BRING YOUR OWN DEVICE. Analisi legale & Linee guida in material di BYOD corporate Policy

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "BRING YOUR OWN DEVICE. Analisi legale & Linee guida in material di BYOD corporate Policy"

Transcript

1 BRING YOUR OWN DEVICE Analisi legale & Linee guida in material di BYOD corporate Policy

2 Sommario 1. Che cos è il BYOD? 2. Benefici e rischi del BYOD in Italia e in Europa 3. BYOD e Policies aziendali in uso 4. Aspetti legali e Privacy da tenere in considerazione nell implementazione di una Politica di BYOD 5. Suggerimenti pratici in materia di Politiche BYOD Abstract Questo documento vuole fornire una panoramica giuridica sull attuale fenomeno del cd. BYOD (Bring your own Device), alla luce della normativa comunitaria in materia di privacy e protezione dei dati personali. Lo scopo è duplice: (i) evidenziare le principali questioni legali emergenti in materia di BYOD e tutela delle informazioni personali (ii) e mostrare i principali elementi da tenere in considerazione nel corso della stesura di una efficace BYOD Corporate Policy. In tal modo, si forniscono alle Imprese gli strumenti di base necessari per valutare con cognizione gli effetti di un applicazione del BYOD nella singola azienda o a livello di Gruppo, partendo da un analisi praticaoperativa dei rapporti tra vantaggi economici e rischi legali. Autori Domenico Converso, LL.M. Senior Associate at ICT Legal Consulting Paolo Balboni, Ph.D. Founding Partner at ICT Legal Consulting BYOD 2

3 1. COS E IL BYOD? I dispositivi mobili sono prodotti di consumo che ormai dominano il mondo del commercio internazionale e che di fatto hanno determinato drastici cambiamenti nella gestione delle relazioni interpersonali e nel modo di fare affari. Si registra, infatti, una smisurata crescita nella popolarità, nell utilizzo e nelle capacità tecniche d uso di simili dispositivi, i quali sono ormai in grado quantomeno per capacità computazionali - di sostituire qualsivoglia tipologia di personal computer o altro elaboratore. Per queste ragioni molti datori di lavoro si trovano a gestire, sempre con maggiore frequenza, richieste provenienti dai loro dipendenti i quali chiedono di poter utilizzare i propri dispositivi mobili sul posto di lavoro per lo svolgimento delle loro mansioni loro assegnate. Questo trend è comunemente conosciuto come Bring Your Own Device (BYOD), espressione con la quale si fa riferimento all utilizzo da parte dei dipendenti dei propri dispositivi mobili al fine di accedere, conservare e trattare informazioni e applicazioni aziendali. In altre parole, il termine BYOD allude all utilizzo, da parte dei dipendenti, dei propri apparecchi per accedere alle reti e ai contenuti di proprietà dell azienda. Tale definizione del fenomeno in analisi, tuttavia, necessita di alcuni chiarimenti interpretativi, specie in relazione al significato ed al perimetro concettuale dei suoi 3 elementi costitutivi, ovvero: 1. dispositivi mobili; 2. dipendenti; 3. informazioni aziendali; 1. La definizione di BYOD è innanzitutto strettamente connessa al concetto di dispositivo mobile, da intendersi quale dispositivo di elaborazione portatile dotato di sistema operativo proprio (O.S.), funzionalità e capacità informatiche di diversa natura (Wi-Fi, Bluetooth, GPS, fotocamera etc.) ed in grado di supportare applicazioni software, meglio conosciute come Apps. Nonostante la molteplicità di dispositivi mobili attualmente presenti sul mercato ed aventi le suesposte caratteristiche, una corretta interpretazione della definizione di BYOD impone di restringere il campo d applicazione a telefoni cellulari, smartphone, PDA e tablets. 2. La definizione di BYOD, inoltre, poggia sul concetto di dipendente, in relazione al quale si rende necessario qualche breve cenno chiarificatore. Questo termine, infatti, non è utilizzato in maniera corretta poiché implica BYOD 3

4 letteralmente l esistenza di un rapporto di lavoro cd. subordinato. Le Politiche di BYOD, al contrario, interessano la ben più ampia categoria dei lavoratori, da intendersi quali individui che lavorano per conto di un soggetto, indipendentemente dall esistenza di un contratto di lavoro subordinato. Si pensi, a titolo esemplificativo, alle figure professionali rientranti all interno delle varie forme di rapporto di lavoro parasubordinato (co.co.pro, contratti a progetto, etc.) o autonomo, quali: lavoratori a progetto; freelance; consulenti; professionisti; etc. 3. Infine, l ultimo elemento costitutivo della definizione di BYOD è rappresentato dal concetto di informazione aziendale, il quale si è soliti riferire a quelle informazioni/dati relativi e/o comunque connessi in modo funzionale all organizzazione aziendale. Si noti bene, tuttavia, che in caso di dati e/o informazioni (aziendali) qualificabili come personali 1, l azienda agirà in qualità di Titolare del trattamento 2, con la conseguenza che la stessa sarà tenuta a rispondere dei trattamenti illegittimi di dati posti in essere dai propri dipendenti su dispositivi mobili di proprietà dei medesimi. 2. BENEFICI E RISCHI DEL BYOD IN ITALIA E IN EUROPA Sia in Italia che in tutta Europa il BYOD rappresenta sempre più un fenomeno in grado di generare al contempo enormi benefici e rischi considerevoli. Benefici Con riferimento ai benefici, le Imprese devono seriamente considerare che il BYOD è in grado di determinare un grande aumento della produttività e 1 Ai sensi dell art. 4, comma 1, lett. B) del D.Lgs. 196/2003 (Codice in materia di protezione dei dati personali) per dato personale si intende qualunque informazione relativa a persona fisica, identificata o identificabile, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale. 2 Ai sensi dell art. 4, comma 1, lett. F) del D.Lgs. 196/2003 (Codice in materia di protezione dei dati personali) per titolare del trattamento si intende la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza. BYOD 4

5 dell innovazione aziendale. I dipendenti, infatti, si trovano più a loro agio e sono più efficienti nell utilizzo di dispositivi mobili di loro proprietà. Oltretutto gli utenti hanno oggigiorno generalmente acquisito una significativa abilità tecnicoinformatica nell uso di simili dispositivi, i quali sono spesso sottoposti (dai legittimi proprietari/lavoratori) a continui aggiornamenti software, con indubbi vantaggi in termini di innovazione per l azienda beneficiaria. Inoltre, permettere ai dipendenti di utilizzare i propri dispositivi per svolgere le proprie mansioni lavorative evita loro di dover gestire e portar con sé più dispositivi (quello personale e quello aziendale), con rilevanti conseguenze anche in termini di soddisfazione dei propri dipendenti. Dal punto di vista del contenimento dei costi, invece, il fenomeno del BYOD permette alle Imprese ampi margini di risparmio semplicemente traslando i costi sull utente/lavoratore, il quale si farà carico delle spese relative all acquisto, alla gestione e all aggiornamento del dispositivo mobile e delle relative applicazioni e servizi connessi. Infine, il BYOD offre la possibilità di porre la protezione dei dati personali al centro dei propri affari e di elevare gli standard e le best practice aziendali (Privacy as an Asset), ad esempio specificando espressamente quali tipologie di dati personali possono essere conservati sui dispositivi mobili di proprietà del lavoratore e quali invece no (si pensi, a titolo esemplificativo, alla conservazione di dati sensibili). Rischi Quanto ai rischi, invece, si consideri che il fattore di maggior problematicità è rappresentato dall utilizzo promiscuo e per finalità differenti (lavorative e personali) dei dispositivi mobili da parte dei lavoratori. Analizzando il concetto in ottica privacy e protezione dei dati personali la conseguenza inevitabile è che il dipendente/lavoratore gestisce ed utilizza per fini aziendali il dispositivo di sua stessa proprietà, mentre il datore di lavoro/impresa è il soggetto obbligato a conformarsi alle prescrizioni e regole di cui al D.Lgs. 196/2003 (cd. Codice della Privacy) e a ogni altro obbligo previsto dalla normativa in materia di protezione dei dati personali. In particolare, come chiarito dall Information Commissioner s Office (la prima Autorità europea per la protezione dei dati personali ad aver emanato delle linee BYOD 5

