BRING YOUR OWN DEVICE. Analisi legale & Linee guida in material di BYOD corporate Policy

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "BRING YOUR OWN DEVICE. Analisi legale & Linee guida in material di BYOD corporate Policy"

Transcript

1 BRING YOUR OWN DEVICE Analisi legale & Linee guida in material di BYOD corporate Policy

2 Sommario 1. Che cos è il BYOD? 2. Benefici e rischi del BYOD in Italia e in Europa 3. BYOD e Policies aziendali in uso 4. Aspetti legali e Privacy da tenere in considerazione nell implementazione di una Politica di BYOD 5. Suggerimenti pratici in materia di Politiche BYOD Abstract Questo documento vuole fornire una panoramica giuridica sull attuale fenomeno del cd. BYOD (Bring your own Device), alla luce della normativa comunitaria in materia di privacy e protezione dei dati personali. Lo scopo è duplice: (i) evidenziare le principali questioni legali emergenti in materia di BYOD e tutela delle informazioni personali (ii) e mostrare i principali elementi da tenere in considerazione nel corso della stesura di una efficace BYOD Corporate Policy. In tal modo, si forniscono alle Imprese gli strumenti di base necessari per valutare con cognizione gli effetti di un applicazione del BYOD nella singola azienda o a livello di Gruppo, partendo da un analisi praticaoperativa dei rapporti tra vantaggi economici e rischi legali. Autori Domenico Converso, LL.M. Senior Associate at ICT Legal Consulting Paolo Balboni, Ph.D. Founding Partner at ICT Legal Consulting BYOD 2

3 1. COS E IL BYOD? I dispositivi mobili sono prodotti di consumo che ormai dominano il mondo del commercio internazionale e che di fatto hanno determinato drastici cambiamenti nella gestione delle relazioni interpersonali e nel modo di fare affari. Si registra, infatti, una smisurata crescita nella popolarità, nell utilizzo e nelle capacità tecniche d uso di simili dispositivi, i quali sono ormai in grado quantomeno per capacità computazionali - di sostituire qualsivoglia tipologia di personal computer o altro elaboratore. Per queste ragioni molti datori di lavoro si trovano a gestire, sempre con maggiore frequenza, richieste provenienti dai loro dipendenti i quali chiedono di poter utilizzare i propri dispositivi mobili sul posto di lavoro per lo svolgimento delle loro mansioni loro assegnate. Questo trend è comunemente conosciuto come Bring Your Own Device (BYOD), espressione con la quale si fa riferimento all utilizzo da parte dei dipendenti dei propri dispositivi mobili al fine di accedere, conservare e trattare informazioni e applicazioni aziendali. In altre parole, il termine BYOD allude all utilizzo, da parte dei dipendenti, dei propri apparecchi per accedere alle reti e ai contenuti di proprietà dell azienda. Tale definizione del fenomeno in analisi, tuttavia, necessita di alcuni chiarimenti interpretativi, specie in relazione al significato ed al perimetro concettuale dei suoi 3 elementi costitutivi, ovvero: 1. dispositivi mobili; 2. dipendenti; 3. informazioni aziendali; 1. La definizione di BYOD è innanzitutto strettamente connessa al concetto di dispositivo mobile, da intendersi quale dispositivo di elaborazione portatile dotato di sistema operativo proprio (O.S.), funzionalità e capacità informatiche di diversa natura (Wi-Fi, Bluetooth, GPS, fotocamera etc.) ed in grado di supportare applicazioni software, meglio conosciute come Apps. Nonostante la molteplicità di dispositivi mobili attualmente presenti sul mercato ed aventi le suesposte caratteristiche, una corretta interpretazione della definizione di BYOD impone di restringere il campo d applicazione a telefoni cellulari, smartphone, PDA e tablets. 2. La definizione di BYOD, inoltre, poggia sul concetto di dipendente, in relazione al quale si rende necessario qualche breve cenno chiarificatore. Questo termine, infatti, non è utilizzato in maniera corretta poiché implica BYOD 3

4 letteralmente l esistenza di un rapporto di lavoro cd. subordinato. Le Politiche di BYOD, al contrario, interessano la ben più ampia categoria dei lavoratori, da intendersi quali individui che lavorano per conto di un soggetto, indipendentemente dall esistenza di un contratto di lavoro subordinato. Si pensi, a titolo esemplificativo, alle figure professionali rientranti all interno delle varie forme di rapporto di lavoro parasubordinato (co.co.pro, contratti a progetto, etc.) o autonomo, quali: lavoratori a progetto; freelance; consulenti; professionisti; etc. 3. Infine, l ultimo elemento costitutivo della definizione di BYOD è rappresentato dal concetto di informazione aziendale, il quale si è soliti riferire a quelle informazioni/dati relativi e/o comunque connessi in modo funzionale all organizzazione aziendale. Si noti bene, tuttavia, che in caso di dati e/o informazioni (aziendali) qualificabili come personali 1, l azienda agirà in qualità di Titolare del trattamento 2, con la conseguenza che la stessa sarà tenuta a rispondere dei trattamenti illegittimi di dati posti in essere dai propri dipendenti su dispositivi mobili di proprietà dei medesimi. 2. BENEFICI E RISCHI DEL BYOD IN ITALIA E IN EUROPA Sia in Italia che in tutta Europa il BYOD rappresenta sempre più un fenomeno in grado di generare al contempo enormi benefici e rischi considerevoli. Benefici Con riferimento ai benefici, le Imprese devono seriamente considerare che il BYOD è in grado di determinare un grande aumento della produttività e 1 Ai sensi dell art. 4, comma 1, lett. B) del D.Lgs. 196/2003 (Codice in materia di protezione dei dati personali) per dato personale si intende qualunque informazione relativa a persona fisica, identificata o identificabile, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale. 2 Ai sensi dell art. 4, comma 1, lett. F) del D.Lgs. 196/2003 (Codice in materia di protezione dei dati personali) per titolare del trattamento si intende la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza. BYOD 4

