relazione al significato ed al perimetro concettuale dei suoi 3 elementi costitutivi, ovvero: 1. dispositivi mobili; 2. dipendenti; 3. informazioni aziendali; 1. La definizione di BYOD è innanzitutto strettamente connessa al concetto di dispositivo mobile, da intendersi quale dispositivo di elaborazione portatile dotato di sistema operativo proprio (O.S.), funzionalità e capacità informatiche di diversa natura (Wi-Fi, Bluetooth, GPS, fotocamera etc.) ed in grado di supportare applicazioni software, meglio conosciute come Apps. Nonostante la molteplicità di dispositivi mobili attualmente presenti sul mercato ed aventi le suesposte caratteristiche, una corretta interpretazione della definizione di BYOD impone di restringere il campo d applicazione a telefoni cellulari, smartphone, PDA e tablets. 2. La definizione di BYOD, inoltre, poggia sul concetto di dipendente, in relazione al quale si rende necessario qualche breve cenno chiarificatore. Questo termine, infatti, non è utilizzato in maniera corretta poiché implica BYOD 3

4 letteralmente l esistenza di un rapporto di lavoro cd. subordinato. Le Politiche di BYOD, al contrario, interessano la ben più ampia categoria dei lavoratori, da intendersi quali individui che lavorano per conto di un soggetto, indipendentemente dall esistenza di un contratto di lavoro subordinato. Si pensi, a titolo esemplificativo, alle figure professionali rientranti all interno delle varie forme di rapporto di lavoro parasubordinato (co.co.pro, contratti a progetto, etc.) o autonomo, quali: lavoratori a progetto; freelance; consulenti; professionisti; etc. 3. Infine, l ultimo elemento costitutivo della definizione di BYOD è rappresentato dal concetto di informazione aziendale, il quale si è soliti riferire a quelle informazioni/dati relativi e/o comunque connessi in modo funzionale all organizzazione aziendale. Si noti bene, tuttavia, che in caso di dati e/o informazioni (aziendali) qualificabili come personali 1, l azienda agirà in qualità di Titolare del trattamento 2, con la conseguenza che la stessa sarà tenuta a rispondere dei trattamenti illegittimi di dati posti in essere dai propri dipendenti su dispositivi mobili di proprietà dei medesimi. 2. BENEFICI E RISCHI DEL BYOD IN ITALIA E IN EUROPA Sia in Italia che in tutta Europa il BYOD rappresenta sempre più un fenomeno in grado di generare al contempo enormi benefici e rischi considerevoli. Benefici Con riferimento ai benefici, le Imprese devono seriamente considerare che il BYOD è in grado di determinare un grande aumento della produttività e 1 Ai sensi dell art. 4, comma 1, lett. B) del D.Lgs. 196/2003 (Codice in materia di protezione dei dati personali) per dato personale si intende qualunque informazione relativa a persona fisica, identificata o identificabile, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale. 2 Ai sensi dell art. 4, comma 1, lett. F) del D.Lgs. 196/2003 (Codice in materia di protezione dei dati personali) per titolare del trattamento si intende la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza. BYOD 4

5 dell innovazione aziendale. I dipendenti, infatti, si trovano più a loro agio e sono più efficienti nell utilizzo di dispositivi mobili di loro proprietà. Oltretutto gli utenti hanno oggigiorno generalmente acquisito una significativa abilità tecnicoinformatica nell uso di simili dispositivi, i quali sono spesso sottoposti (dai legittimi proprietari/lavoratori) a continui aggiornamenti software, con indubbi vantaggi in termini di innovazione per l azienda beneficiaria. Inoltre, permettere ai dipendenti di utilizzare i propri dispositivi per svolgere le proprie mansioni lavorative evita loro di dover gestire e portar con sé più dispositivi (quello personale e quello aziendale), con rilevanti conseguenze anche in termini di soddisfazione dei propri dipendenti. Dal punto di vista del contenimento dei costi, invece, il fenomeno del BYOD permette alle Imprese ampi margini di risparmio semplicemente traslando i costi sull utente/lavoratore, il quale si farà carico delle spese relative all acquisto, alla gestione e all aggiornamento del dispositivo mobile e delle relative applicazioni e servizi connessi. Infine, il BYOD offre la possibilità di porre la protezione dei dati personali al centro dei propri affari e di elevare gli standard e le best practice aziendali (Privacy as an Asset), ad esempio specificando espressamente quali tipologie di dati personali possono essere conservati sui dispositivi mobili di proprietà del lavoratore e quali invece no (si pensi, a titolo esemplificativo, alla conservazione di dati sensibili). Rischi Quanto ai rischi, invece, si consideri che il fattore di maggior problematicità è rappresentato dall utilizzo promiscuo e per finalità differenti (lavorative e personali) dei dispositivi mobili da parte dei lavoratori. Analizzando il concetto in ottica privacy e protezione dei dati personali la conseguenza inevitabile è che il dipendente/lavoratore gestisce ed utilizza per fini aziendali il dispositivo di sua stessa proprietà, mentre il datore di lavoro/impresa è il soggetto obbligato a conformarsi alle prescrizioni e regole di cui al D.Lgs. 196/2003 (cd. Codice della Privacy) e a ogni altro obbligo previsto dalla normativa in materia di protezione dei dati personali. In particolare, come chiarito dall Information Commissioner s Office (la prima Autorità europea per la protezione dei dati personali ad aver emanato delle linee BYOD 5