6 guida 3 in merito), l Impresa interessata all implementazione del BYOD sarà tenuta a considerare, in ottica preventiva, i seguenti aspetti: la tipologia e la natura dei dati trattati; il luogo di conservazione dei dati; le modalità di trasferimento e il flusso dei dati; le possibilità di perdita/alterazione dei dati; il livello di commistione/promiscuità tra finalità personali e aziendali nei trattamenti dei dati; il livello di sicurezza dei singoli dispositivi mobili; gli effetti di una potenziale conclusione del rapporto lavorativo tra Impresa e lavoratore; e le modalità di gestione di eventuali perdite, furti, malfunzionamenti e/o rotture di un dispositivo. È pertanto opportuno sottolineare che l Impresa interessata all implementazione di politiche di BYOD sia ampiamente consapevole della sua qualifica di Titolare del trattamento, con la conseguenza di porre in essere soluzioni in grado di controllare e quindi regolamentare i flussi e i trattamenti di dati personali, a prescindere dalla proprietà e/o disponibilità materiale del dispositivo mobile sul quale avvengono. Il paradosso del BYOD, pertanto, è quello di un fenomeno estremamente interessante in termini di analisi costi/benefici ma che comporta per l Impresa una perdita significativa di controllo sulle proprie risorse informatiche (le quali vengono di fatto mutuate dal patrimonio del lavoratore) con contestuale incremento di obblighi e responsabilità in materia di privacy e protezione dei dati personali. Ed è proprio sulla scorta di tali considerazioni che trova ragione il presente documento, il quale intende fornire suggerimenti pratici e linee guida operative alle Imprese interessate al fenomeno in modo tale da permettere alle stesse di beneficiare delle enormi opportunità del BYOD, gestendone al contempo i relativi rischi. 3 Cfr., sul punto, Information Commissioner s Office, Bring your own devices rotection/practical_application/ico_bring_your_own_device_byod_guidance.ashx BYOD 6

7 3. BYOD E POLICIES AZIENDALI IN USO L Impresa, come accade di frequente, ha già in essere determinate Policies aziendali, le quali sono in qualche modo connesse o comunque relative, seppur indirettamente, al fenomeno in analisi (si pensi, ad esempio, alle policies sui dispositivi aziendali, alle Social media policies, alle Policies sull accesso alle reti wireless dell azienda o a quelle sull utilizzo dell e della rete Internet da parte dei dipendenti). E di fondamentale importanza, tuttavia, che vi sia coerenza e uniformità regolamentare nell integrazione delle politiche di BYOD con le policies aziendali già esistenti! La maggior parte delle Policies attualmente in vigore, infatti, regolamentano l utilizzo e le misure di sicurezza delle risorse informatiche aziendali sul presupposto che tali risorse siano di fatto di proprietà dell Impresa e quindi di conseguenza soggette in quanto tali ad un potere di controllo della stessa. Tali Politiche aziendali, pertanto, regolamentano qualsivoglia tipologia di strumentazione informatica o dispositivo mobile aziendale, senza distinzione alcuna tra risorse di proprietà dell azienda e risorse di proprietà del lavoratore. È tuttavia un grave errore stabilire le medesime regole per i dispositivi personali e per quelli cd. aziendali ; ma altrettanto inutile appare la predisposizione di politiche differenti per le due tipologie (d uso) dei dispositivi, dal momento che un simile intervento correrebbe il rischio di generare solo confusione e inutile proliferazione di documenti all interno dell azienda. Pertanto, a prescindere dalla scelta fatta dall azienda in relazione all architettura delle politiche interne in materia di corretta gestione delle risorse informatiche, si raccomandano interventi clinici sulle Policies aziendali già esistenti in modo tale da determinare i giusti perimetri applicativi tra dispositivi personali e dispositivi aziendali. BYOD 7

8 4. ASPETTI LEGALI E PRIVACY DA TENERE IN CONSIDERAZIONE NELL IMPLEMENTAZIONE DI UNA POLITICA DI BYOD Al fine di redigere un efficace Politica BYOD, le problematiche da affrontare appaiono numerose e diversificate. Si consideri, infatti, che: o l azienda non è proprietaria e non controlla fisicamente i dispositivi mobili; o la mole di dati personali coinvolti nelle operazioni di trattamento poste in essere dai lavoratori è solitamente molto ampia; o i dati personali e le informazioni possono potenzialmente essere allocati in diverse sedi/datacenter; o il recupero/rimozione dei dati personali dai dispositivi mobili molto spesso si rivela operazione estremamente complessa. Dagli elementi sinora richiamati origina un significativo numero di problematiche legali e considerazioni relative alla tutela della privacy e alla protezione dei dati personali, che qui di seguito si andranno a sviluppare con approccio pratico e maggiore profondità. La distinzione dei ruoli privacy È importante innanzitutto sottolineare che, in fase di implementazione aziendale di politiche di BYOD, le Imprese opereranno in ottica privacy (nazionale e/o comunitaria) in qualità di Titolari del trattamento. Con la conseguenza che saranno tenute, per legge, a porre in essere su dispositivi mobili non-aziendali (bensì di proprietà dei singoli lavoratori) le appropriate misure tecniche di sicurezza previste dalla normativa a tutela dei dati personali dei soggetti interessati. A questo proposito, la Direttiva EU in materia di protezione dei dati personali (art Direttiva 95/46/EC) prescrive espressamente quanto segue: il Titolare del trattamento deve attuare misure tecniche ed organizzative appropriate al fine di garantire la protezione dei dati personali dalla distruzione accidentale o illecita, dalla perdita accidentale o dall'alterazione, dalla diffusione o dall'accesso non autorizzati, segnatamente quando il trattamento comporta trasmissioni di dati all'interno di una rete, o da qualsiasi altra forma illecita di trattamento di dati personali. Tali misure devono garantire, tenuto conto delle attuali conoscenze in materia BYOD 8