5 dell innovazione aziendale. I dipendenti, infatti, si trovano più a loro agio e sono più efficienti nell utilizzo di dispositivi mobili di loro proprietà. Oltretutto gli utenti hanno oggigiorno generalmente acquisito una significativa abilità tecnicoinformatica nell uso di simili dispositivi, i quali sono spesso sottoposti (dai legittimi proprietari/lavoratori) a continui aggiornamenti software, con indubbi vantaggi in termini di innovazione per l azienda beneficiaria. Inoltre, permettere ai dipendenti di utilizzare i propri dispositivi per svolgere le proprie mansioni lavorative evita loro di dover gestire e portar con sé più dispositivi (quello personale e quello aziendale), con rilevanti conseguenze anche in termini di soddisfazione dei propri dipendenti. Dal punto di vista del contenimento dei costi, invece, il fenomeno del BYOD permette alle Imprese ampi margini di risparmio semplicemente traslando i costi sull utente/lavoratore, il quale si farà carico delle spese relative all acquisto, alla gestione e all aggiornamento del dispositivo mobile e delle relative applicazioni e servizi connessi. Infine, il BYOD offre la possibilità di porre la protezione dei dati personali al centro dei propri affari e di elevare gli standard e le best practice aziendali (Privacy as an Asset), ad esempio specificando espressamente quali tipologie di dati personali possono essere conservati sui dispositivi mobili di proprietà del lavoratore e quali invece no (si pensi, a titolo esemplificativo, alla conservazione di dati sensibili). Rischi Quanto ai rischi, invece, si consideri che il fattore di maggior problematicità è rappresentato dall utilizzo promiscuo e per finalità differenti (lavorative e personali) dei dispositivi mobili da parte dei lavoratori. Analizzando il concetto in ottica privacy e protezione dei dati personali la conseguenza inevitabile è che il dipendente/lavoratore gestisce ed utilizza per fini aziendali il dispositivo di sua stessa proprietà, mentre il datore di lavoro/impresa è il soggetto obbligato a conformarsi alle prescrizioni e regole di cui al D.Lgs. 196/2003 (cd. Codice della Privacy) e a ogni altro obbligo previsto dalla normativa in materia di protezione dei dati personali. In particolare, come chiarito dall Information Commissioner s Office (la prima Autorità europea per la protezione dei dati personali ad aver emanato delle linee BYOD 5

6 guida 3 in merito), l Impresa interessata all implementazione del BYOD sarà tenuta a considerare, in ottica preventiva, i seguenti aspetti: la tipologia e la natura dei dati trattati; il luogo di conservazione dei dati; le modalità di trasferimento e il flusso dei dati; le possibilità di perdita/alterazione dei dati; il livello di commistione/promiscuità tra finalità personali e aziendali nei trattamenti dei dati; il livello di sicurezza dei singoli dispositivi mobili; gli effetti di una potenziale conclusione del rapporto lavorativo tra Impresa e lavoratore; e le modalità di gestione di eventuali perdite, furti, malfunzionamenti e/o rotture di un dispositivo. È pertanto opportuno sottolineare che l Impresa interessata all implementazione di politiche di BYOD sia ampiamente consapevole della sua qualifica di Titolare del trattamento, con la conseguenza di porre in essere soluzioni in grado di controllare e quindi regolamentare i flussi e i trattamenti di dati personali, a prescindere dalla proprietà e/o disponibilità materiale del dispositivo mobile sul quale avvengono. Il paradosso del BYOD, pertanto, è quello di un fenomeno estremamente interessante in termini di analisi costi/benefici ma che comporta per l Impresa una perdita significativa di controllo sulle proprie risorse informatiche (le quali vengono di fatto mutuate dal patrimonio del lavoratore) con contestuale incremento di obblighi e responsabilità in materia di privacy e protezione dei dati personali. Ed è proprio sulla scorta di tali considerazioni che trova ragione il presente documento, il quale intende fornire suggerimenti pratici e linee guida operative alle Imprese interessate al fenomeno in modo tale da permettere alle stesse di beneficiare delle enormi opportunità del BYOD, gestendone al contempo i relativi rischi. 3 Cfr., sul punto, Information Commissioner s Office, Bring your own devices rotection/practical_application/ico_bring_your_own_device_byod_guidance.ashx BYOD 6

7 3. BYOD E POLICIES AZIENDALI IN USO L Impresa, come accade di frequente, ha già in essere determinate Policies aziendali, le quali sono in qualche modo connesse o comunque relative, seppur indirettamente, al fenomeno in analisi (si pensi, ad esempio, alle policies sui dispositivi aziendali, alle Social media policies, alle Policies sull accesso alle reti wireless dell azienda o a quelle sull utilizzo dell e della rete Internet da parte dei dipendenti). E di fondamentale importanza, tuttavia, che vi sia coerenza e uniformità regolamentare nell integrazione delle politiche di BYOD con le policies aziendali già esistenti! La maggior parte delle Policies attualmente in vigore, infatti, regolamentano l utilizzo e le misure di sicurezza delle risorse informatiche aziendali sul presupposto che tali risorse siano di fatto di proprietà dell Impresa e quindi di conseguenza soggette in quanto tali ad un potere di controllo della stessa. Tali Politiche aziendali, pertanto, regolamentano qualsivoglia tipologia di strumentazione informatica o dispositivo mobile aziendale, senza distinzione alcuna tra risorse di proprietà dell azienda e risorse di proprietà del lavoratore. È tuttavia un grave errore stabilire le medesime regole per i dispositivi personali e per quelli cd. aziendali ; ma altrettanto inutile appare la predisposizione di politiche differenti per le due tipologie (d uso) dei dispositivi, dal momento che un simile intervento correrebbe il rischio di generare solo confusione e inutile proliferazione di documenti all interno dell azienda. Pertanto, a prescindere dalla scelta fatta dall azienda in relazione all architettura delle politiche interne in materia di corretta gestione delle risorse informatiche, si raccomandano interventi clinici sulle Policies aziendali già esistenti in modo tale da determinare i giusti perimetri applicativi tra dispositivi personali e dispositivi aziendali. BYOD 7

8 4. ASPETTI LEGALI E PRIVACY DA TENERE IN CONSIDERAZIONE NELL IMPLEMENTAZIONE DI UNA POLITICA DI BYOD Al fine di redigere un efficace Politica BYOD, le problematiche da affrontare appaiono numerose e diversificate. Si consideri, infatti, che: o l azienda non è proprietaria e non controlla fisicamente i dispositivi mobili; o la mole di dati personali coinvolti nelle operazioni di trattamento poste in essere dai lavoratori è solitamente molto ampia; o i dati personali e le informazioni possono potenzialmente essere allocati in diverse sedi/datacenter; o il recupero/rimozione dei dati personali dai dispositivi mobili molto spesso si rivela operazione estremamente complessa. Dagli elementi sinora richiamati origina un significativo numero di problematiche legali e considerazioni relative alla tutela della privacy e alla protezione dei dati personali, che qui di seguito si andranno a sviluppare con approccio pratico e maggiore profondità. La distinzione dei ruoli privacy È importante innanzitutto sottolineare che, in fase di implementazione aziendale di politiche di BYOD, le Imprese opereranno in ottica privacy (nazionale e/o comunitaria) in qualità di Titolari del trattamento. Con la conseguenza che saranno tenute, per legge, a porre in essere su dispositivi mobili non-aziendali (bensì di proprietà dei singoli lavoratori) le appropriate misure tecniche di sicurezza previste dalla normativa a tutela dei dati personali dei soggetti interessati. A questo proposito, la Direttiva EU in materia di protezione dei dati personali (art Direttiva 95/46/EC) prescrive espressamente quanto segue: il Titolare del trattamento deve attuare misure tecniche ed organizzative appropriate al fine di garantire la protezione dei dati personali dalla distruzione accidentale o illecita, dalla perdita accidentale o dall'alterazione, dalla diffusione o dall'accesso non autorizzati, segnatamente quando il trattamento comporta trasmissioni di dati all'interno di una rete, o da qualsiasi altra forma illecita di trattamento di dati personali. Tali misure devono garantire, tenuto conto delle attuali conoscenze in materia BYOD 8