6 guida 3 in merito), l Impresa interessata all implementazione del BYOD sarà tenuta a considerare, in ottica preventiva, i seguenti aspetti: la tipologia e la natura dei dati trattati; il luogo di conservazione dei dati; le modalità di trasferimento e il flusso dei dati; le possibilità di perdita/alterazione dei dati; il livello di commistione/promiscuità tra finalità personali e aziendali nei trattamenti dei dati; il livello di sicurezza dei singoli dispositivi mobili; gli effetti di una potenziale conclusione del rapporto lavorativo tra Impresa e lavoratore; e le modalità di gestione di eventuali perdite, furti, malfunzionamenti e/o rotture di un dispositivo. È pertanto opportuno sottolineare che l Impresa interessata all implementazione di politiche di BYOD sia ampiamente consapevole della sua qualifica di Titolare del trattamento, con la conseguenza di porre in essere soluzioni in grado di controllare e quindi regolamentare i flussi e i trattamenti di dati personali, a prescindere dalla proprietà e/o disponibilità materiale del dispositivo mobile sul quale avvengono. Il paradosso del BYOD, pertanto, è quello di un fenomeno estremamente interessante in termini di analisi costi/benefici ma che comporta per l Impresa una perdita significativa di controllo sulle proprie risorse informatiche (le quali vengono di fatto mutuate dal patrimonio del lavoratore) con contestuale incremento di obblighi e responsabilità in materia di privacy e protezione dei dati personali. Ed è proprio sulla scorta di tali considerazioni che trova ragione il presente documento, il quale intende fornire suggerimenti pratici e linee guida operative alle Imprese interessate al fenomeno in modo tale da permettere alle stesse di beneficiare delle enormi opportunità del BYOD, gestendone al contempo i relativi rischi. 3 Cfr., sul punto, Information Commissioner s Office, Bring your own devices rotection/practical_application/ico_bring_your_own_device_byod_guidance.ashx BYOD 6

7 3. BYOD E POLICIES AZIENDALI IN USO L Impresa, come accade di frequente, ha già in essere determinate Policies aziendali, le quali sono in qualche modo connesse o comunque relative, seppur indirettamente, al fenomeno in analisi (si pensi, ad esempio, alle policies sui dispositivi aziendali, alle Social media policies, alle Policies sull accesso alle reti wireless dell azienda o a quelle sull utilizzo dell e della rete Internet da parte dei dipendenti). E di fondamentale importanza, tuttavia, che vi sia coerenza e uniformità regolamentare nell integrazione delle politiche di BYOD con le policies aziendali già esistenti! La maggior parte delle Policies attualmente in vigore, infatti, regolamentano l utilizzo e le misure di sicurezza delle risorse informatiche aziendali sul presupposto che tali risorse siano di fatto di proprietà dell Impresa e quindi di conseguenza soggette in quanto tali ad un potere di controllo della stessa. Tali Politiche aziendali, pertanto, regolamentano qualsivoglia tipologia di strumentazione informatica o dispositivo mobile aziendale, senza distinzione alcuna tra risorse di proprietà dell azienda e risorse di proprietà del lavoratore. È tuttavia un grave errore stabilire le medesime regole per i dispositivi personali e per quelli cd. aziendali ; ma altrettanto inutile appare la predisposizione di politiche differenti per le due tipologie (d uso) dei dispositivi, dal momento che un simile intervento correrebbe il rischio di generare solo confusione e inutile proliferazione di documenti all interno dell azienda. Pertanto, a prescindere dalla scelta fatta dall azienda in relazione all architettura delle politiche interne in materia di corretta gestione delle risorse informatiche, si raccomandano interventi clinici sulle Policies aziendali già esistenti in modo tale da determinare i giusti perimetri applicativi tra dispositivi personali e dispositivi aziendali. BYOD 7

8 4. ASPETTI LEGALI E PRIVACY DA TENERE IN CONSIDERAZIONE NELL IMPLEMENTAZIONE DI UNA POLITICA DI BYOD Al fine di redigere un efficace Politica BYOD, le problematiche da affrontare appaiono numerose e diversificate. Si consideri, infatti, che: o l azienda non è proprietaria e non controlla fisicamente i dispositivi mobili; o la mole di dati personali coinvolti nelle operazioni di trattamento poste in essere dai lavoratori è solitamente molto ampia; o i dati personali e le informazioni possono potenzialmente essere allocati in diverse sedi/datacenter; o il recupero/rimozione dei dati personali dai dispositivi mobili molto spesso si rivela operazione estremamente complessa. Dagli elementi sinora richiamati origina un significativo numero di problematiche legali e considerazioni relative alla tutela della privacy e alla protezione dei dati personali, che qui di seguito si andranno a sviluppare con approccio pratico e maggiore profondità. La distinzione dei ruoli privacy È importante innanzitutto sottolineare che, in fase di implementazione aziendale di politiche di BYOD, le Imprese opereranno in ottica privacy (nazionale e/o comunitaria) in qualità di Titolari del trattamento. Con la conseguenza che saranno tenute, per legge, a porre in essere su dispositivi mobili non-aziendali (bensì di proprietà dei singoli lavoratori) le appropriate misure tecniche di sicurezza previste dalla normativa a tutela dei dati personali dei soggetti interessati. A questo proposito, la Direttiva EU in materia di protezione dei dati personali (art Direttiva 95/46/EC) prescrive espressamente quanto segue: il Titolare del trattamento deve attuare misure tecniche ed organizzative appropriate al fine di garantire la protezione dei dati personali dalla distruzione accidentale o illecita, dalla perdita accidentale o dall'alterazione, dalla diffusione o dall'accesso non autorizzati, segnatamente quando il trattamento comporta trasmissioni di dati all'interno di una rete, o da qualsiasi altra forma illecita di trattamento di dati personali. Tali misure devono garantire, tenuto conto delle attuali conoscenze in materia BYOD 8