9 e dei costi dell'applicazione, un livello di sicurezza appropriato rispetto ai rischi presentati dal trattamento e alla natura dei dati da proteggere. Il punto, d altronde, trova una conferma anche all interno dell ordinamento giuridico italiano, dove il Codice della privacy (D.Lgs. 196/2003) agli artt. 31 e ss. si preoccupa di prescrivere ai Titolari del trattamento il rispetto delle misure di sicurezza, minime e/o idonee, da porre in essere prima di effettuare determinati trattamenti di dati. La gestione di diverse categorie di dati personali Un altra fondamentale questione giuridica relativa al trattamento dei dati personali da tenere in seria considerazione in caso di implementazione aziendale di politiche di BYOD è rappresentata dal trattamento, attraverso il dispositivo di proprietà del lavoratore, di molteplici tipologie di dati personali. In ottica BYOD, si è soliti procedere a una categorizzazione iniziale dei medesimi distinguendoli sin da subito in due macro-aree: da una parte le informazioni aziendali (ovvero quelle rientranti nel perimetro di competenza dell Impresa poiché funzionalmente connesse all organizzazione e/o agli interessi aziendali); dall altra le informazioni non aziendali (ovverosia tutte quelle tipologie di dati personali trattati per finalità non rientranti in quelle propriamente lavorativo-professionali). Per esemplificare, si pensi (con riferimento alla prima macro-area) alle aziendali, ai documenti e ai messaggi di testo scambiati con colleghi, clienti, potenziali clienti e/o fornitori, etc. Quanto invece alla seconda macro-area (ovvero quella composta dalle informazioni non aziendali) si pensi invece a tutti quei dati trattati dall utente per scopi puramente personali ( personali, immagini, numeri di telefono, contatti ecc). Il problema che il BYOD pone, tuttavia, è rappresentato dalla gestione promiscua delle due tipologie differenti di informazioni di cui sopra. Ed infatti i dispositivi mobili di proprietà dei lavoratori ed utilizzati dai medesimi anche in contesti aziendali di fatto gestiscono entrambe sia le informazioni aziendali che quelle non aziendali. Ad esempio, tutte le , le immagini e i contatti sia personali che aziendali sono spesso allocati sullo stesso database del dispositivo mobile, il quale tra l altro è posto sotto la responsabilità privacy dell Azienda-Titolare del trattamento. BYOD 9

10 Nonostante gli attuali dispositivi non supportino configurazioni originarie tali da consentire una separazione tra queste differenti tipologie di informazioni e dati personali, è pertanto cura delle Imprese adottare solide Politiche di BYOD capaci di specificare accuratamente quali dati possono essere conservati sul dispositivo e quali invece devono essere trattati in un ambiente più ristretto (ad esempio, attraverso l utilizzo di Mobile Apps dedicate al trattamento di informazioni aziendali ovvero alla conservazione/allocazione delle stesse solo all interno dell infrastruttura informatica dell Aziendale piuttosto che all interno del dispositivo mobile). Mantenere pertanto una netta e chiara separazione tra i dati personali trattati per conto dell Azienda-Titolare del trattamento e quelli trattati per scopi puramente personali del proprietario del dispositivo, può permettere alle Imprese intenzionate all implementazione del BYOD di giovare dei suoi benefici minimizzando al contempo rischi e responsabilità. La gestione di differenti finalità di trattamento L utilizzo del BYOD, inoltre, può accrescere il rischio che i dati personali siano trattati per scopi differenti da quelli per cui sono stati originariamente raccolti, conservati più a lungo del necessario ovvero non aggiornati come richiesto dal soggetto interessato. Se infatti più copie di un medesimo dato sono allocate su dispositivi diversi (mobili e non), il rischio che gli stessi siano trattati per finalità incompatibili rispetto a quelle dichiarate originariamente all interessato, che necessitino di rettifiche e/o aggiornamenti ovvero che vengano conservati per un periodo di tempo più esteso rispetto a quello normativamente previsto, è sempre maggiore. Si aggiunga che se più copie di un medesimo dato sono allocate su più di un dispositivo, risulta di estrema complessità l esercizio da parta dei soggetti interessati dei propri diritti di accesso/ rettifica/cancellazione, dal momento che la disseminazione indistinta di quelle informazioni ne potrebbe seriamente complicare il successivo reperimento. Sulla scorta di quanto sopra, pertanto, si suggerisce di inserire all interno delle proprie Policies di BYOD (ed eventualmente nei contratti di lavoro) elementi tali da vincolare i propri lavoratori/collaboratori a: 1) connettersi ad una infrastruttura informatica aziendale in caso di trattamento di informazioni relative all azienda (informazioni aziendali); BYOD 10

11 2) trattare i dati personali dell azienda solo ed esclusivamente per finalità aziendali. La specificazione del luogo di allocazione dei dati Data location. I dati personali trattati attraverso dispositivi mobili possono risiedere principalmente in tre luoghi: 1) sul dispositivo mobile stesso; 2) su un server interno alla rete IT aziendale o in un cloud privato; 3) in un cloud pubblico. La migliore soluzione appare quella di cui al punto n. 2 (rete aziendale o private cloud): in questo caso, infatti, l Impresa è in grado di adempiere ai necessari obblighi previsti dalla normativa in materia di privacy e protezione dei dati personali senza che sia necessario accedere ai dispositivi mobili dei propri lavoratori/collaboratori. Inoltre, ulteriore accorgimento da tenere in considerazione è rappresentato dalla necessità per l Azienda di dotarsi (regolamentandone i relativi aspetti nella BYOD Policy) di idonee procedure di back-up e sincronizzazione dei dati del dispositivo mobile sulla rete aziendale o sul cloud privato aziendale. Ciò essenzialmente per due ordini di ragioni: 1) Alcune tipologie di dati, infatti, sono tecnicamente irrecuperabili all interno del mobile device dell utente. Si pensi, a titolo esemplificativo, al fatto che gli attuali smartphone non consentono spesso di conservare lo storico delle chiamate, i messaggi di testo, la cronologia e/o la cache del browser in modo illimitato (ovvero sin dal principio). 2) Gli operatori di telecomunicazioni, inoltre, non sempre sono legittimati a fornire tali dati su richiesta. Pertanto, l internalizzazione (anche in modo automatico) delle procedure di trattamento dei dati e delle informazioni aziendali costituisce elemento imprescindibile per mantenere quel controllo operativo-funzionale sul dato, necessario non solo per l adempimento degli obblighi previsti dal Codice Privacy ma anche per garantire all Impresa una migliore gestione dei flussi informativi aziendali. BYOD 11

