GIURIDICHE DI PROTEZIONE DELL AZIENDA



Documenti analoghi
INTRODUZIONE AL DIRITTO SVIZZERO DELL INFORMATICA E DI INTERNET PARTE 6: DIRITTO DEL LAVORO E NUOVE TECNOLOGIE

Codice delle obbligazioni

Codice Etico. per le società del gruppo Liebherr e rispettivi collaboratori

Castenaso, 15/10/2014 CODICE ETICO

4. Essere informati sui rischi e le misure necessarie per ridurli o eliminarli;

Posta elettronica, Internet e controlli sui dipendenti Relatore Avv. Giampiero Falasca

Università degli Studi di Palermo Servizio di Prevenzione e Protezione di Ateneo

ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY.

CONDIZIONI PARTICOLARI PER GLI INDIRIZZI IP AGGIUNTIVI Versione del 29 Novembre 2012

La figura del RAPPRESENTANTE DEI LAVORATORI PER LA SICUREZZA (RLS) IN AZIENDA quali prospettive di collaborazione

DAMA DEMOLIZIONI E SMONTAGGI S.R.L.

PROGRAMMA CORSI PRIVACY 2013

Politica per la Sicurezza

REGOLAMENTO IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI MEDIANTE SISTEMI DI VIDEOSORVEGLIANZA

Organizzazione della prevenzione aziendale

GESTIONE DELLE SEGNALAZIONI RICEVUTE DALL ORGANISMO DI VIGILANZA E DAI SOGGETTI PREPOSTI DI HS PENTA S.P.A.

CODICE ETICO Approvato dai membri del CDA a ottobre 2011

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

Guardie Giurate. Art. 2 Statuto dei lavoratori.

Istruzioni del Consiglio federale sulla sicurezza TIC nell Amministrazione federale

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

RSPP - CARATTERISTICHE

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

APPLICAZIONE DEL CODICE ETICO E DEL MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI COMAG S.r.L.

Lista di controllo Sorveglianza dei lavoratori sul posto di lavoro

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

D. LGS 81/2008. Rappresentante dei lavoratori per la sicurezza

La normativa italiana

I DIRITTI E DOVERI DEI LAVORATORI

Documento informatico e firme elettroniche

5.1.1 Politica per la sicurezza delle informazioni

Promemoria relativo alle notifiche di licenziamenti collettivi o cessazione dell attività per motivi economici

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

APPLICAZIONE DEL CODICE ETICO E DEL MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO DI BREVINI POWER TRANSMISSION S.p.A

Riforma "Specialista del commercio al dettaglio" Direttive concernenti lo svolgimento di esami modulari per candidati specialisti del commercio al

INCONTRO SUL TEMA: D. LGS. N. 81/2008, ART. 300

Condizioni di utilizzo per il conto Swisscom Passeport

Circolare n.9 / 2010 del 13 ottobre 2010 CONTROLLO SUL LAVORO E PRIVACY: LE ULTIME NOVITA

Servizio Premium 899. Carta di Autodisciplina di WIND Telecomunicazioni S.p.A

SISTEMA DISCIPLINARE. Venis Venezia Informatica e Sistemi S.p.A.

REV. 2015/00 Pag. 1 di 5

D.Lgs. 231/01 Normativa e Modello di organizzazione Sispi Codice Etico

Gestione dei documenti e delle registrazioni Rev. 00 del

Strategie e Operatività nei processi di backup e restore

Ordinanza sulle procedure di certificazione della protezione dei dati (OCPD)

SAFETY CAFFÈ - DIRIGENTI E PREPOSTI. La formazione per dirigenti e preposti sulla sicurezza e salute sul lavoro

Manuale della qualità. Procedure. Istruzioni operative

Politica del WHOIS relativa al nome a dominio.eu

Regolamento per la formazione professionale continua del Consiglio Nazionale

Codice di Comportamento Aziendale

A cura di Giorgio Mezzasalma

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria

L amministratore di sistema. di Michele Iaselli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n Matera (MT)

TITOLO III USO DELLE ATTREZZATURE DI LAVORO E DEI DISPOSITIVI DI PROTEZIONE INDIVIDUALE N 3 CAPI - N 19 articoli (da art. 69 a art.

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

RAPPORTI CONTRATTUALI

REGOLAMENTO COMUNALE PER LE RIPRESE AUDIOVISIVE

FORMAZIONE PRIVACY 2015

I SISTEMI DI GESTIONE DELLA SICUREZZA

Il nuovo codice in materia di protezione dei dati personali

Requisiti di controllo dei fornitori esterni

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI

REGOLAMENTO DELL ORGANISMO DI VIGILANZA Effetti s.r.l.