9 e dei costi dell'applicazione, un livello di sicurezza appropriato rispetto ai rischi presentati dal trattamento e alla natura dei dati da proteggere. Il punto, d altronde, trova una conferma anche all interno dell ordinamento giuridico italiano, dove il Codice della privacy (D.Lgs. 196/2003) agli artt. 31 e ss. si preoccupa di prescrivere ai Titolari del trattamento il rispetto delle misure di sicurezza, minime e/o idonee, da porre in essere prima di effettuare determinati trattamenti di dati. La gestione di diverse categorie di dati personali Un altra fondamentale questione giuridica relativa al trattamento dei dati personali da tenere in seria considerazione in caso di implementazione aziendale di politiche di BYOD è rappresentata dal trattamento, attraverso il dispositivo di proprietà del lavoratore, di molteplici tipologie di dati personali. In ottica BYOD, si è soliti procedere a una categorizzazione iniziale dei medesimi distinguendoli sin da subito in due macro-aree: da una parte le informazioni aziendali (ovvero quelle rientranti nel perimetro di competenza dell Impresa poiché funzionalmente connesse all organizzazione e/o agli interessi aziendali); dall altra le informazioni non aziendali (ovverosia tutte quelle tipologie di dati personali trattati per finalità non rientranti in quelle propriamente lavorativo-professionali). Per esemplificare, si pensi (con riferimento alla prima macro-area) alle aziendali, ai documenti e ai messaggi di testo scambiati con colleghi, clienti, potenziali clienti e/o fornitori, etc. Quanto invece alla seconda macro-area (ovvero quella composta dalle informazioni non aziendali) si pensi invece a tutti quei dati trattati dall utente per scopi puramente personali ( personali, immagini, numeri di telefono, contatti ecc). Il problema che il BYOD pone, tuttavia, è rappresentato dalla gestione promiscua delle due tipologie differenti di informazioni di cui sopra. Ed infatti i dispositivi mobili di proprietà dei lavoratori ed utilizzati dai medesimi anche in contesti aziendali di fatto gestiscono entrambe sia le informazioni aziendali che quelle non aziendali. Ad esempio, tutte le , le immagini e i contatti sia personali che aziendali sono spesso allocati sullo stesso database del dispositivo mobile, il quale tra l altro è posto sotto la responsabilità privacy dell Azienda-Titolare del trattamento. BYOD 9

10 Nonostante gli attuali dispositivi non supportino configurazioni originarie tali da consentire una separazione tra queste differenti tipologie di informazioni e dati personali, è pertanto cura delle Imprese adottare solide Politiche di BYOD capaci di specificare accuratamente quali dati possono essere conservati sul dispositivo e quali invece devono essere trattati in un ambiente più ristretto (ad esempio, attraverso l utilizzo di Mobile Apps dedicate al trattamento di informazioni aziendali ovvero alla conservazione/allocazione delle stesse solo all interno dell infrastruttura informatica dell Aziendale piuttosto che all interno del dispositivo mobile). Mantenere pertanto una netta e chiara separazione tra i dati personali trattati per conto dell Azienda-Titolare del trattamento e quelli trattati per scopi puramente personali del proprietario del dispositivo, può permettere alle Imprese intenzionate all implementazione del BYOD di giovare dei suoi benefici minimizzando al contempo rischi e responsabilità. La gestione di differenti finalità di trattamento L utilizzo del BYOD, inoltre, può accrescere il rischio che i dati personali siano trattati per scopi differenti da quelli per cui sono stati originariamente raccolti, conservati più a lungo del necessario ovvero non aggiornati come richiesto dal soggetto interessato. Se infatti più copie di un medesimo dato sono allocate su dispositivi diversi (mobili e non), il rischio che gli stessi siano trattati per finalità incompatibili rispetto a quelle dichiarate originariamente all interessato, che necessitino di rettifiche e/o aggiornamenti ovvero che vengano conservati per un periodo di tempo più esteso rispetto a quello normativamente previsto, è sempre maggiore. Si aggiunga che se più copie di un medesimo dato sono allocate su più di un dispositivo, risulta di estrema complessità l esercizio da parta dei soggetti interessati dei propri diritti di accesso/ rettifica/cancellazione, dal momento che la disseminazione indistinta di quelle informazioni ne potrebbe seriamente complicare il successivo reperimento. Sulla scorta di quanto sopra, pertanto, si suggerisce di inserire all interno delle proprie Policies di BYOD (ed eventualmente nei contratti di lavoro) elementi tali da vincolare i propri lavoratori/collaboratori a: 1) connettersi ad una infrastruttura informatica aziendale in caso di trattamento di informazioni relative all azienda (informazioni aziendali); BYOD 10

11 2) trattare i dati personali dell azienda solo ed esclusivamente per finalità aziendali. La specificazione del luogo di allocazione dei dati Data location. I dati personali trattati attraverso dispositivi mobili possono risiedere principalmente in tre luoghi: 1) sul dispositivo mobile stesso; 2) su un server interno alla rete IT aziendale o in un cloud privato; 3) in un cloud pubblico. La migliore soluzione appare quella di cui al punto n. 2 (rete aziendale o private cloud): in questo caso, infatti, l Impresa è in grado di adempiere ai necessari obblighi previsti dalla normativa in materia di privacy e protezione dei dati personali senza che sia necessario accedere ai dispositivi mobili dei propri lavoratori/collaboratori. Inoltre, ulteriore accorgimento da tenere in considerazione è rappresentato dalla necessità per l Azienda di dotarsi (regolamentandone i relativi aspetti nella BYOD Policy) di idonee procedure di back-up e sincronizzazione dei dati del dispositivo mobile sulla rete aziendale o sul cloud privato aziendale. Ciò essenzialmente per due ordini di ragioni: 1) Alcune tipologie di dati, infatti, sono tecnicamente irrecuperabili all interno del mobile device dell utente. Si pensi, a titolo esemplificativo, al fatto che gli attuali smartphone non consentono spesso di conservare lo storico delle chiamate, i messaggi di testo, la cronologia e/o la cache del browser in modo illimitato (ovvero sin dal principio). 2) Gli operatori di telecomunicazioni, inoltre, non sempre sono legittimati a fornire tali dati su richiesta. Pertanto, l internalizzazione (anche in modo automatico) delle procedure di trattamento dei dati e delle informazioni aziendali costituisce elemento imprescindibile per mantenere quel controllo operativo-funzionale sul dato, necessario non solo per l adempimento degli obblighi previsti dal Codice Privacy ma anche per garantire all Impresa una migliore gestione dei flussi informativi aziendali. BYOD 11