12 Accessi abusivi Nel caso in cui il dispositivo mobile venga rubato e/o comunque sottratto alla disponibilità del legittimo proprietario (lavoratore), l Azienda è tenuta ad adottare appropriate misure tecniche e organizzative volte a proteggere i dati da accessi non autorizzati e/o comunque illegittimi. Come già indicato dal Garante inglese 4, tali misure possono consistere: nel controllo degli accessi ai dati ovvero al dispositivo attraverso l uso di apposite credenziali (es: password o PIN) (o) nella cifratura dei dati. Fondamentale, inoltre, appare la sicurezza delle credenziali di accesso dal momento che se un dispositivo è utilizzato per accedere ad un servizio cloud o a una rete IT aziendale, un ipotetico smarrimento potrebbe costituire un serio problema nel momento in cui la configurazione del dispositivo è tale da consentire all utente di rimanere loggato nella sessione per un lungo arco temporale. Controllo del dispositivo Nel caso (non consigliato) in cui dati personali siano conservati all interno del dispositivo mobile stesso, è importante quantomeno prevedere procedure di sicurezza tali da prevedere la cancellazione/anonimizzazione irreversibile di tutti i dati processati durante il ciclo vitale del dispositivo, specie in circostanze quali la vendita, la cessione, il trasferimento o il furto del dispositivo stesso. L Azienda, pertanto, deve garantire la massima riservatezza di qualunque operazione di trattamento avente ad oggetto un determinato dato personale (aziendale). Ad esempio, i dispositivi più moderni offrono la possibilità di localizzare i dati anche a distanza e, se richiesto, di cancellarli. Tali operazioni potrebbero rivelarsi di estrema importanza nell implementazione di una gestione virtualizzata dei dispositivi mobili (cd. Mobile Device Management, MDM ). I servizi MDM, tuttavia, consentendo alle Imprese (datori di lavoro) di tenere traccia ( a distanza ) delle operazioni poste in essere dall utente su un determinato dispositivo, pongono un ulteriore questione giuridica di estrema 4 Cfr. Information Commissioner s Office, Bring your own devices ata_protection/practical_application/ico_bring_your_own_device_byod_guidance.ashx BYOD 12

13 delicatezza: il cd. controllo a distanza dell attività lavorativa, operazione non consentita salvo in determinati casi previsti dalla legge (cfr. art. 4, commi 2 e 3, L. n. 300/1970, cd. Statuto dei Lavoratori ). D altronde la problematica delle apparecchiature informatiche richieste da esigenze organizzative e produttive ovvero dalla sicurezza del lavoro ma comunque in grado di controllare a distanza l'attività dei lavoratori, è questione disciplinata pressoché uniformemente in tutti gli Stati Membri sull assunto che i lavoratori vantano un aspettativa legittima riguardo alla possibilità di godere di un certo livello di riservatezza all interno del proprio ambiente lavorativo. Come è stato anche chiarito dal Gruppo di Lavoro Articolo 29 nell Opinione n.8 del 2001 relativa al trattamento dei dati personali nel contesto lavorativo 5 : - ogni attività di monitoraggio deve costituire una risposta proporzionata del datore di lavoro ai rischi che si trova ad affrontare, tenendo conto della riservatezza e di altri interessi legittimi dei lavoratori; - tutti i dati personali detenuti o utilizzati nel corso delle attività di monitoraggio/controllo devono essere adeguati, pertinenti e non eccedenti rispetto alle finalità che giustificano il controllo. L'attività di monitoraggio deve essere condotta nella maniera meno invasiva possibile. Deve inoltre essere mirata all area di rischio e tenere conto delle norme a tutela dei dati personali e, dove applicabile, al principio della segretezza della corrispondenza; - i lavoratori devono, inoltre, essere informati sui dati che il loro datore di lavoro sta raccogliendo su di loro (direttamente o per altre vie), sugli scopi/finalità di questi trattamenti e devono infine essere previamente consultate (come previsto da ogni singola normativa nazionale) le loro rappresentanze le quali hanno il compito oltreché il diritto di tutelarne i loro legittimi interessi. Il trasferimento di dati personali Un ulteriore argomento da tenere in considerazione nella fase di implementazione di una Politica BYOD riguarda infine il trasferimento dei dati personali tra il dispositivo mobile dell utente/lavoratore e l infrastruttura IT aziendale. Il trasferimento di tali dati, infatti, può presentare notevoli rischi, specie dettati dall intercettazione del dato durante il tragitto informatico di sopra esposto. 5 Cfr. Working Party Article 29, Opinion 8/2011 on the processing of personal data in the employment context. BYOD 13

14 L Azienda dovrebbe pertanto considerare di sviluppare tutto il traffico dati all interno di canali criptati (come VPN o https per i servizi individuali) in modo tale da garantire alti livelli di sicurezza anche nel caso di utilizzo da parte dei lavoratori di connessioni internet non sicure. Su questo punto, una best practice potrebbe consistere nell integrare le BYOD Policies con specifiche linee guida che spieghino ai lavoratori come valutare la sicurezza delle reti Wi-Fi (come ad esempio quelle che si trovano negli hotel, nei bar, nei ristoranti ecc.). Inoltre, conformemente all articolo 25 della Direttiva Privacy (Direttiva 95/46/CE) vale la pena ricordare che il trasferimento di dati personali a un paese terzo esterno all Area Economica Europea (EEA) può avvenire solo nel caso in cui tale paese assicuri un adeguato livello di protezione dei dati stessi. L articolo 26 della medesima Direttiva prevede tuttavia delle deroghe che includono i casi in cui: la persona interessata abbia manifestato il proprio consenso in maniera inequivocabile al trasferimento previsto (o) il trasferimento sia necessario per l esecuzione di un contratto tra la persona interessata e il responsabile (o) il trasferimento avvenga sulla base delle clausole contrattuali standard approvate dalla Commissione Europea quali strumenti in grado di fornire adeguata protezione. Ne consegue che nel caso in cui l Azienda proceda al trasferimento di dati all estero (ad esempio esternalizzando i propri servizi informatici di gestione del personale verso un Cloud Provider cinese 6 ) sarà vincolata, in qualità di Titolare del trattamento, a tenere in considerazione le disposizioni normative di cui sopra e pertanto ad adeguarsi alle medesime. 5. SUGGERIMENTI PRATICI IN MATERIA DI POLITICHE DI BYOD 1. DEFINIZIONI Distinguere tra dispositivi di proprietà aziendale e dispositivi personali. 6 O verso un Provider statunitense aderente ai principi dell approdo sicuro in material di riservatezza (cd. Safe Harbor ). Cfr. BYOD 14

15 2. DATI NON CONSENTITI Specificare quale tipologie di dati personali/informazioni non è consentito allocare/conservare all interno del dispositivo. La politiche di BYOD, ad esempio, possono stabilire che i lavoratori non possono scaricare dati sensibili o informazioni riservate dell azienda all interno dei loro dispositivi personali, a meno che non siano state scaricate all interno di una infrastruttura IT di proprietà dell azienda. 3. INCIDENTI RELATIVI ALLA SICUREZZA IT Stabilire (all interno della Policy ovvero dei contratti di lavoro) un obbligo per il lavoratore/collaboratore di notificare all Azienda, entro un determinato arco temporale, ogni effettivo o sospetto avvenimento di hacking e/o di rivelazione non autorizzata di dati contenuti all interno del dispositivo mobile. 4. SICUREZZA Affrontare in modo completo gli aspetti relativi alla sicurezza dei dispositivi mobili (es. i dispositivi devono essere protetti da password; cifratura dei dati; connessioni sicure, ecc.). 5. TRASFERIMENTO DEI DATI ALL ESTERO Tenere in considerazione il flusso dei dati personali specie in caso di international data transfers o a seguito dell utilizzo di servizi cloud: es. trasferimento dei dati a paesi esterni all EEA che non offrono un adeguato livello di protezione dei dati. 6. CONFIGURAZIONE DEL DISPOSITIVO MOBILE E LIMITAZIONI Richiedere ai lavoratori (per mezzo della Policy) un set di requisiti di sicurezza di base da adottare nella configurazione del proprio dispositivo mobile. Per esempio, la configurazione del dispositivo dovrebbe proibire: - il back-up o il cloud storage automatico; - l utilizzo del dispositivo personale come hotspot mobile; - l installazione di alcune specifiche applicazioni particolarmente intrusive e/o illecite (es: jail-break). BYOD 15