Documento in attesa di approvazione definitiva Nota per la Commissione Consultiva Permanente

Istruzioni del Consiglio federale sulla sicurezza TIC nell Amministrazione federale

Provincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA

Decreto Interministeriale del Attuazione di quanto previsto dall art. 29 comma 5 del D.L.vo 81/08

Comune di San Martino Buon Albergo Provincia di Verona

REGOLAMENTO PER L UTILIZZO DEI SISTEMI DI VIDEOSORVEGLIANZA ED ACCESSO

DELIBERAZIONE N. 30/7 DEL

MAGGIO 82 cooperativa sociale

Condividi, Sincronizza e Collabora

Il quadro normativo sulla sicurezza informatica

Nome modulo: ANALISI ED ILLUSTRAZIONE DEI RUOLI PREVISTI NELL ORGANIZZAZIONE

VICINI S.p.A. CODICE ETICO

PARTE SPECIALE Illeciti ambientali

«Gestione dei documenti e delle registrazioni» 1 SCOPO CAMPO DI APPLICAZIONE E GENERALITA RESPONSABILITA DEFINIZIONI...

OPAS CONSULTING - MANIFESTO ETICO

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Informativa ex art. 13 D.lgs. 196/2003

PROCEDURE STANDARDIZZATE PER LA VALUTAZIONE DEI RISCHI DELLE PMI

Servizio di posta elettronica per gli studenti Lumsa

Ordinanza sulle prestazioni di sicurezza private fornite all estero

I diritti di difesa nella giurisprudenza della Corte EDU

Legge federale sull assicurazione contro gli infortuni

CRISI DEL LAVORO LAVORATORI IN CRISI. La psicologia per il benessere delle Persone e delle Organizzazioni

Il Rappresentante dei lavoratori per la sicurezza R.L.S. nel Decreto Legislativo 81/08 e 106/09 Articoli 48 e 50

Circolare n. 2/09 del 27 aprile 2009*

Il Preposto nella scuola

Informativa sulla privacy

Chi è il Rappresentante dei Lavoratori per la Sicurezza RLS

Codice delle obbligazioni

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Egr. Via. Mod Delega Delega delle funzioni. Oggetto: Delega delle funzioni (art 16 - D.Lgs. 81/2008 e s.m.i.)

Transcript:

SMARTPHONE SUL POSTO DI LAVORO: VALUTAZIONE DEI RISCHI E MISURE GIURIDICHE DI PROTEZIONE DELL AZIENDA Avv. Gianni Cattaneo, Lugano www.infodiritto.net contatto@infodiritto.net Indice tematico A) Imperativi aziendali B) Nuove opportunità e nuovi rischi C) Misure regolamentari di contenimento dei rischi D) La sorveglianza elettronica E) Follow-up F) Conclusioni SUPSI- avv. Gianni Cattaneo, Lugano - 30.05.2012 2 1

A) Imperativi aziendali Sicurezza Dati aziendali, furto d identità, accesso indebito Segreti d affari e commerciali, informazioni confidenziali Tutela dei partner clienti, fornitori, consulenti e dipendenti Funzionalità Piattaforma interna, accesso remoto, e-mail, sito web Reputazione e fiducia SUPSI- avv. Gianni Cattaneo, Lugano - 30.05.2012 3 B) Nuove opportunità Disponibilità 24/7 Produttività Accesso all informazione Flessibilità del lavoro Soddisfazione dell utente SUPSI- avv. Gianni Cattaneo, Lugano - 30.05.2012 4 2

B) Nuovi rischi Tracciabilità del comportamento(web, e-mail) Geolocalizzazione Sicurezza intercettazione e furto di dati, furto d identità, compromissione piattaforma aziendale (accesso indebito, diffusione malware ecc.) Furto/ perdita del dispositivo Perdita di controllo IT manager Scarso rigore nelle comunicazioni Errori di valutazione Dipendenza? SUPSI- avv. Gianni Cattaneo, Lugano - 30.05.2012 5 C) Strumenti giuridici IT governance Direttiva tecnica sul settore IT Direttiva sull uso dell informatica, di Internet e degli Informativa in tema di sorveglianza del dipendente sul posto di lavoro SUPSI- avv. Gianni Cattaneo, Lugano - 30.05.2012 6 3