12 Accessi abusivi Nel caso in cui il dispositivo mobile venga rubato e/o comunque sottratto alla disponibilità del legittimo proprietario (lavoratore), l Azienda è tenuta ad adottare appropriate misure tecniche e organizzative volte a proteggere i dati da accessi non autorizzati e/o comunque illegittimi. Come già indicato dal Garante inglese 4, tali misure possono consistere: nel controllo degli accessi ai dati ovvero al dispositivo attraverso l uso di apposite credenziali (es: password o PIN) (o) nella cifratura dei dati. Fondamentale, inoltre, appare la sicurezza delle credenziali di accesso dal momento che se un dispositivo è utilizzato per accedere ad un servizio cloud o a una rete IT aziendale, un ipotetico smarrimento potrebbe costituire un serio problema nel momento in cui la configurazione del dispositivo è tale da consentire all utente di rimanere loggato nella sessione per un lungo arco temporale. Controllo del dispositivo Nel caso (non consigliato) in cui dati personali siano conservati all interno del dispositivo mobile stesso, è importante quantomeno prevedere procedure di sicurezza tali da prevedere la cancellazione/anonimizzazione irreversibile di tutti i dati processati durante il ciclo vitale del dispositivo, specie in circostanze quali la vendita, la cessione, il trasferimento o il furto del dispositivo stesso. L Azienda, pertanto, deve garantire la massima riservatezza di qualunque operazione di trattamento avente ad oggetto un determinato dato personale (aziendale). Ad esempio, i dispositivi più moderni offrono la possibilità di localizzare i dati anche a distanza e, se richiesto, di cancellarli. Tali operazioni potrebbero rivelarsi di estrema importanza nell implementazione di una gestione virtualizzata dei dispositivi mobili (cd. Mobile Device Management, MDM ). I servizi MDM, tuttavia, consentendo alle Imprese (datori di lavoro) di tenere traccia ( a distanza ) delle operazioni poste in essere dall utente su un determinato dispositivo, pongono un ulteriore questione giuridica di estrema 4 Cfr. Information Commissioner s Office, Bring your own devices ata_protection/practical_application/ico_bring_your_own_device_byod_guidance.ashx BYOD 12

13 delicatezza: il cd. controllo a distanza dell attività lavorativa, operazione non consentita salvo in determinati casi previsti dalla legge (cfr. art. 4, commi 2 e 3, L. n. 300/1970, cd. Statuto dei Lavoratori ). D altronde la problematica delle apparecchiature informatiche richieste da esigenze organizzative e produttive ovvero dalla sicurezza del lavoro ma comunque in grado di controllare a distanza l'attività dei lavoratori, è questione disciplinata pressoché uniformemente in tutti gli Stati Membri sull assunto che i lavoratori vantano un aspettativa legittima riguardo alla possibilità di godere di un certo livello di riservatezza all interno del proprio ambiente lavorativo. Come è stato anche chiarito dal Gruppo di Lavoro Articolo 29 nell Opinione n.8 del 2001 relativa al trattamento dei dati personali nel contesto lavorativo 5 : - ogni attività di monitoraggio deve costituire una risposta proporzionata del datore di lavoro ai rischi che si trova ad affrontare, tenendo conto della riservatezza e di altri interessi legittimi dei lavoratori; - tutti i dati personali detenuti o utilizzati nel corso delle attività di monitoraggio/controllo devono essere adeguati, pertinenti e non eccedenti rispetto alle finalità che giustificano il controllo. L'attività di monitoraggio deve essere condotta nella maniera meno invasiva possibile. Deve inoltre essere mirata all area di rischio e tenere conto delle norme a tutela dei dati personali e, dove applicabile, al principio della segretezza della corrispondenza; - i lavoratori devono, inoltre, essere informati sui dati che il loro datore di lavoro sta raccogliendo su di loro (direttamente o per altre vie), sugli scopi/finalità di questi trattamenti e devono infine essere previamente consultate (come previsto da ogni singola normativa nazionale) le loro rappresentanze le quali hanno il compito oltreché il diritto di tutelarne i loro legittimi interessi. Il trasferimento di dati personali Un ulteriore argomento da tenere in considerazione nella fase di implementazione di una Politica BYOD riguarda infine il trasferimento dei dati personali tra il dispositivo mobile dell utente/lavoratore e l infrastruttura IT aziendale. Il trasferimento di tali dati, infatti, può presentare notevoli rischi, specie dettati dall intercettazione del dato durante il tragitto informatico di sopra esposto. 5 Cfr. Working Party Article 29, Opinion 8/2011 on the processing of personal data in the employment context. BYOD 13

14 L Azienda dovrebbe pertanto considerare di sviluppare tutto il traffico dati all interno di canali criptati (come VPN o https per i servizi individuali) in modo tale da garantire alti livelli di sicurezza anche nel caso di utilizzo da parte dei lavoratori di connessioni internet non sicure. Su questo punto, una best practice potrebbe consistere nell integrare le BYOD Policies con specifiche linee guida che spieghino ai lavoratori come valutare la sicurezza delle reti Wi-Fi (come ad esempio quelle che si trovano negli hotel, nei bar, nei ristoranti ecc.). Inoltre, conformemente all articolo 25 della Direttiva Privacy (Direttiva 95/46/CE) vale la pena ricordare che il trasferimento di dati personali a un paese terzo esterno all Area Economica Europea (EEA) può avvenire solo nel caso in cui tale paese assicuri un adeguato livello di protezione dei dati stessi. L articolo 26 della medesima Direttiva prevede tuttavia delle deroghe che includono i casi in cui: la persona interessata abbia manifestato il proprio consenso in maniera inequivocabile al trasferimento previsto (o) il trasferimento sia necessario per l esecuzione di un contratto tra la persona interessata e il responsabile (o) il trasferimento avvenga sulla base delle clausole contrattuali standard approvate dalla Commissione Europea quali strumenti in grado di fornire adeguata protezione. Ne consegue che nel caso in cui l Azienda proceda al trasferimento di dati all estero (ad esempio esternalizzando i propri servizi informatici di gestione del personale verso un Cloud Provider cinese 6 ) sarà vincolata, in qualità di Titolare del trattamento, a tenere in considerazione le disposizioni normative di cui sopra e pertanto ad adeguarsi alle medesime. 5. SUGGERIMENTI PRATICI IN MATERIA DI POLITICHE DI BYOD 1. DEFINIZIONI Distinguere tra dispositivi di proprietà aziendale e dispositivi personali. 6 O verso un Provider statunitense aderente ai principi dell approdo sicuro in material di riservatezza (cd. Safe Harbor ). Cfr. BYOD 14