16 7. SOCIAL MEDIA Tenere in considerazione l utilizzo dei social media da parte dei dipendenti e coordinare la BYOD Policy con la Social Media Policy. 8. NORMATIVA A TUTELA DEI LAVORATORI Tenere in considerazione le implicazioni/limiti della normativa a tutela dei lavoratori. Per esempio: - coinvolgere i dipendenti e i loro rappresentati nello sviluppo di una Policy BYOD; - individuare le finalità specifiche e le ragioni che motivano un ipotetico controllo dell attività lavorativa per mezzo di dispositivi mobili; - chiarire che nonostante i dipendenti abbiano legittime aspettative sulla privacy dei loro dispositivi personali, il datore di lavoro ha il diritto di controllare o accedere al dispositivo per specifiche ragioni aziendali (es: sicurezza). 9. APPS Chiarire se i dipendenti possono scaricare, installare e usare Apps (ovvero specificare quali tipologie di Applicazioni sono consentite). 10. COINVOLGIMENTO DEL DIPARTIMENTO IT Le Politiche di BYOD, infine, possono stabilire l obbligo per i lavoratori/collaboratori di consegnare il proprio dispositivo mobile al Dipartimento IT prima di utilizzarlo per finalità aziendali. Sarà cura dei tecnici dell Impresa quindi porre in essere tutti quei protocolli di sicurezza e applicativi software all interno del device in modo tale da tutelare al contempo gli interessi aziendali e quelli dei soggetti interessati. BYOD 16

17 Conclusione Un efficace Politica BYOD può portare alle Imprese numerosi benefici, inclusi una maggiore soddisfazione dei dipendenti nello svolgimento delle proprie mansioni lavorative oltre ad un considerevole aumento dell efficienza lavorativa e della flessibilità aziendale. Considerando, sin dall origine, i fattori di rischio e gli obblighi di compliance relativi alla tutela dei dati personali, le Aziende hanno l opportunità di integrare la privacy all interno delle proprie attività di business, facendone così un fattore distintivo dell Impresa (Privacy as an Asset) in grado di differenziarla sul mercato dai propri competitors. Domenico Converso, LL.M. Senior Associate at ICT Legal Consulting Paolo Balboni, Ph.D. Founding Partner at ICT Legal Consulting BYOD 17

NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT

NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT NOTE LEGALI E PRIVACY POLICY WWW.SITGROUP.IT Vers.1/2013 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le attività

Dettagli

NOTE LEGALI E PRIVACY POLICY

NOTE LEGALI E PRIVACY POLICY NOTE LEGALI E PRIVACY POLICY www.servizialcittadino.it Vers.1.0 1 Art. 1 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare, in piena trasparenza,

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

WWW.IMMOBILIAREPRIMA.IT

WWW.IMMOBILIAREPRIMA.IT WWW.IMMOBILIAREPRIMA.IT NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le

Dettagli

Privacy Policy INFORMATIVA CLIENTI IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

Privacy Policy INFORMATIVA CLIENTI IN MATERIA DI PROTEZIONE DEI DATI PERSONALI Privacy Policy INFORMATIVA CLIENTI IN MATERIA DI PROTEZIONE DEI DATI PERSONALI ai sensi dell art. 13 del Decreto Legislativo 30 giugno 2003, n. 196 (di seguito Codice della Privacy ) La pagina web https://www.edilmag.it

Dettagli

Privacy e Cookie Policy

Privacy e Cookie Policy Privacy e Cookie Policy Questo sito web raccoglie dati dei navigatori e degli utenti interessati ai servizi accessibili tramite il sito. Inoltre può raccogliere alcuni Dati Personali dei soggetti che espressamente

Dettagli

NOTE LEGALI E PRIVACY POLICY

NOTE LEGALI E PRIVACY POLICY WWW.CASATASSO.COM NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le attività

Dettagli

NOTE LEGALI E PRIVACY POLICY

NOTE LEGALI E PRIVACY POLICY WWW.CELLASHIRLEY.COM NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza le attività

Dettagli

WWW.BERTINIASSICURAZIONI.IT

WWW.BERTINIASSICURAZIONI.IT WWW.BERTINIASSICURAZIONI.IT NOTE LEGALI E PRIVACY POLICY Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è quello di garantire all Utente di poter verificare in piena trasparenza

Dettagli

DO EAT BETTER - INFORMATIVA SULLA PRIVACY

DO EAT BETTER - INFORMATIVA SULLA PRIVACY DO EAT BETTER - INFORMATIVA SULLA PRIVACY 1.- Premessa 1.1 L applicazione "DoEatBetter" (di seguito, indicata anche come l App ) è di proprietà di Do Eat Better S.r.l.s. (di seguito, indicata anche come

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI

Regione Calabria Azienda Sanitaria Provinciale Cosenza UOC AFFARI GENERALI REGOLAMENTO CONCERNENTE LA NOMINA E LE FUNZIONI DELL AMMINISTRATORE DI SISTEMA E GLI ADEMPIMENTI IN MATERIA DI OSSERVANZA DELLE MISURE DI SICUREZZA PRIVACY 1 ARTICOLO 1 - SCOPO DEL REGOLAMENTO Il presente

Dettagli

L'anno il giorno del mese di, nella sede municipale del Comune di Nome_Ente

L'anno il giorno del mese di, nella sede municipale del Comune di Nome_Ente CONVENZIONE FRA IL COMUNE DI NOME_ENTE E PUBBLICHE AMMINISTRAZIONI O GESTORI DI PUBBLICO SERVIZIO, PER L'ACCESSO IN CONSULTAZIONE DELLA BANCA DATI DELL ANAGRAFE DELLA POPOLAZIONE L'anno il giorno del mese

Dettagli

Servizi offerti dal sito

Servizi offerti dal sito Roma In Catering rispetta la privacy degli utenti dei suoi servizi on line ed assicura che il trattamento dei dati raccolti avverrà nel pieno rispetto del D.Lgs. numero 196/03 (Codice in materia di protezione

Dettagli

STYLE DA GUERRINO srl Via Roma, 41 62010 Montecosaro Scalo (MC) PI: 00152300430 www.guerrinostyle.it WWW.GUERINOSTYLE.IT

STYLE DA GUERRINO srl Via Roma, 41 62010 Montecosaro Scalo (MC) PI: 00152300430 www.guerrinostyle.it WWW.GUERINOSTYLE.IT WWW.GUERINOSTYLE.IT NOTE LEGALI E PRIVACY POLICY Versione aggiornata alla Dichiarazione dei diritti in internet 14 luglio 2015 Vers.1.0 INTRODUZIONE Lo scopo delle Note Legali e della Privacy Policy è

Dettagli

PRIVACY POLICY DI QUESTO SITO

PRIVACY POLICY DI QUESTO SITO PRIVACY POLICY DI QUESTO SITO Poichè, anche a seguito della mera consultazione dei siti web, vi può essere la possibilità di raccogliere e trattare dati relativi a persone identificate o identificabili,

Dettagli

Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it.

Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it. Privacy Policy Informativa ai sensi art. 13 decreto legislativo n. 196/03. Con il presente documento, desideriamo informare gli utenti sulla Privacy Policy del sito web www.fiorentinaschool.it. TITOLARE

Dettagli

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati MGM SERVIZI S.R.L - Via Benaco 30, 20139 Milano, info@feelingfoodmilano.com

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

I dati personali potranno essere oggetto di trattamento anche per la finalità di consentire la navigazione e la consultazione del Sito.

I dati personali potranno essere oggetto di trattamento anche per la finalità di consentire la navigazione e la consultazione del Sito. Privacy Policy (Codice della Privacy Decreto Legislativo 30 Giugno 2003, n. 196) La Mind the Lab snc, quale editore del Social Network denominato I AM CALCIO, si impegna costantemente per tutelare la privacy

Dettagli

Quante volte ci è capitato di rispondere alle mail di lavoro dal

Quante volte ci è capitato di rispondere alle mail di lavoro dal 1 5 LE AZIENDE 29 Maggio, INVISIBILI 2014 ABOUT ADAPTABILITY 29 maggio 2014 ADAPTability14 BYOD: la nuova frontiera del lavoro Mobile BYOD: portare in ufficio e usare per lavoro il dispositivo mobile personale

Dettagli

Una Nuvola Pubblica Certificata Alessandro Osnaghi, Fondazione Astrid Convegno Camera di Commercio di Torino, 13 febbraio 2012

Una Nuvola Pubblica Certificata Alessandro Osnaghi, Fondazione Astrid Convegno Camera di Commercio di Torino, 13 febbraio 2012 Una Nuvola Pubblica Certificata Alessandro Osnaghi, Fondazione Astrid Convegno Camera di Commercio di Torino, 13 febbraio 2012 Il termine cloud computing è oggi largamente diffuso e utilizzato spesso impropriamente

Dettagli

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing. I dati nella nuvola : aspetti legali e contrattuali. Avv.

Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing. I dati nella nuvola : aspetti legali e contrattuali. Avv. Misure di Tutela e Aspetti Legali nel contesto del Cloud Computing I dati nella nuvola : aspetti legali e contrattuali Avv. Pierluigi Perri Dottore di ricerca in Informatica giuridica e diritto dell informatica

Dettagli

IL REGIME GIURIDICO DEI SISTEMI DI RICONOSCIMENTO BIOMETRICO. di Luca Giacopuzzi*

IL REGIME GIURIDICO DEI SISTEMI DI RICONOSCIMENTO BIOMETRICO. di Luca Giacopuzzi* IL REGIME GIURIDICO DEI SISTEMI DI RICONOSCIMENTO BIOMETRICO di Luca Giacopuzzi* I sistemi di rilevazione biometrica 1 hanno ad oggetto dati ricavati dalle caratteristiche fisiche o comportamentali di

Dettagli

Privacy policy della newsletter

Privacy policy della newsletter Privacy policy della newsletter Le presenti linee programmatiche di condotta relative alla privacy (la "Privacy Policy") si applica alla newsletter del sito web di ATTIMIWEB srl (il "Sito") e si riferisce

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Privacy Policy di SelfScape

Privacy Policy di SelfScape Privacy Policy di SelfScape Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati APPSOLUTstudio, info@appsolutstudio.com Riassunto della policy Dati

Dettagli

Privacy Policy di www.lpgcostruzioni.it

Privacy Policy di www.lpgcostruzioni.it Privacy Policy di www.lpgcostruzioni.it Questo sito raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Giovanni La Paglia Via Roma, 120 S.Agata li Battiati 95030 Tipologie

Dettagli

Circolare n. 2/09 del 27 aprile 2009*

Circolare n. 2/09 del 27 aprile 2009* Circolare n. 2/09 del 27 aprile 2009* PRIVACY E RAPPORTO DI LAVORO Il trattamento dei dati personali dei lavoratori per finalità di gestione del rapporto di lavoro costituisce una tematica molto complessa

Dettagli

Titolare del Trattamento dei Dati I dati sono trattati da Aviva (inserire il riferimento della società del Gruppo che gestisce queste pagine).

Titolare del Trattamento dei Dati I dati sono trattati da Aviva (inserire il riferimento della società del Gruppo che gestisce queste pagine). Privacy e cookie policy policy Questo sito web pubblica i dati delle agenzie che commercializzano i prodotti Aviva. Inoltre può raccogliere alcuni Dati Personali dai propri utenti secondo le regole ed

Dettagli

Informativa per trattamento di dati personali Documento informativo ai sensi e per gli effetti di cui all articolo 13, D.Lgs. 30 giugno 2003 n.

Informativa per trattamento di dati personali Documento informativo ai sensi e per gli effetti di cui all articolo 13, D.Lgs. 30 giugno 2003 n. PRIVACY POLICY Informativa per trattamento di dati personali Documento informativo ai sensi e per gli effetti di cui all articolo 13, D.Lgs. 30 giugno 2003 n. 196 In osservanza al D.Lgs. 30 giugno 2003

Dettagli

Oggetto: Informativa per il sito web

Oggetto: Informativa per il sito web Oggetto: Informativa per il sito web In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta dell informativa

Dettagli

PRIVACY POLICY E COOKIE POLICY

PRIVACY POLICY E COOKIE POLICY Pagine 1 di 5 PRIVACY POLICY E COOKIE POLICY PERCHE QUESTO AVVISO La presente Policy ha lo scopo di descrivere le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti/visitatori

Dettagli

http://www.sabart.it

http://www.sabart.it Via Zoboli,18-42124 Reggio Emilia - Italy Tel. +39 0522 508511 Fax. +39 0522 514542 Web: www.sabart.it e-mail: info@sabart.it PEC: sabartsrl@legalmail.it Oggetto: Informativa per il sito web In questa

Dettagli

Privacy Policy. Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13

Privacy Policy. Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13 Privacy Policy Informativa e consenso per l'utilizzo dei dati personali - D.lgs 30.06.2003 N.196, Art. 13 BE WITH US ONLUS, considera di fondamentale importanza la "privacy" dei propri utenti e garantisce

Dettagli

Approvato con Deliberazione di. Regolamento Comunale. C.C. n. 17 del 17/03/2016 PER L UTILIZZO DEL SERVIZIO WI-FI DEL COMUNE DI BONATE SOPRA

Approvato con Deliberazione di. Regolamento Comunale. C.C. n. 17 del 17/03/2016 PER L UTILIZZO DEL SERVIZIO WI-FI DEL COMUNE DI BONATE SOPRA Approvato con Deliberazione di C.C. n. 17 del 17/03/2016 Regolamento Comunale PER L UTILIZZO DEL SERVIZIO WI-FI DEL COMUNE DI BONATE SOPRA Sommario CAPO I: PRINCIPI GENERALI, FINALITA E AMBITO DI APPLICAZIONE...