C) Strumenti giuridici Premessa: misure tecniche di protezione dell azienda e di tutela dei dipendenti e degli altri partner giocano un ruolo fondamentale e preminente in questo campo: - autenticazione dell utente: password; - protezione contro accessi non autorizzati: attribuzione diritti d accesso; - protezione da attacchi esterni: firewall(hw/sw); - cifratura dati e comunicazioni confidenziali; - antivirus client e server; - backup. Omissione: colpa concomitante del datore di lavoro (riduzione risarcimento), responsabilità per omessa tutela nel caso di una lesione della personalità arrecata al dipendente SUPSI- avv. Gianni Cattaneo, Lugano - 30.05.2012 7 C) Direttiva sull uso dell informatica, di Internet e degli Base legale Art. 321 d CO Osservanza di direttive e di istruzioni 1Il datore di lavoro può stabilire direttive generali sull esecuzione del lavoro e sul comportamento del lavoratore nell azienda o nella comunione domestica e dargli istruzioni particolari. 2Il lavoratore deve osservare secondo le norme della buona fede le direttive generali stabilite dal datore di lavoro e le istruzioni particolari a lui date. Errore concettuale da evitare: non è un contratto, bensì una serie di regole di condotta stabilite dal datore di lavoro. «Ricevute, lette e comprese» e non «accettate». SUPSI- avv. Gianni Cattaneo, Lugano - 30.05.2012 8 4

C) Direttiva sull uso dell informatica, di Internet e degli Dovere del datore di lavoro: comportamento proattivo Art. 328 CO Protezione della personalità del lavoratore 1Nei rapporti di lavoro, il datore di lavoro deve rispettare e proteggere la personalità del lavoratore, avere il dovuto riguardo per la sua salute e vigilare alla salvaguardia della moralità. In particolare, deve vigilare affinché il lavoratore non subisca molestie sessuali e, se lo stesso fosse vittima di tali molestie, non subisca ulteriori svantaggi. 2Egli deve prendere i provvedimenti realizzabili secondo lo stato della tecnica ed adeguati alle condizioni dell azienda o dell economia domestica, che l esperienza ha dimostrato necessari per la tutela della vita, della salute e dell integrità personale del lavoratore, in quanto il singolo rapporto di lavoro e la natura del lavoro consentano equamente di pretenderlo. SUPSI- avv. Gianni Cattaneo, Lugano - 30.05.2012 9 C) Direttiva sull uso dell informatica, di Internet e degli Art. 4 LPar Divieto di discriminazione in caso di molestia sessuale Per comportamento discriminante si intende qualsiasi comportamento molesto di natura sessuale o qualsivoglia altro comportamento connesso con il sesso, che leda la dignità della persona sul posto di lavoro, in particolare il proferire minacce, promettere vantaggi, imporre obblighi o esercitare pressioni di varia natura su un lavoratore per ottenerne favori di tipo sessuale. TF: mostrare, esporre, mettere a disposizione e inviare materiale pornografico (anche per via elettronica), osservazioni allusive e «barzellette» sessiste, contatti fisici molesti e palpeggiamenti, ecc. tra / a dipendenti costituiscono molestie sessuali. SUPSI- avv. Gianni Cattaneo, Lugano - 30.05.2012 10 5

C) Direttiva sull uso dell informatica, di Internet e degli Conseguenze per l azienda: art: 5 cpv. 3 LPar: nel caso di discriminazione mediante molestia sessuale, il tribunale o l autorità amministrativa può parimenti condannare il datore di lavoro ed assegnare al lavoratore un indennità, a meno che lo stesso provi di aver adottato tutte le precauzioni richieste dall esperienza e adeguate alle circostanze, che ragionevolmente si potevano pretendere da lui per evitare simili comportamenti o porvi fine. L indennità è stabilita considerando tutte le circostanze, in base al salario medio svizzero; art. 5 cpv. 4 LPar: qualora la discriminazione avvenga mediante molestie sessuali, l indennità prevista ai capoversi 2 o 3 non eccede l equivalente di sei mesi di salario. SUPSI- avv. Gianni Cattaneo, Lugano - 30.05.2012 11 C) Direttiva sull uso dell informatica, di Internet e degli Contenuto della Direttiva: - destinatari - informativa sui rischi e principio di precauzione - regole di comportamento Tematiche classiche: a) uso privato vs. uso professionale b) segretezza dati d accesso c) politica password d) legalità e) sicurezza f) gestione dei dati aziendali confidenziali g) sensibilizzazione sui rischi h) comportamento in caso di catastrofe o compromissione sicurezza i) datipersonali e finedel rapportodilavoro SUPSI- avv. Gianni Cattaneo, Lugano - 30.05.2012 12 6