15 2. DATI NON CONSENTITI Specificare quale tipologie di dati personali/informazioni non è consentito allocare/conservare all interno del dispositivo. La politiche di BYOD, ad esempio, possono stabilire che i lavoratori non possono scaricare dati sensibili o informazioni riservate dell azienda all interno dei loro dispositivi personali, a meno che non siano state scaricate all interno di una infrastruttura IT di proprietà dell azienda. 3. INCIDENTI RELATIVI ALLA SICUREZZA IT Stabilire (all interno della Policy ovvero dei contratti di lavoro) un obbligo per il lavoratore/collaboratore di notificare all Azienda, entro un determinato arco temporale, ogni effettivo o sospetto avvenimento di hacking e/o di rivelazione non autorizzata di dati contenuti all interno del dispositivo mobile. 4. SICUREZZA Affrontare in modo completo gli aspetti relativi alla sicurezza dei dispositivi mobili (es. i dispositivi devono essere protetti da password; cifratura dei dati; connessioni sicure, ecc.). 5. TRASFERIMENTO DEI DATI ALL ESTERO Tenere in considerazione il flusso dei dati personali specie in caso di international data transfers o a seguito dell utilizzo di servizi cloud: es. trasferimento dei dati a paesi esterni all EEA che non offrono un adeguato livello di protezione dei dati. 6. CONFIGURAZIONE DEL DISPOSITIVO MOBILE E LIMITAZIONI Richiedere ai lavoratori (per mezzo della Policy) un set di requisiti di sicurezza di base da adottare nella configurazione del proprio dispositivo mobile. Per esempio, la configurazione del dispositivo dovrebbe proibire: - il back-up o il cloud storage automatico; - l utilizzo del dispositivo personale come hotspot mobile; - l installazione di alcune specifiche applicazioni particolarmente intrusive e/o illecite (es: jail-break). BYOD 15

16 7. SOCIAL MEDIA Tenere in considerazione l utilizzo dei social media da parte dei dipendenti e coordinare la BYOD Policy con la Social Media Policy. 8. NORMATIVA A TUTELA DEI LAVORATORI Tenere in considerazione le implicazioni/limiti della normativa a tutela dei lavoratori. Per esempio: - coinvolgere i dipendenti e i loro rappresentati nello sviluppo di una Policy BYOD; - individuare le finalità specifiche e le ragioni che motivano un ipotetico controllo dell attività lavorativa per mezzo di dispositivi mobili; - chiarire che nonostante i dipendenti abbiano legittime aspettative sulla privacy dei loro dispositivi personali, il datore di lavoro ha il diritto di controllare o accedere al dispositivo per specifiche ragioni aziendali (es: sicurezza). 9. APPS Chiarire se i dipendenti possono scaricare, installare e usare Apps (ovvero specificare quali tipologie di Applicazioni sono consentite). 10. COINVOLGIMENTO DEL DIPARTIMENTO IT Le Politiche di BYOD, infine, possono stabilire l obbligo per i lavoratori/collaboratori di consegnare il proprio dispositivo mobile al Dipartimento IT prima di utilizzarlo per finalità aziendali. Sarà cura dei tecnici dell Impresa quindi porre in essere tutti quei protocolli di sicurezza e applicativi software all interno del device in modo tale da tutelare al contempo gli interessi aziendali e quelli dei soggetti interessati. BYOD 16

17 Conclusione Un efficace Politica BYOD può portare alle Imprese numerosi benefici, inclusi una maggiore soddisfazione dei dipendenti nello svolgimento delle proprie mansioni lavorative oltre ad un considerevole aumento dell efficienza lavorativa e della flessibilità aziendale. Considerando, sin dall origine, i fattori di rischio e gli obblighi di compliance relativi alla tutela dei dati personali, le Aziende hanno l opportunità di integrare la privacy all interno delle proprie attività di business, facendone così un fattore distintivo dell Impresa (Privacy as an Asset) in grado di differenziarla sul mercato dai propri competitors. Domenico Converso, LL.M. Senior Associate at ICT Legal Consulting Paolo Balboni, Ph.D. Founding Partner at ICT Legal Consulting BYOD 17

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Allegato 13. Nomina Amministratore di Sistema

Allegato 13. Nomina Amministratore di Sistema Allegato 13 Nomina Amministratore di Sistema Il presente documento rappresenta un contratto che la struttura Titolare del Trattamento stipula con un soggetto esterno (nominato Amministratore di Sistema)

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DEL D. LGS. N.

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DEL D. LGS. N. PRIVACY POLICY Le presenti linee programmatiche di condotta relative alla disciplina della riservatezza e della privacy (la Privacy Policy ) si riferiscono al sito www.vision- group.it ed hanno ad oggetto

Dettagli

WWW.BERTINIASSICURAZIONI.IT

WWW.BERTINIASSICURAZIONI.IT WWW.BERTINIASSICURAZIONI.IT NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Privacy e Cookie Policy

Privacy e Cookie Policy Privacy e Cookie Policy Questo sito web raccoglie dati dei navigatori e degli utenti interessati ai servizi accessibili tramite il sito. Inoltre può raccogliere alcuni Dati Personali dei soggetti che espressamente

Dettagli

http://www.sabart.it

http://www.sabart.it Via Zoboli,18-42124 Reggio Emilia - Italy Tel. +39 0522 508511 Fax. +39 0522 514542 Web: www.sabart.it e-mail: info@sabart.it PEC: sabartsrl@legalmail.it Oggetto: Informativa per il sito web In questa

Dettagli

Oggetto: Informativa per il sito web

Oggetto: Informativa per il sito web Oggetto: Informativa per il sito web In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta dell informativa

Dettagli

Oggetto: Informativa a clienti e fornitori rilasciata da GO.VO.NI. S.r.l. ai sensi dell art. 13 D. Lgs. 196/2003 Premesso che

Oggetto: Informativa a clienti e fornitori rilasciata da GO.VO.NI. S.r.l. ai sensi dell art. 13 D. Lgs. 196/2003 Premesso che Documento n. 8 Oggetto: Informativa a clienti e fornitori rilasciata da GO.VO.NI. S.r.l. ai sensi dell art. 13 D. Lgs. 196/2003 Premesso che 1) per effetto della costituzione del rapporto commerciale e

Dettagli

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY.

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. Il presente documento ha lo scopo di illustrare gli adempimenti di natura legale e di natura tecnico-informatica

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Privacy policy della newsletter

Privacy policy della newsletter Privacy policy della newsletter Le presenti linee programmatiche di condotta relative alla privacy (la "Privacy Policy") si applica alla newsletter del sito web di ATTIMIWEB srl (il "Sito") e si riferisce

Dettagli

NORMATIVA SULLA PRIVACY

NORMATIVA SULLA PRIVACY NORMATIVA SULLA PRIVACY Il presente codice si applica a tutti i siti internet della società YOUR SECRET GARDEN che abbiano un indirizzo URL. Il documento deve intendersi come espressione dei criteri e

Dettagli

CRAL ALENIA SPAZIO TORINO

CRAL ALENIA SPAZIO TORINO CRAL ALENIA SPAZIO TORINO Privacy INFORMATIVA SUL TRATTAMENTO DI DATI PERSONALI ai sensi dell art. 13 del D.Lgs. N.196 del 30 Giugno 2003 (Codice in materia di protezione dei dati personali) Gentile Signora,

Dettagli

CYBERCRIME E CLOUD COMPUTING

CYBERCRIME E CLOUD COMPUTING CYBERCRIME E CLOUD COMPUTING UN RECENTE STUDIO COMUNITARIO TRA EVOLUZIONE NORMATIVA E PROSPETTIVE Luca Di Majo La Direzione Generale sulle politiche interne in seno al Parlamento Europeo ha recentemente

Dettagli

Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it.

Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it. Privacy Policy Informativa ai sensi art. 13 decreto legislativo n. 196/03. Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it. TITOLARE

Dettagli

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione.

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione. PRIVACY POLICY PRIVACY POLICY GENERALE RIVOLTA AI NAVIGATORI DEL SITO WWW.ITALIANCONVERTER.IT RESA AI SENSI DELl ART. 13 DEL D.LGS. 196/2003 Il D. Lgs 196/2003, denominato Codice in materia di protezione

Dettagli

GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE

GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE GRUPPO DASSAULT SYSTEMES POLITICA DI TUTELA DEI DATI PERSONALI RELATIVI ALLE RISORSE UMANE Le seguenti disposizioni compongono la Politica di Tutela dei Dati relativi alle Risorse Umane del Gruppo Dassault

Dettagli

Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali

Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali Privacy Policy Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali Con la presente nota Studioforward intende informare gli utenti visitatori del dominio

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Circolare n. 2/09 del 27 aprile 2009*

Circolare n. 2/09 del 27 aprile 2009* Circolare n. 2/09 del 27 aprile 2009* PRIVACY E RAPPORTO DI LAVORO Il trattamento dei dati personali dei lavoratori per finalità di gestione del rapporto di lavoro costituisce una tematica molto complessa

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

La norma UNI EN ISO 14001:2004

La norma UNI EN ISO 14001:2004 La norma COS È UNA NORMA La normazione volontaria Secondo la Direttiva Europea 98/34/CE del 22 giugno 1998: "norma" è la specifica tecnica approvata da un organismo riconosciuto a svolgere attività normativa

Dettagli

INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI La privacy policy di questo sito INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI Perché questo avviso? In questa pagina si descrivono le modalità

Dettagli

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità

La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità La nuova disciplina in materia di tutela della privacy (D.Lgs. 30.6.2003 n. 196) Principali novità INDICE 1 Il nuovo Codice sulla privacy... 2 2 Ambito di applicazione... 2 3 Soggetti coinvolti dal trattamento

Dettagli

Privacy Policy di www.lpgcostruzioni.it

Privacy Policy di www.lpgcostruzioni.it Privacy Policy di www.lpgcostruzioni.it Questo sito raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Giovanni La Paglia Via Roma, 120 S.Agata li Battiati 95030 Tipologie

Dettagli

Lo Store del Sito, sul quale è possibile acquistare online prodotti, si trova all indirizzo www.feminariccione.it ( Store ).

Lo Store del Sito, sul quale è possibile acquistare online prodotti, si trova all indirizzo www.feminariccione.it ( Store ). POLICY PRIVACY DEL SITO WWW.FEMINARICCIONE.IT Il sito www.feminariccione.it è di proprietà di Feminà srl, ditta individuale di Grazia Sambuchi, con sede legale in Italia, Via Adriatica, 25/b 47838 Riccione

Dettagli

Servizi offerti dal sito

Servizi offerti dal sito Roma In Catering rispetta la privacy degli utenti dei suoi servizi on line ed assicura che il trattamento dei dati raccolti avverrà nel pieno rispetto del D.Lgs. numero 196/03 (Codice in materia di protezione

Dettagli

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE.

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE. LICENZA D USO PER SOFTWARE SONY LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE. CON L UTILIZZAZIONE DEL SOFTWARE LEI ESPRIME LA SUA ACCETTAZIONE DEL CONTRATTO. IMPORTANTE

Dettagli

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente

Dettagli

) FINALITÀ DEL TRATTAMENTO CUI SONO DESTINATI I DATI

) FINALITÀ DEL TRATTAMENTO CUI SONO DESTINATI I DATI Informativa sul trattamento dei dati personali ex ar t. 13 D. Lgs. 30 giugno 2003 n. 196 Il D.Lgs. 30 giugno 2003 n. 196, Codice in materia di protezione dei dati personali (di seguito più brevemente il

Dettagli

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing. I dati nella nuvola : aspetti legali e contrattuali. Avv.

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing. I dati nella nuvola : aspetti legali e contrattuali. Avv. Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing I dati nella nuvola : aspetti legali e contrattuali Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

CODICE DI COMPORTAMENTO

CODICE DI COMPORTAMENTO CODICE DI COMPORTAMENTO Per il personale coinvolto nelle attività di distribuzione e misura del gas naturale Rev. 01 del 10.06.2015 Il presente Codice di Comportamento è stato elaborato per assicurare

Dettagli

Nota informativa sulla Privacy

Nota informativa sulla Privacy Nota informativa sulla Privacy La presente informativa ha l obiettivo di consentire agli utenti di conoscere, anche prima dell accesso alle varie sezioni del sito, le modalità di gestione del sito stesso

Dettagli

NOTE LEGALI - PRIVACY

NOTE LEGALI - PRIVACY NOTE LEGALI - PRIVACY In osservanza di quanto previsto dal D.L.gs 9/04/03, n. 70 e dal DL 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali, il Consorzio del Prosciutto di Parma

Dettagli

Privacy Policy. http://www.run4job.it

Privacy Policy. http://www.run4job.it In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano, nonché la politica in materia di privacy adottata da RUN4JOB

Dettagli

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente

Dettagli

PRIVACY POLICY DI LattinaDesign S.r.l.s

PRIVACY POLICY DI LattinaDesign S.r.l.s PRIVACY POLICY DI LattinaDesign S.r.l.s INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano

Dettagli

Contratto tra Euroricambi Bus S.r.L., con sede legale in via Ugo Foscolo, 28/30, Vigonza (PD) ITALIA partita IVA e codice fiscale 04253170288

Contratto tra Euroricambi Bus S.r.L., con sede legale in via Ugo Foscolo, 28/30, Vigonza (PD) ITALIA partita IVA e codice fiscale 04253170288 Contratto tra Euroricambi Bus S.r.L., con sede legale in via Ugo Foscolo, 28/30, Vigonza (PD) ITALIA partita IVA e codice fiscale 04253170288 e il cliente che usufruisce del servizio e-commerce. Premesse

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Privacy Policy. Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13

Privacy Policy. Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13 Privacy Policy Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13 BE WITH US ONLUS, considera di fondamentale importanza la "privacy" dei propri utenti e garantisce

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa resa anche ai sensi dell'art.13

Dettagli

Privacy Policy Wasabit S.r.l.,

Privacy Policy Wasabit S.r.l., Privacy Policy In questa pagina vengono illustrate le modalità di gestione del sito www.wasabit.it con riguardo al trattamento dei dati personali degli utenti che lo consultano (privacy policy) nel pieno