9 e dei costi dell'applicazione, un livello di sicurezza appropriato rispetto ai rischi presentati dal trattamento e alla natura dei dati da proteggere. Il punto, d altronde, trova una conferma anche all interno dell ordinamento giuridico italiano, dove il Codice della privacy (D.Lgs. 196/2003) agli artt. 31 e ss. si preoccupa di prescrivere ai Titolari del trattamento il rispetto delle misure di sicurezza, minime e/o idonee, da porre in essere prima di effettuare determinati trattamenti di dati. La gestione di diverse categorie di dati personali Un altra fondamentale questione giuridica relativa al trattamento dei dati personali da tenere in seria considerazione in caso di implementazione aziendale di politiche di BYOD è rappresentata dal trattamento, attraverso il dispositivo di proprietà del lavoratore, di molteplici tipologie di dati personali. In ottica BYOD, si è soliti procedere a una categorizzazione iniziale dei medesimi distinguendoli sin da subito in due macro-aree: da una parte le informazioni aziendali (ovvero quelle rientranti nel perimetro di competenza dell Impresa poiché funzionalmente connesse all organizzazione e/o agli interessi aziendali); dall altra le informazioni non aziendali (ovverosia tutte quelle tipologie di dati personali trattati per finalità non rientranti in quelle propriamente lavorativo-professionali). Per esemplificare, si pensi (con riferimento alla prima macro-area) alle aziendali, ai documenti e ai messaggi di testo scambiati con colleghi, clienti, potenziali clienti e/o fornitori, etc. Quanto invece alla seconda macro-area (ovvero quella composta dalle informazioni non aziendali) si pensi invece a tutti quei dati trattati dall utente per scopi puramente personali ( personali, immagini, numeri di telefono, contatti ecc). Il problema che il BYOD pone, tuttavia, è rappresentato dalla gestione promiscua delle due tipologie differenti di informazioni di cui sopra. Ed infatti i dispositivi mobili di proprietà dei lavoratori ed utilizzati dai medesimi anche in contesti aziendali di fatto gestiscono entrambe sia le informazioni aziendali che quelle non aziendali. Ad esempio, tutte le , le immagini e i contatti sia personali che aziendali sono spesso allocati sullo stesso database del dispositivo mobile, il quale tra l altro è posto sotto la responsabilità privacy dell Azienda-Titolare del trattamento. BYOD 9

10 Nonostante gli attuali dispositivi non supportino configurazioni originarie tali da consentire una separazione tra queste differenti tipologie di informazioni e dati personali, è pertanto cura delle Imprese adottare solide Politiche di BYOD capaci di specificare accuratamente quali dati possono essere conservati sul dispositivo e quali invece devono essere trattati in un ambiente più ristretto (ad esempio, attraverso l utilizzo di Mobile Apps dedicate al trattamento di informazioni aziendali ovvero alla conservazione/allocazione delle stesse solo all interno dell infrastruttura informatica dell Aziendale piuttosto che all interno del dispositivo mobile). Mantenere pertanto una netta e chiara separazione tra i dati personali trattati per conto dell Azienda-Titolare del trattamento e quelli trattati per scopi puramente personali del proprietario del dispositivo, può permettere alle Imprese intenzionate all implementazione del BYOD di giovare dei suoi benefici minimizzando al contempo rischi e responsabilità. La gestione di differenti finalità di trattamento L utilizzo del BYOD, inoltre, può accrescere il rischio che i dati personali siano trattati per scopi differenti da quelli per cui sono stati originariamente raccolti, conservati più a lungo del necessario ovvero non aggiornati come richiesto dal soggetto interessato. Se infatti più copie di un medesimo dato sono allocate su dispositivi diversi (mobili e non), il rischio che gli stessi siano trattati per finalità incompatibili rispetto a quelle dichiarate originariamente all interessato, che necessitino di rettifiche e/o aggiornamenti ovvero che vengano conservati per un periodo di tempo più esteso rispetto a quello normativamente previsto, è sempre maggiore. Si aggiunga che se più copie di un medesimo dato sono allocate su più di un dispositivo, risulta di estrema complessità l esercizio da parta dei soggetti interessati dei propri diritti di accesso/ rettifica/cancellazione, dal momento che la disseminazione indistinta di quelle informazioni ne potrebbe seriamente complicare il successivo reperimento. Sulla scorta di quanto sopra, pertanto, si suggerisce di inserire all interno delle proprie Policies di BYOD (ed eventualmente nei contratti di lavoro) elementi tali da vincolare i propri lavoratori/collaboratori a: 1) connettersi ad una infrastruttura informatica aziendale in caso di trattamento di informazioni relative all azienda (informazioni aziendali); BYOD 10