Dettagli

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT Area Servizi ICT Servizi hosting di Ateneo - Integrazione con l'anagrafica Unica di Ateneo Versione 1.1 http://hosting.polimi.it Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica

Dettagli

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali

Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Dati a rischio per i pendolari: il 100% utilizza connessioni Wi-Fi aperte e sconosciute mettendo a rischio informazioni personali e aziendali Ogni giorno, chi utilizza connessioni Wi-Fi nel tragitto casa-lavoro,

Dettagli

Oggetto: Informativa a clienti e fornitori rilasciata da GO.VO.NI. S.r.l. ai sensi dell art. 13 D. Lgs. 196/2003 Premesso che

Oggetto: Informativa a clienti e fornitori rilasciata da GO.VO.NI. S.r.l. ai sensi dell art. 13 D. Lgs. 196/2003 Premesso che Documento n. 8 Oggetto: Informativa a clienti e fornitori rilasciata da GO.VO.NI. S.r.l. ai sensi dell art. 13 D. Lgs. 196/2003 Premesso che 1) per effetto della costituzione del rapporto commerciale e

Dettagli

Modalità e luogo del trattamento dei Dati raccolti

Modalità e luogo del trattamento dei Dati raccolti Privacy Policy di www.studioilgranello.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati STUDIO IL GRANELLO s.c.s. - Via S.Prospero, 24-42015 Correggio

Dettagli

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on

Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on giugno 05 1 Prevenzione Italia: Roma 17 giugno Sicurezza dei processi interni e dei servizi ai clienti in un azienda always on Sommario Cos è la sicurezza delle informazioni? Perché è necessaria una metodologia?

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DEL D. LGS. N.

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DEL D. LGS. N. PRIVACY POLICY Le presenti linee programmatiche di condotta relative alla disciplina della riservatezza e della privacy (la Privacy Policy ) si riferiscono al sito www.vision- group.it ed hanno ad oggetto

Dettagli

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi.

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi. AREA SERVIZI ICT Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo hosting.polimi.it Indice 1. Anagrafica unica di Ateneo... 4 1.1. Introduzione all anagrafica

Dettagli

) FINALITÀ DEL TRATTAMENTO CUI SONO DESTINATI I DATI

) FINALITÀ DEL TRATTAMENTO CUI SONO DESTINATI I DATI Informativa sul trattamento dei dati personali ex ar t. 13 D. Lgs. 30 giugno 2003 n. 196 Il D.Lgs. 30 giugno 2003 n. 196, Codice in materia di protezione dei dati personali (di seguito più brevemente il

Dettagli

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

Prot. N. 698/A02e Sarego, 24 febbraio 2014.

Prot. N. 698/A02e Sarego, 24 febbraio 2014. Ministero dell'istruzione, dell'università e della Ricerca Ufficio Scolastico Regionale per il Veneto Istituto Comprensivo Statale Francesco Muttoni di Sarego via Damiano Chiesa, 5 36040 Meledo di Sarego

Dettagli

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente

Dettagli

mission alta disponibilità resilienza paradigma buon senso

mission alta disponibilità resilienza paradigma buon senso 1 Fill In the Blanks ha, fin dalla sua nascita, avuto una specifica mission: progettare e realizzare architetture informatiche ad alta disponibilità, quindi con caratterizzazione di una accentuata resilienza.

Dettagli

Interazione con social network, statistiche e piattaforme esterne

Interazione con social network, statistiche e piattaforme esterne Informativa Cookie e Privacy Titolare di riferimento: Nome: ALBA ONLUS Url sito: www.albasancamillo.it Titolare: ALBA ONLUS nella persona del Presidente pro tempore Paola Maoddi Email: albasancamillo@gmail.com

Dettagli

Privacy Policy di www.ciclirampon.it. Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati

Privacy Policy di www.ciclirampon.it. Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Privacy Policy di www.ciclirampon.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Rampon Vito Cicli e Articoli Sportivi Viale Santa Croce, 40

Dettagli

Allegato 13. Nomina Amministratore di Sistema

Allegato 13. Nomina Amministratore di Sistema Allegato 13 Nomina Amministratore di Sistema Il presente documento rappresenta un contratto che la struttura Titolare del Trattamento stipula con un soggetto esterno (nominato Amministratore di Sistema)

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Andrea Pasquinucci, Febbraio 2013 pag. 1 / 6 Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Sommario I nuovi strumenti informatici, dagli smartphone ai tablet che tanto ci sono utili nella vita

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti

Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Disciplinare per l uso dei sistemi informativi nell Unione Reno Galliera e nei comuni aderenti Approvato con Delibera di Giunta N. 19 del 29/06/2010 Parte I Aspetti generali e comportamentali... 2 Art.

Dettagli

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati FORMAZIONE MANTOVA FOR.MA Azienda Speciale della Provincia

Dettagli

Cloud e sicurezza. Scenario e prospettive

Cloud e sicurezza. Scenario e prospettive Cloud e sicurezza. Scenario e prospettive Gabriele Faggioli Presidente Clusit (Associazione Italiana per la Sicurezza Informatica) Adjunct Professor MIP-Politecnico di Milano Membro del Group of Expert

Dettagli

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy

E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy E-mail monitoring e tutela della privacy: un difficile bilanciamento di interessi 24 Aprile 2015 Federico Torzo, Elisabetta Rebagliati Privacy Sommario Introduzione La situazione italiana Il quadro europeo

Dettagli

Privacy Policy www.sagicostruzioni.com

Privacy Policy www.sagicostruzioni.com Privacy Policy www.sagicostruzioni.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati SAGI srl Viale Ettore Franceschini, 48 00155 Roma (RM) info@sagicostruzioni.com

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa resa anche ai sensi dell'art.13

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

Privacy Policy di www.globuscatering.it

Privacy Policy di www.globuscatering.it Privacy Policy di www.globuscatering.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Globus Srl - via A. Sello, 4 ZI San Mauro fraz. Percoto

Dettagli

Sicurezza dei dati e delle informazioni all epoca del cloud Le norme

Sicurezza dei dati e delle informazioni all epoca del cloud Le norme Sicurezza dei dati e delle informazioni all epoca del cloud Le norme 15 Meeting nazionale ACEF Bologna, 30 ottobre 2015 Claudia Cevenini La nuvola informatica Insieme di tecnologie che permettono di memorizzare,

Dettagli

PRIVACY POLICY E COOKIE POLICY

PRIVACY POLICY E COOKIE POLICY Pagine 1 di 5 PRIVACY POLICY E COOKIE POLICY PERCHE QUESTO AVVISO La presente Policy ha lo scopo di descrivere le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti/visitatori

Dettagli

Privacy Policy di paroleinlibera.it

Privacy Policy di paroleinlibera.it Privacy Policy di paroleinlibera.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Fabio De Donno, via Bormida 1, 20020 Cesate (Mi), fabiodedonno66@gmail.com