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET Pag. 1 di 6 PRIVACY POLICY SITO INTERNET NordCom S.p.A. Sede Legale: P.le Cadorna, 14 20123 Milano Tel. 02 721511 fax 02 72151909 Email: info@nord-com.it www.nord-com.it Registro delle imprese di Milano

Dettagli

B C sulla TUTELA della PRIVACY Manuale ad uso degli incaricati del trattamento dei dati personali

B C sulla TUTELA della PRIVACY Manuale ad uso degli incaricati del trattamento dei dati personali ADALBERTO BIASIOTTI A B C sulla TUTELA della PRIVACY Manuale ad uso degli incaricati del trattamento dei dati personali Aggiornato con il D.Lgs. 196/2003 e s.m.i. e con la più recente giurisprudenza 1

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

NOTE LEGALI E PRIVACY POLICY

NOTE LEGALI E PRIVACY POLICY WWW.CELLASHIRLEY.COM NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le attività

Dettagli

www.costruireholding.it/ corrispondente alla pagina iniziale del sito ufficiale della Costruire Holding S.r.l.

www.costruireholding.it/ corrispondente alla pagina iniziale del sito ufficiale della Costruire Holding S.r.l. PRIVACY POLICY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa che è resa anche

Dettagli

So.Ge.A.Al. S.p.A. Pagina 1

So.Ge.A.Al. S.p.A. Pagina 1 PRIVACY POLICY AZIENDALE La presente pagina informa tutti i Clienti, Visitatori, Collaboratori esterni e Fornitori circa le logiche e le policy di gestione dei dati personali presso la Società di Gestione

Dettagli

LEGAL DISCLAIMER AREA RISERVATA FORNITORI QUALIFICATI

LEGAL DISCLAIMER AREA RISERVATA FORNITORI QUALIFICATI LEGAL DISCLAIMER AREA RISERVATA FORNITORI QUALIFICATI Con l accesso all Area Riservata Fornitori Qualificati (l Area ), l Utente accetta integralmente i seguenti termini e condizioni di utilizzo (le Condizioni

Dettagli

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati MGM SERVIZI S.R.L - Via Benaco 30, 20139 Milano, info@feelingfoodmilano.com

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

Copyright e informativa ai sensi dell art. 13 del D.lgs. 196/2003

Copyright e informativa ai sensi dell art. 13 del D.lgs. 196/2003 (Provincia di Trento) N. 1799 di prot. Sover, 28/04/2011 Copyright e informativa ai sensi dell art. 13 del D.lgs. 196/2003 Copyright Marchi, domini e segni distintivi Tutti i marchi registrati e non, di

Dettagli

obbligatori (individuati con un asterisco [*]) sia campi non obbligatori e, in relazione ai campi obbligatori, un eventuale rifiuto da parte dell

obbligatori (individuati con un asterisco [*]) sia campi non obbligatori e, in relazione ai campi obbligatori, un eventuale rifiuto da parte dell INFORMATIVA PRIVACY E NOTE LEGALI Scegliendo di accedere al sito l Utente accetta i termini e le condizioni del presente Avviso Legale che ne disciplina l uso. Lo scopo del sito è quello di fornire informazioni

Dettagli

Privacy e sicurezza Sito Società Servizio gestione catalogo a premi ECOMMERCE OUtSOURCING ). Codice della Privacy Contitolare titolare Contitolari

Privacy e sicurezza Sito Società Servizio gestione catalogo a premi ECOMMERCE OUtSOURCING ). Codice della Privacy Contitolare titolare Contitolari Privacy e sicurezza Il sito www.puntimetro.it ( Sito ) è di proprietà di MEtRO Italia Cash and Carry S.p.A, via XXV Aprile, 25-20097 San Donato Milanese (MI)( Società ). Sul Sito è possibile richiedere

Dettagli

INFORMATIVA SUL TRATTAMENTO DI DATI PERSONALI

INFORMATIVA SUL TRATTAMENTO DI DATI PERSONALI Privacy INFORMATIVA SUL TRATTAMENTO DI DATI PERSONALI ai sensi dell art. 13 del D.Lgs. N.196 del 30 Giugno 2003 (Codice in materia di protezione dei dati personali) Gentile Signora, Egregio Signore, La

Dettagli

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003

Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Informativa Privacy ai sensi dell art. 13 del D.Lgs. 196/2003 Desideriamo informarla che il D.lgs. n. 196 del 30 giugno 2003 (codice in materia di protezione dei dati personali) prevede la tutela delle

Dettagli

DO EAT BETTER - INFORMATIVA SULLA PRIVACY

DO EAT BETTER - INFORMATIVA SULLA PRIVACY DO EAT BETTER - INFORMATIVA SULLA PRIVACY 1.- Premessa 1.1 L applicazione "DoEatBetter" (di seguito, indicata anche come l App ) è di proprietà di Do Eat Better S.r.l.s. (di seguito, indicata anche come

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Trattamento dei dati personali

Trattamento dei dati personali Trattamento dei dati personali In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

Privacy Policy. Tipi di dati trattati. Profili

Privacy Policy. Tipi di dati trattati. Profili Privacy Policy Il presente documento ha lo scopo di descrivere le modalità di gestione dei punti di accesso web relativamente al trattamento dei dati personali degli utenti/visitatori che vi accedono previa

Dettagli

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE INTERNET TRAMITE LA RETE WI-FI PUBBLICA (HOT-SPOT)

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE INTERNET TRAMITE LA RETE WI-FI PUBBLICA (HOT-SPOT) COMUNE DI COLORNO Provincia di Parma REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE INTERNET TRAMITE LA RETE WI-FI PUBBLICA (HOT-SPOT) S:\1 Settore\SEGRETERIA\CONSIGLIO COMUNALE\DELIBERE\2012\037allegatoA.doc

Dettagli

PRIVACY POLICY Semplificata

PRIVACY POLICY Semplificata PRIVACY POLICY Semplificata Privacy Policy di www.sipeoutdoor.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Dati personali raccolti per le seguenti finalità ed utilizzando i

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

Privacy Policy www.sagicostruzioni.com

Privacy Policy www.sagicostruzioni.com Privacy Policy www.sagicostruzioni.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati SAGI srl Viale Ettore Franceschini, 48 00155 Roma (RM) info@sagicostruzioni.com

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

Il titolare del trattamento dei dati è Gianni Saponara Via Ugo La Malfa 108, 75100 Matera C.F. SPNGNN74R01F053B e P.