11 2) trattare i dati personali dell azienda solo ed esclusivamente per finalità aziendali. La specificazione del luogo di allocazione dei dati Data location. I dati personali trattati attraverso dispositivi mobili possono risiedere principalmente in tre luoghi: 1) sul dispositivo mobile stesso; 2) su un server interno alla rete IT aziendale o in un cloud privato; 3) in un cloud pubblico. La migliore soluzione appare quella di cui al punto n. 2 (rete aziendale o private cloud): in questo caso, infatti, l Impresa è in grado di adempiere ai necessari obblighi previsti dalla normativa in materia di privacy e protezione dei dati personali senza che sia necessario accedere ai dispositivi mobili dei propri lavoratori/collaboratori. Inoltre, ulteriore accorgimento da tenere in considerazione è rappresentato dalla necessità per l Azienda di dotarsi (regolamentandone i relativi aspetti nella BYOD Policy) di idonee procedure di back-up e sincronizzazione dei dati del dispositivo mobile sulla rete aziendale o sul cloud privato aziendale. Ciò essenzialmente per due ordini di ragioni: 1) Alcune tipologie di dati, infatti, sono tecnicamente irrecuperabili all interno del mobile device dell utente. Si pensi, a titolo esemplificativo, al fatto che gli attuali smartphone non consentono spesso di conservare lo storico delle chiamate, i messaggi di testo, la cronologia e/o la cache del browser in modo illimitato (ovvero sin dal principio). 2) Gli operatori di telecomunicazioni, inoltre, non sempre sono legittimati a fornire tali dati su richiesta. Pertanto, l internalizzazione (anche in modo automatico) delle procedure di trattamento dei dati e delle informazioni aziendali costituisce elemento imprescindibile per mantenere quel controllo operativo-funzionale sul dato, necessario non solo per l adempimento degli obblighi previsti dal Codice Privacy ma anche per garantire all Impresa una migliore gestione dei flussi informativi aziendali. BYOD 11

12 Accessi abusivi Nel caso in cui il dispositivo mobile venga rubato e/o comunque sottratto alla disponibilità del legittimo proprietario (lavoratore), l Azienda è tenuta ad adottare appropriate misure tecniche e organizzative volte a proteggere i dati da accessi non autorizzati e/o comunque illegittimi. Come già indicato dal Garante inglese 4, tali misure possono consistere: nel controllo degli accessi ai dati ovvero al dispositivo attraverso l uso di apposite credenziali (es: password o PIN) (o) nella cifratura dei dati. Fondamentale, inoltre, appare la sicurezza delle credenziali di accesso dal momento che se un dispositivo è utilizzato per accedere ad un servizio cloud o a una rete IT aziendale, un ipotetico smarrimento potrebbe costituire un serio problema nel momento in cui la configurazione del dispositivo è tale da consentire all utente di rimanere loggato nella sessione per un lungo arco temporale. Controllo del dispositivo Nel caso (non consigliato) in cui dati personali siano conservati all interno del dispositivo mobile stesso, è importante quantomeno prevedere procedure di sicurezza tali da prevedere la cancellazione/anonimizzazione irreversibile di tutti i dati processati durante il ciclo vitale del dispositivo, specie in circostanze quali la vendita, la cessione, il trasferimento o il furto del dispositivo stesso. L Azienda, pertanto, deve garantire la massima riservatezza di qualunque operazione di trattamento avente ad oggetto un determinato dato personale (aziendale). Ad esempio, i dispositivi più moderni offrono la possibilità di localizzare i dati anche a distanza e, se richiesto, di cancellarli. Tali operazioni potrebbero rivelarsi di estrema importanza nell implementazione di una gestione virtualizzata dei dispositivi mobili (cd. Mobile Device Management, MDM ). I servizi MDM, tuttavia, consentendo alle Imprese (datori di lavoro) di tenere traccia ( a distanza ) delle operazioni poste in essere dall utente su un determinato dispositivo, pongono un ulteriore questione giuridica di estrema 4 Cfr. Information Commissioner s Office, Bring your own devices ata_protection/practical_application/ico_bring_your_own_device_byod_guidance.ashx BYOD 12

13 delicatezza: il cd. controllo a distanza dell attività lavorativa, operazione non consentita salvo in determinati casi previsti dalla legge (cfr. art. 4, commi 2 e 3, L. n. 300/1970, cd. Statuto dei Lavoratori ). D altronde la problematica delle apparecchiature informatiche richieste da esigenze organizzative e produttive ovvero dalla sicurezza del lavoro ma comunque in grado di controllare a distanza l'attività dei lavoratori, è questione disciplinata pressoché uniformemente in tutti gli Stati Membri sull assunto che i lavoratori vantano un aspettativa legittima riguardo alla possibilità di godere di un certo livello di riservatezza all interno del proprio ambiente lavorativo. Come è stato anche chiarito dal Gruppo di Lavoro Articolo 29 nell Opinione n.8 del 2001 relativa al trattamento dei dati personali nel contesto lavorativo 5 : - ogni attività di monitoraggio deve costituire una risposta proporzionata del datore di lavoro ai rischi che si trova ad affrontare, tenendo conto della riservatezza e di altri interessi legittimi dei lavoratori; - tutti i dati personali detenuti o utilizzati nel corso delle attività di monitoraggio/controllo devono essere adeguati, pertinenti e non eccedenti rispetto alle finalità che giustificano il controllo. L'attività di monitoraggio deve essere condotta nella maniera meno invasiva possibile. Deve inoltre essere mirata all area di rischio e tenere conto delle norme a tutela dei dati personali e, dove applicabile, al principio della segretezza della corrispondenza; - i lavoratori devono, inoltre, essere informati sui dati che il loro datore di lavoro sta raccogliendo su di loro (direttamente o per altre vie), sugli scopi/finalità di questi trattamenti e devono infine essere previamente consultate (come previsto da ogni singola normativa nazionale) le loro rappresentanze le quali hanno il compito oltreché il diritto di tutelarne i loro legittimi interessi. Il trasferimento di dati personali Un ulteriore argomento da tenere in considerazione nella fase di implementazione di una Politica BYOD riguarda infine il trasferimento dei dati personali tra il dispositivo mobile dell utente/lavoratore e l infrastruttura IT aziendale. Il trasferimento di tali dati, infatti, può presentare notevoli rischi, specie dettati dall intercettazione del dato durante il tragitto informatico di sopra esposto. 5 Cfr. Working Party Article 29, Opinion 8/2011 on the processing of personal data in the employment context. BYOD 13