Dettagli

APP pag. 3. BRING YOUR OWN DEVICE (BYOD) pag. 9. CLOUD COMPUTING pag. 14. COOKIE pag. 18. SOCIAL MEDIA pag. 25

APP pag. 3. BRING YOUR OWN DEVICE (BYOD) pag. 9. CLOUD COMPUTING pag. 14. COOKIE pag. 18. SOCIAL MEDIA pag. 25 APP pag. 3 Strumenti che ormai tutti utilizziamo e che si caratterizzano per la loro semplicità di fruizione. Programmate al fine di ottenere leggerezza, essenzialità e velocità, in linea con le risorse

Dettagli

Avviso per la privacy di Johnson Controls

Avviso per la privacy di Johnson Controls Avviso per la privacy di Johnson Controls Johnson Controls, Inc. e le relative società affiliate (collettivamente, Johnson Controls, noi, ci o nostro) garantiscono la tutela della privacy e si impegnano

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Particolarità di alcuni trattamenti: Dott. Daniele Gombi

Particolarità di alcuni trattamenti: Dott. Daniele Gombi Particolarità di alcuni trattamenti: Videosorveglianza, Marketing, Mobile Device Dott. Daniele Gombi ALCUNI DATI 20.000.000000 000 smartphone stimati in Italia +52% Rispetto al 2010 77% utenti che li usano

Dettagli

Cloud computing. Aspetti legali.

Cloud computing. Aspetti legali. Via Tibullo 10-00193 Roma Tel (+39) o6 97996050 Fax (+39) 06 97996056 Cloud computing. Aspetti legali. Dott.ssa Benedetta Valenti benedetta.valenti@ssalex.com P. 2 Cosa è il cloud computing. Come è ben

Dettagli

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud

La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud La norma ISO/IEC 27018: protezione dei dati personali nei servizi Public Cloud Mariangela Fagnani ICT Security & Governance Senior Advisor Sernet SpA Sessione di Studio AIEA 19 Giugno 2015 Sernet e l offerta

Dettagli

Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici

Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici Avv. Daniele Vecchi Studio Gianni, Origoni, Grippo, Cappelli & Partners Il Cloud Computing «Cloud computing: modello per

Dettagli

Copyright e informativa ai sensi dell art. 13 del D.lgs. 196/2003

Copyright e informativa ai sensi dell art. 13 del D.lgs. 196/2003 (Provincia di Trento) N. 1799 di prot. Sover, 28/04/2011 Copyright e informativa ai sensi dell art. 13 del D.lgs. 196/2003 Copyright Marchi, domini e segni distintivi Tutti i marchi registrati e non, di

Dettagli

Privacy policy. Trattamento dei Dati Personali degli Utenti

Privacy policy. Trattamento dei Dati Personali degli Utenti Privacy policy Questo sito web pubblica i dati dei prodotti commercializzati e dell'azienda. Inoltre può raccogliere alcuni Dati Personali dai propri utenti secondo le regole ed i criteri di trattamento

Dettagli

Comune di San Martino Buon Albergo Provincia di Verona

Comune di San Martino Buon Albergo Provincia di Verona Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.

Dettagli

DISCIPLINARE TECNICO D USO DELLA CONNESSIONE PUBBLICA ALLA RETE INTERNET DA POSTAZIONI MOBILI CON TECNOLOGIA WIRELESS FIDELITY (WIFI).

DISCIPLINARE TECNICO D USO DELLA CONNESSIONE PUBBLICA ALLA RETE INTERNET DA POSTAZIONI MOBILI CON TECNOLOGIA WIRELESS FIDELITY (WIFI). ALLEGATO ALLA DELIBERA G.M. 12/2012 DISCIPLINARE TECNICO D USO DELLA CONNESSIONE PUBBLICA ALLA RETE INTERNET DA POSTAZIONI MOBILI CON TECNOLOGIA WIRELESS FIDELITY (WIFI). Premessa e riferimenti normativi

Dettagli

Sicurezza dei dispositivi mobili

Sicurezza dei dispositivi mobili Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT www.bechelli.net - luca@bechelli.net Giovanni'Giovannelli' Sales&Engineer&

Dettagli

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente

Dettagli

Privacy Policy di www.agriturismobiologicoetna.it

Privacy Policy di www.agriturismobiologicoetna.it Privacy Policy di www.agriturismobiologicoetna.it Questo sito raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Agriturismo Biologico dell'etna - Via G. Mameli, 22-95039

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

La Privacy nelle Associazioni di Promozione Sociale

La Privacy nelle Associazioni di Promozione Sociale La Privacy nelle Associazioni di Promozione Sociale Forlì, 25 gennaio 2007 1 Adempimenti previsti dal Codice della Privacy per le APS 2 Codice della Privacy Nel 1996 la legge n. 675 regolamentò la tutela

Dettagli

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione.

Allo stesso modo il Decreto citato garantisce i diritti delle persone giuridiche e d ogni altro ente o associazione. PRIVACY POLICY PRIVACY POLICY GENERALE RIVOLTA AI NAVIGATORI DEL SITO WWW.ITALIANCONVERTER.IT RESA AI SENSI DELl ART. 13 DEL D.LGS. 196/2003 Il D. Lgs 196/2003, denominato Codice in materia di protezione

Dettagli

PROFILI NORMATIVI E CONTRATTUALI RELATIVI ALLA SICUREZZA E ALLA RISERVATEZZA DEI DATI NEI SERVIZI DI CLOUD COMPUTING. Avv.

PROFILI NORMATIVI E CONTRATTUALI RELATIVI ALLA SICUREZZA E ALLA RISERVATEZZA DEI DATI NEI SERVIZI DI CLOUD COMPUTING. Avv. PROFILI NORMATIVI E CONTRATTUALI RELATIVI ALLA SICUREZZA E ALLA RISERVATEZZA DEI DATI NEI SERVIZI DI CLOUD COMPUTING Avv. Giorgio Spedicato CHI SONO Managing Partner dello studio legale Monducci Perri

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

Privacy policy. Trattamento dei Dati Personali degli Utenti

Privacy policy. Trattamento dei Dati Personali degli Utenti Privacy policy Questo sito web pubblica iniziative di IMS Health Technology Solutions Italy S.r.l., società appartenente a IMS Health, dedicate esclusivamente a professionisti della salute, in particolare

Dettagli

Oggetto: Informativa per il sito web

Oggetto: Informativa per il sito web Oggetto: Informativa per il sito web In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta dell informativa

Dettagli

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE.

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE. LICENZA D USO PER SOFTWARE SONY LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE. CON L UTILIZZAZIONE DEL SOFTWARE LEI ESPRIME LA SUA ACCETTAZIONE DEL CONTRATTO. IMPORTANTE

Dettagli

Condizioni generali di utilizzo del sito web www.laikarent.it

Condizioni generali di utilizzo del sito web www.laikarent.it CONDIZIONI GENERALI DI UTILIZZO DEL SITO WEB WWW.LAIKARENT.IT Contratto tra l utente e Laika Caravans S.p.a. Il sito (di seguito il Sito ) è stato realizzato ed è di titolarità di Laika Caravans S.p.a.

Dettagli