Il titolare del trattamento dei dati è Gianni Saponara Via Ugo La Malfa 108, 75100 Matera C.F. SPNGNN74R01F053B e P. Informativa sul trattamento dei dati personali (ai sensi dell Art. 13 D.lgs. 30 giugno 2003 n. 196) Si informa l Interessato (Utente o visitatore del sito) che il D.lgs. n. 196/2003 (cd. Codice in materia

Dettagli

Privacy Policy di www.ciclirampon.it. Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati

Privacy Policy di www.ciclirampon.it. Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Privacy Policy di www.ciclirampon.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Rampon Vito Cicli e Articoli Sportivi Viale Santa Croce, 40

Dettagli

Informativa Privacy 1. Finalità del trattamento

Informativa Privacy 1. Finalità del trattamento Informativa Privacy iqube S.r.l., che ha sede legale in Milano (Italia), Via Vespri Siciliani, 34 Codice Fiscale/Partita IVA 03667150241 (di seguito, iqube ), che gestisce direttamente in proprio nome

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA EX ART. 13 DEL D.L. 196 DEL

TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA EX ART. 13 DEL D.L. 196 DEL TUTELA DELLE PERSONE E DI ALTRI SOGGETTI RISPETTO AL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA EX ART. 13 DEL D.L. 196 DEL 30.6.2003 Il Codice in materia di protezione dei dati personali, adottato con

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Regolamento al trattamento dati per la piattaforma Sofia e Misure di Sicurezza adottate Regolamento al trattamento dati per la piattaforma "Sofia" e Pagina 1 di 10 INDICE 1. Definizioni 3 2. Individuazione dei tipi di dati e di operazioni eseguibili 4 3. Titolare del trattamento, oneri informativi

Dettagli

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196

INFORMATIVA SULLA PRIVACY. Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 INFORMATIVA SULLA PRIVACY Informativa sul trattamento dei dati personali ai sensi dell art. 13 D.Lgs. 30 giugno 2003, n.196 Il sito www.worky-italy.com (di seguito, il Sito ) tutela la privacy dei visitatori

Dettagli

NOTE LEGALI E PRIVACY POLICY

NOTE LEGALI E PRIVACY POLICY WWW.CASATASSO.COM NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le attività

Dettagli

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI

PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI PRIVACY E GUIDA SISTEMI INFORMATICI LINEE GUIDA PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Premessa E possibile per l azienda controllare il corretto uso da parte dei propri dipendenti del personal

Dettagli

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015

Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 Disclaimer Privacy Portale Convegno Genova 6 Novembre 2015 L accesso, la consultazione e l utilizzo delle pagine del presente sito web di WEB-X comportano l accettazione, da parte dell utente (di seguito

Dettagli

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese

Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese Informativa sulla politica per la tutela della privacy attuata da Occhioviterbese (Informativa ex articolo 13 del D.Lgs. 196/2003 - Codice in materia di protezione dei dati personali) Nella presente informativa

Dettagli

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Approvato con deliberazione del Consiglio Comunale n 20 del 30/04/2013 INDICE Premessa Art. 1 - Finalità

Dettagli

Titolare del Trattamento dei Dati I dati sono trattati da Aviva (inserire il riferimento della società del Gruppo che gestisce queste pagine).

Titolare del Trattamento dei Dati I dati sono trattati da Aviva (inserire il riferimento della società del Gruppo che gestisce queste pagine). Privacy e cookie policy policy Questo sito web pubblica i dati delle agenzie che commercializzano i prodotti Aviva. Inoltre può raccogliere alcuni Dati Personali dai propri utenti secondo le regole ed

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

INFORMATIVA SULLA PRIVACY In vigore dal 11/09/2013 ai sensi dell'art. 13 del Decreto Legislativo 30 Giugno 2003, n. 196

INFORMATIVA SULLA PRIVACY In vigore dal 11/09/2013 ai sensi dell'art. 13 del Decreto Legislativo 30 Giugno 2003, n. 196 INFORMATIVA SULLA PRIVACY In vigore dal 11/09/2013 ai sensi dell'art. 13 del Decreto Legislativo 30 Giugno 2003, n. 196 LR Services D.o.o. (di seguito Titolare del Trattamento dei Dati o solo Titolare)

Dettagli

INFORMATIVA SULLA TUTELA DEI DATI PERSONALI (LEGGE 196/03)

INFORMATIVA SULLA TUTELA DEI DATI PERSONALI (LEGGE 196/03) INFORMATIVA SULLA TUTELA DEI DATI PERSONALI (LEGGE 196/03) Informativa ai sensi dell'art. 13 del decreto legislativo 30 giugno 2003 n. 196, recante il Codice in materia di protezione dei dati personali.

Dettagli

POLICY SINTETICA ADOTTATA DA BANCA LEONARDO S.P.A

POLICY SINTETICA ADOTTATA DA BANCA LEONARDO S.P.A POLICY SINTETICA ADOTTATA DA BANCA LEONARDO S.P.A. PER L INDIVIDUAZIONE E LA GESTIONE DEI CONFLITTI DI INTERESSE NELLA PRESTAZIONE DEI SERVIZI E DELLE ATTIVITA DI INVESTIMENTO E DEI SERVIZI ACCESSORI 1.

Dettagli

La privacy policy di questo sito

La privacy policy di questo sito La privacy policy di questo sito In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Sicurezza dei dispositivi mobili

Sicurezza dei dispositivi mobili Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT www.bechelli.net - luca@bechelli.net Giovanni'Giovannelli' Sales&Engineer&

Dettagli

PRIVACY POLICY. Luogo di trattamento dei dati

PRIVACY POLICY. Luogo di trattamento dei dati PRIVACY POLICY In queste pagine si descrivono le modalità di gestione del presente sito in relazione al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un'informativa resa anche

Dettagli

COSA DIRE ANCORA DEL CLOUD? ASPETTI LEGALI E CONTRATTUALI

COSA DIRE ANCORA DEL CLOUD? ASPETTI LEGALI E CONTRATTUALI COSA DIRE ANCORA DEL CLOUD? ASPETTI LEGALI E CONTRATTUALI Gabriele Faggioli, Clusit 1 Gruppo di Lavoro Articolo 29 Parere 05/2012 - Cloud Computing a) Private cloud è un infrastruttura informatica che

Dettagli

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati by Boole Server DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati La Soluzione per Avvocati e Studi Legali La realtà operativa degli Studi Legali è caratterizzata

Dettagli

Privacy Policy di www.gruppoarete.com

Privacy Policy di www.gruppoarete.com Privacy Policy di www.gruppoarete.com Titolare del Trattamento dei Dati Gruppo Areté - Via Albani n 21-20149 Milano info@gruppoarete.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa

Dettagli

NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT

NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT Vers.1/2013 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le attività

Dettagli

CODICE DI COMPORTAMENTO

CODICE DI COMPORTAMENTO CODICE DI COMPORTAMENTO CBL Distribuzione S.r.l. nel quadro del programma di adempimenti ex art. 12.2, della delibera AEEG del 18 gennaio 2007, n 11/07 e ss. mm. e ii. Adottato dal Gestore Indipendente

Dettagli

BYOD e virtualizzazione

BYOD e virtualizzazione Sondaggio BYOD e virtualizzazione Risultati dello studio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introduzione Al giorno d'oggi occorre prendere atto dell'esistenza

Dettagli