14 L Azienda dovrebbe pertanto considerare di sviluppare tutto il traffico dati all interno di canali criptati (come VPN o https per i servizi individuali) in modo tale da garantire alti livelli di sicurezza anche nel caso di utilizzo da parte dei lavoratori di connessioni internet non sicure. Su questo punto, una best practice potrebbe consistere nell integrare le BYOD Policies con specifiche linee guida che spieghino ai lavoratori come valutare la sicurezza delle reti Wi-Fi (come ad esempio quelle che si trovano negli hotel, nei bar, nei ristoranti ecc.). Inoltre, conformemente all articolo 25 della Direttiva Privacy (Direttiva 95/46/CE) vale la pena ricordare che il trasferimento di dati personali a un paese terzo esterno all Area Economica Europea (EEA) può avvenire solo nel caso in cui tale paese assicuri un adeguato livello di protezione dei dati stessi. L articolo 26 della medesima Direttiva prevede tuttavia delle deroghe che includono i casi in cui: la persona interessata abbia manifestato il proprio consenso in maniera inequivocabile al trasferimento previsto (o) il trasferimento sia necessario per l esecuzione di un contratto tra la persona interessata e il responsabile (o) il trasferimento avvenga sulla base delle clausole contrattuali standard approvate dalla Commissione Europea quali strumenti in grado di fornire adeguata protezione. Ne consegue che nel caso in cui l Azienda proceda al trasferimento di dati all estero (ad esempio esternalizzando i propri servizi informatici di gestione del personale verso un Cloud Provider cinese 6 ) sarà vincolata, in qualità di Titolare del trattamento, a tenere in considerazione le disposizioni normative di cui sopra e pertanto ad adeguarsi alle medesime. 5. SUGGERIMENTI PRATICI IN MATERIA DI POLITICHE DI BYOD 1. DEFINIZIONI Distinguere tra dispositivi di proprietà aziendale e dispositivi personali. 6 O verso un Provider statunitense aderente ai principi dell approdo sicuro in material di riservatezza (cd. Safe Harbor ). Cfr. BYOD 14

15 2. DATI NON CONSENTITI Specificare quale tipologie di dati personali/informazioni non è consentito allocare/conservare all interno del dispositivo. La politiche di BYOD, ad esempio, possono stabilire che i lavoratori non possono scaricare dati sensibili o informazioni riservate dell azienda all interno dei loro dispositivi personali, a meno che non siano state scaricate all interno di una infrastruttura IT di proprietà dell azienda. 3. INCIDENTI RELATIVI ALLA SICUREZZA IT Stabilire (all interno della Policy ovvero dei contratti di lavoro) un obbligo per il lavoratore/collaboratore di notificare all Azienda, entro un determinato arco temporale, ogni effettivo o sospetto avvenimento di hacking e/o di rivelazione non autorizzata di dati contenuti all interno del dispositivo mobile. 4. SICUREZZA Affrontare in modo completo gli aspetti relativi alla sicurezza dei dispositivi mobili (es. i dispositivi devono essere protetti da password; cifratura dei dati; connessioni sicure, ecc.). 5. TRASFERIMENTO DEI DATI ALL ESTERO Tenere in considerazione il flusso dei dati personali specie in caso di international data transfers o a seguito dell utilizzo di servizi cloud: es. trasferimento dei dati a paesi esterni all EEA che non offrono un adeguato livello di protezione dei dati. 6. CONFIGURAZIONE DEL DISPOSITIVO MOBILE E LIMITAZIONI Richiedere ai lavoratori (per mezzo della Policy) un set di requisiti di sicurezza di base da adottare nella configurazione del proprio dispositivo mobile. Per esempio, la configurazione del dispositivo dovrebbe proibire: - il back-up o il cloud storage automatico; - l utilizzo del dispositivo personale come hotspot mobile; - l installazione di alcune specifiche applicazioni particolarmente intrusive e/o illecite (es: jail-break). BYOD 15

16 7. SOCIAL MEDIA Tenere in considerazione l utilizzo dei social media da parte dei dipendenti e coordinare la BYOD Policy con la Social Media Policy. 8. NORMATIVA A TUTELA DEI LAVORATORI Tenere in considerazione le implicazioni/limiti della normativa a tutela dei lavoratori. Per esempio: - coinvolgere i dipendenti e i loro rappresentati nello sviluppo di una Policy BYOD; - individuare le finalità specifiche e le ragioni che motivano un ipotetico controllo dell attività lavorativa per mezzo di dispositivi mobili; - chiarire che nonostante i dipendenti abbiano legittime aspettative sulla privacy dei loro dispositivi personali, il datore di lavoro ha il diritto di controllare o accedere al dispositivo per specifiche ragioni aziendali (es: sicurezza). 9. APPS Chiarire se i dipendenti possono scaricare, installare e usare Apps (ovvero specificare quali tipologie di Applicazioni sono consentite). 10. COINVOLGIMENTO DEL DIPARTIMENTO IT Le Politiche di BYOD, infine, possono stabilire l obbligo per i lavoratori/collaboratori di consegnare il proprio dispositivo mobile al Dipartimento IT prima di utilizzarlo per finalità aziendali. Sarà cura dei tecnici dell Impresa quindi porre in essere tutti quei protocolli di sicurezza e applicativi software all interno del device in modo tale da tutelare al contempo gli interessi aziendali e quelli dei soggetti interessati. BYOD 16

17 Conclusione Un efficace Politica BYOD può portare alle Imprese numerosi benefici, inclusi una maggiore soddisfazione dei dipendenti nello svolgimento delle proprie mansioni lavorative oltre ad un considerevole aumento dell efficienza lavorativa e della flessibilità aziendale. Considerando, sin dall origine, i fattori di rischio e gli obblighi di compliance relativi alla tutela dei dati personali, le Aziende hanno l opportunità di integrare la privacy all interno delle proprie attività di business, facendone così un fattore distintivo dell Impresa (Privacy as an Asset) in grado di differenziarla sul mercato dai propri competitors. Domenico Converso, LL.M. Senior Associate at ICT Legal Consulting Paolo Balboni, Ph.D. Founding Partner at ICT Legal Consulting BYOD 17

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE.

Non è compresa nel presente contratto l assistenza tecnica sui sistemi hardware e software dell UTENTE. CONDIZIONI GENERALI DI UTILIZZO DEL PROGRAMMA ONEMINUTESITE 1. PREMESSA L allegato tecnico contenuto nella pagina web relativa al programma ONEMINUTESITE(d ora in avanti: PROGRAMMA, o SERVIZIO O SERVIZI)

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG

NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG NORME E CONDIZIONI DEL SERVIZIO TELEPASS PYNG Premessa TELEPASS S.p.A. Società per Azioni, soggetta all attività di direzione e coordinamento di Autostrade per l Italia S.p.A., con sede legale in Roma,

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Policy per fornitori

Policy per fornitori Policy per fornitori Con riferimento alla Decisione 32/2008 del Presidente dell EUI e in particolare degli articoli 4, 5 e 6 il fornitore è tenuto alla sottoscrizione della Dichiarazione dell impegno del

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET

ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET ACCORDO DI LICENZA GRATUITA PER L'UTILIZZO DI SISTEMA GESTIONALE E/O APPLICAZIONE SMARTPHONE/TABLET Il presente Accordo è posto in essere tra: Maiora Labs S.r.l. ( Maiora ), in persona del legale rappresentante

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

Programma di Compliance Antitrust. Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001

Programma di Compliance Antitrust. Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001 Programma di Compliance Antitrust Allegato B al Modello di Organizzazione, Gestione e Controllo ex D. LGS. 231/2001 Approvato dal Consiglio di Amministrazione in data 19 febbraio 2015 Rev 0 del 19 febbraio

Dettagli

I CHIARIMENTI DELL AGENZIA DELLE ENTRATE SUL REVERSE CHARGE

I CHIARIMENTI DELL AGENZIA DELLE ENTRATE SUL REVERSE CHARGE I CHIARIMENTI DELL AGENZIA DELLE ENTRATE SUL REVERSE CHARGE Circolare del 31 Marzo 2015 ABSTRACT Si fa seguito alla circolare FNC del 31 gennaio 2015 con la quale si sono offerte delle prime indicazioni

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni 1 a EMISSIONE RINNOVO Per scadenza Per modifica dati SOSTITUZIONE Smarrimento Furto Malfunzionamento/Danneggiamento CARTA

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2

CODICE ETICO. Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 Sommario 1. Premessa Pag. 2 2. Principi Pag. 2 2.1 Principi generali Pag. 2 2.2. Principi di condotta Pag. 2 2.3 Comportamenti non etici Pag. 3 2.3. Principi di trasparenza Pag. 4 3 Relazioni can il personale

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

I permessi brevi (art. 20 del CCNL del 6.7.1995 del personale del comparto Regioni e Autonomie locali) Luglio 2013

I permessi brevi (art. 20 del CCNL del 6.7.1995 del personale del comparto Regioni e Autonomie locali) Luglio 2013 I permessi brevi (art. 20 del CCNL del 6.7.1995 del personale del comparto Regioni e Autonomie locali) Luglio 2013 INDICE Presupposti... 2 Modalità di fruizione... 4 Particolari tipologie di rapporto di

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

SCHEDA PROGETTO CLIVIA (CONCILIAZIONE LAVORO VITA ARPA)

SCHEDA PROGETTO CLIVIA (CONCILIAZIONE LAVORO VITA ARPA) SCHEDA PROGETTO CLIVIA (CONCILIAZIONE LAVORO VITA ARPA) SOGGETTO ATTUATORE REFERENTE AZIONE DENOMINAZIONE ARPA PIEMONTE INDIRIZZO Via Pio VII n. 9 CAP - COMUNE 10125 Torino NOMINATIVO Bona Griselli N TELEFONICO

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

ACCESSO CIVICO, ACCESSO AGLI ATTI E PROTEZIONE DEI DATI: AMBITO DI RILEVANZA

ACCESSO CIVICO, ACCESSO AGLI ATTI E PROTEZIONE DEI DATI: AMBITO DI RILEVANZA ACCESSO CIVICO, ACCESSO AGLI ATTI E PROTEZIONE DEI DATI: AMBITO DI RILEVANZA L art. 4 della L.P. 4/2014, nel regolamentare (ai commi 2, 3 e 4) la procedura per l esercizio dell accesso civico, ne definisce

Dettagli

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo

Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Il trattamento dei dati personali e l utilizzo degli strumenti informatici in ambito lavorativo Argomenti 1) Trattamento dei dati personali. Cenno ai principi generali per il trattamento e la protezione

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Scheda approfondita LAVORO PART-TIME

Scheda approfondita LAVORO PART-TIME Scheda approfondita LAVORO PART-TIME Nozione Finalità Ambito soggettivo di applicazione Legenda Contenuto Precisazioni Riferimenti normativi Ambito oggettivo di applicazione Forma Durata Trattamento economico

Dettagli

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi

Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi Modello di organizzazione, gestione e controllo ex d.lgs. 231/01 PARTE SPECIALE- REATI SOCIETARI. Art. 25 Duodecies Impiego di cittadini di paesi terzi il cui soggiorno è irregolare Adozione con delibera

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Soluzioni di risparmio

Soluzioni di risparmio Soluzioni di risparmio Alla ricerca delle spese nascoste Visibile Gestita totalmente Aereo Treno Gestita tradizionalmente Servizi generalmente prenotati in anticipo e approvati dal line manager Meno potenziale

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Le novità per gli appalti pubblici

Le novità per gli appalti pubblici Le novità per gli appalti pubblici La legge 98/2013 contiene disposizioni urgenti per il rilancio dell economia del Paese e, fra queste, assumono particolare rilievo quelle in materia di appalti pubblici.

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione

Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione Consorzio Stradale Lido dei Pini Lupetta Il Consiglio di Amministrazione REGOLAMENTO DI GESTIONE DEL SITO WEB Art. 1 (Finalità) Il Sito Web del Consorzio è concepito e utilizzato quale strumento istituzionale

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni DOMANDA DI CARTA DELL AZIENDA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di DATI DELL AZIENDA Denominazione

Dettagli

POLICY DI ESECUZIONE E TRASMISSIONE DEGLI ORDINI. Versione 9.0 del 09/03/2015. Aggiornata dal CDA nella seduta del 30/03/2015

POLICY DI ESECUZIONE E TRASMISSIONE DEGLI ORDINI. Versione 9.0 del 09/03/2015. Aggiornata dal CDA nella seduta del 30/03/2015 POLICY DI ESECUZIONE E TRASMISSIONE DEGLI ORDINI Versione 9.0 del 09/03/2015 Aggiornata dal CDA nella seduta del 30/03/2015 1 INDICE PREMESSA... 3 1. Significato di Best Execution... 3 2. I Fattori di

Dettagli

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione CONDIZIONI D'USO 1. Accesso al sito L'accesso al sito www.stilema-ecm.it è soggetto alla normativa vigente, con riferimento al diritto d'autore ed alle condizioni di seguito indicate quali patti contrattuali.

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

GAM. I nostri servizi di società di gestione

GAM. I nostri servizi di società di gestione GAM I nostri servizi di società di gestione Una partnership con GAM assicura i seguenti vantaggi: Forniamo sostanza e servizi di società di gestione in Lussemburgo Offriamo servizi di alta qualità abbinati

Dettagli

ART. 19 Costituzione delle rappresentanze sindacali aziendali

ART. 19 Costituzione delle rappresentanze sindacali aziendali 121 TITOLO III - DELL ATTIVITÀ SINDACALE ART. Costituzione delle rappresentanze sindacali aziendali Rappresentanze sindacali aziendali possono essere costituite ad iniziativa dei lavoratori in ogni unità

Dettagli

Strategia di Esecuzione e Trasmissione degli ordini. (ai sensi degli artt. 45-46-47-48 del Regolamento Intermediari Consob)

Strategia di Esecuzione e Trasmissione degli ordini. (ai sensi degli artt. 45-46-47-48 del Regolamento Intermediari Consob) Strategia di Esecuzione e Trasmissione degli ordini (ai sensi degli artt. 45-46-47-48 del Regolamento Intermediari Consob) Novembre 2011 1 Indice PREMESSA ALLE LINEE GUIDA... 3 1 PRINCIPI GENERALI... 3

Dettagli

MiFID - Markets in Financial Instruments Directive

MiFID - Markets in Financial Instruments Directive MiFID - Markets in Financial Instruments Directive STRATEGIA DI ESECUZIONE E TRASMISSIONE DEGLI ORDINI SU STRUMENTI FINANZIARI (EXECUTION & TRANSMISSION POLICY) (documento redatto ai sensi del Regolamento

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

DIRITTI DEI CONSUMATORI

DIRITTI DEI CONSUMATORI DIRITTI DEI CONSUMATORI 1. Quali sono i diritti dei consumatori stabiliti dal Codice del Consumo 2. Qual è la portata della disposizione? 3. Qual è l origine dell elencazione? 4. In che cosa consiste il

Dettagli

MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI #WHYILOVEVENICE

MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI #WHYILOVEVENICE MINISTERO DELLO SVILUPPO ECONOMICO REGOLAMENTO ART. 11 D.P.R. 26 OTTOBRE 2001, 430 CONCORSO A PREMI Soggetto delegato #WHYILOVEVENICE PROMOSSO DALLA SOCIETA BAGLIONI HOTELS SPA BAGLIONI HOTELS S.P.A. CON

Dettagli

Energy risk management

Energy risk management Il sistema di supporto alle tue decisioni Energy risk management Un approccio orientato agli attori M.B.I. Srl, Via Francesco Squartini 7-56121 Pisa, Italia - tel. 050 3870888 - fax. 050 3870808 www.powerschedo.it

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI GetYourHero S.L., con sede legale in Calle Aragón 264, 5-1, 08007 Barcellona, Spagna, numero di identificazione fiscale ES-B66356767, rappresentata

Dettagli

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE Modello 730 precompilato e fatturazione elettronica Roma, 11 marzo 2015 2 PREMESSA Signori

Dettagli

Corso di Specializzazione IT SERVICE MANAGEMENT

Corso di Specializzazione IT SERVICE MANAGEMENT Corso di Specializzazione IT SERVICE MANAGEMENT Con esame ufficiale di certificazione ITIL V3 Foundation INTRODUZIONE Un numero crescente di organizzazioni appartenenti ai più diversi settori produttivi

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

JOBS ACT : I CHIARIMENTI SUL CONTRATTO A TERMINE

JOBS ACT : I CHIARIMENTI SUL CONTRATTO A TERMINE Lavoro Modena, 02 agosto 2014 JOBS ACT : I CHIARIMENTI SUL CONTRATTO A TERMINE Legge n. 78 del 16 maggio 2014 di conversione, con modificazioni, del DL n. 34/2014 Ministero del Lavoro, Circolare n. 18

Dettagli

CODICE ETICO. Valori. Visione etica dell impresa-valore aggiunto. Orientamento al cliente. Sviluppo delle persone. Qualità.

CODICE ETICO. Valori. Visione etica dell impresa-valore aggiunto. Orientamento al cliente. Sviluppo delle persone. Qualità. CODICE ETICO Premessa Il presente Codice Etico (di seguito, anche il Codice ) definisce un modello comportamentale i cui principi ispirano ogni attività posta in essere da e nei confronti di Starhotels

Dettagli

Circolare n. 1 del 6 febbraio 2015

Circolare n. 1 del 6 febbraio 2015 Circolare n. 1 del 6 febbraio 2015 Logo pagopa per il sistema dei pagamenti elettronici a favore delle pubbliche amministrazioni e dei gestori di pubblici servizi. Premessa L Agenzia per l Italia Digitale

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

Consiglio nazionale del notariato, Studio 98-2013/I; Codice civile, art. 2363; D.lgs. 17 gennaio 2003, n. 6 (Riforma societaria).

Consiglio nazionale del notariato, Studio 98-2013/I; Codice civile, art. 2363; D.lgs. 17 gennaio 2003, n. 6 (Riforma societaria). Luogo di convocazione dell assemblea nelle società di capitali della Dott.ssa Roberta De Pirro L ADEMPIMENTO Il Consiglio nazionale del notariato, nello Studio n. 98-2013/I ha fatto il punto sul luogo

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Execution & transmission policy

Execution & transmission policy Banca Popolare dell Alto Adige società cooperativa per azioni Sede Legale in Bolzano, Via Siemens 18 Codice Fiscale - Partita IVA e numero di iscrizione al Registro delle Imprese di Bolzano 00129730214

Dettagli

I Professionisti della digitalizzazione documentale

I Professionisti della digitalizzazione documentale CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC MILANO, dal 3 al 26 NOVEMBRE 2015 Hotel degli Arcimboldi (Viale Sarca, n. 336) I Professionisti della digitalizzazione documentale Guida formativa per

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI.

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. Come gruppo industriale tecnologico leader nel settore del vetro e dei materiali

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Art.1 (Oggetto) Art.2 (Definizioni)

Art.1 (Oggetto) Art.2 (Definizioni) REGOLAMENTO SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI emanato con decreto direttoriale n.220 dell'8 giugno 2000 pubblicato all'albo Ufficiale della Scuola

Dettagli

CERVED RATING AGENCY. Politica in materia di conflitti di interesse

CERVED RATING AGENCY. Politica in materia di conflitti di interesse CERVED RATING AGENCY Politica in materia di conflitti di interesse maggio 2014 1 Cerved Rating Agency S.p.A. è specializzata nella valutazione del merito creditizio di imprese non finanziarie di grandi,

Dettagli

REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI

REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI Allegato A alla delibera n. 129/15/CONS REGOLAMENTO IN MATERIA DI TITOLI ABILITATIVI PER L OFFERTA AL PUBBLICO DI SERVIZI POSTALI CAPO I DISPOSIZIONI GENERALI Articolo 1 Definizioni 1. Ai fini del presente

Dettagli

AVVISO PER LA PRESENTAZIONE DEI PROGETTI DI INFOMOBILITÀ - ATTIVITÀ IV.4 DEL POR CREO 2007-2013. Giunta Regionale

AVVISO PER LA PRESENTAZIONE DEI PROGETTI DI INFOMOBILITÀ - ATTIVITÀ IV.4 DEL POR CREO 2007-2013. Giunta Regionale Giunta Regionale Direzione Generale delle Politiche Territoriali, Ambientali e per la Mobilità Area di Coordinamento Mobilità e Infrastrutture Settore Pianificazione del Sistema Integrato della Mobilità

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI

REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI REGOLAMENTO DI ATTUAZIONE DELLE NORME SULLA TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DI DATI PERSONALI Art.1 Ambito di applicazione 1. Il presente regolamento è adottato in attuazione

Dettagli