C) Direttiva sull uso dell informatica, di Internet e degli Smartphone: direttiva generale o specifica? destinatari telefono personale o professionale? uso privato vs. uso professionale servizi attivi da remoto: vpn, e-mail, cloud ecc. certificazione e collaudo del device dati aziendali: partizione protetta, restrizioni e divieti (dati confidenziali) procedura in caso di furto e perdita: reporting immediato procedure speciali in caso di viaggi all estero (es. Cina e Russia) avvertenza: cancellazione da remoto: quid dei file personali? educazione alla sicurezza regole d uso: gps / wifi / blutooth disattivati divieto jailbreak sistema operativo antivirus e password d accesso divieto di accesso account personali privati (es. google / gmail) SUPSI- avv. Gianni Cattaneo, Lugano - 30.05.2012 13 Nozione: Analisi delle comunicazioni e delle registrazioni a giornale al fine di ricostruire il comportamento del dipendente in relazione all utilizzo dei mezzi informatici e di telecomunicazione aziendali (e-mail, web, telefono, stampante, ecc.). Scopi: a) garantire la sicurezza e la funzionalità del sistema informatico aziendale b) verificare un sospetto di abuso o un abuso delle normative interne (uso privato web / e- mail, ad esempio) c) verificare un sospetto di reato penale (furto o modifica di dati, diffamazione, molestia sessuale sul posto di lavoro, diffusione di materiale razzista o pornografico, sabotaggio, spionaggio industriale, ecc.) Quesito di fondo: A quali condizioni ed entro quali limiti il datore di lavoro può analizzare le tracce elettroniche lasciate da un dipendente per controllare il suo comportamento in azienda? SUPSI- avv. Gianni Cattaneo, Lugano - 30.05.2012 14 7

Magic Tool: KidLogger.net, versione di base gratuita Smartphone: Mobile phone tracking a) SMS/ MMS: record all incoming/outgoing SMS messages with phone number and recipient name. b) keystrokes: soft Keyboard PRO keylogger for Android phones allows to record keystrokes typed in the phone on-screen keyboard and text copied into clipboard; c) photos: allows to record and upload fact of taken photos created with phone camera; d) calls: record calls incoming/outgoing make reports of the most often used contacts; e) coordinates: records point to point navigation during the day, by GPS or WiFi coordinates. Register location in real time mode; f) Wi-Fi, USB, SD card and GSM connection: will help you to supervise most important connections on phone (with Android software). Connection to Wi-Fi network. SD card usage by USB cable. GSM states like ON\Off or airplane mode; g) used applications: record the list of applications that user use on the mobile phone based on Android; h) visited web sites history: record and save visited web sites history (only default phone browser). SUPSI- avv. Gianni Cattaneo, Lugano - 30.05.2012 15 Magic Tool: KidLogger.net Un tale sistema può essere legalmente utilizzato in Svizzera per sorvegliare i dipendenti? No! Divieto generale dei programmi spia. Violazione grave della privacy, con valenza sia civile, sia penale Forse non nella Repubblica di Moldavia? Abuse If you noticed KidLogger application running on your device without your consent, you may inform us about this case. We do not support illegal usage of KidLogger service and prevent this. Please send us a message with Your name and Device ID (Device ID can be found in the application options or settings dialog box). We will block the account holder and delete all information about your device. SUPSI- avv. Gianni Cattaneo, Lugano - 30.05.2012 16 8

Limiti di diritto privato: A) Art. 328 CO Protezione della personalità del lavoratore 1 Nei rapporti di lavoro, il datore di lavoro deve rispettare e proteggere la personalità del lavoratore, avere il dovuto riguardo per la sua salute e vigilare alla salvaguardia della moralità. In particolare, deve vigilare affinché il lavoratore non subisca molestie sessuali e, se lo stesso fosse vittima di tali molestie, non subisca ulteriori svantaggi. 2 Egli deve prendere i provvedimenti realizzabili secondo lo stato della tecnica ed adeguati alle condizioni dell azienda o dell economia domestica, che l esperienza ha dimostrato necessari per la tutela della vita, della salute e dell integrità personale del lavoratore, in quanto il singolo rapporto di lavoro e la natura del lavoro consentano equamente di pretenderlo. B) Segreto delle comunicazioni: emanazione della personalità protetta (art. 28 e segg. CC, art. 7 e 10 cpv. Costituzione federale) SUPSI- avv. Gianni Cattaneo, Lugano - 30.05.2012 17 C) Art. 328bCO Nel trattamento di dati personali Il datore di lavoro può trattare dati concernenti il lavoratore soltanto in quanto si riferiscano all idoneità lavorativa o siano necessari all esecuzione del contratto di lavoro. Inoltre, sono applicabili le disposizioni della legge federale del 19 giugno 1992 sulla protezione dei dati. NB dati personali: tutte le informazioni relative a una persona identificata o identificabile (art. 3 a. LPD) DTF 136 II 508 c. 3.2: principio di determinabilità relativa D) Principio di proporzionalità: obbligo di minimizzazione del trattamento dei dati personali SUPSI- avv. Gianni Cattaneo, Lugano - 30.05.2012 18 9

Limiti di diritto pubblico: A) Art. 6 Legge sul lavoro Obblighi del datore di lavoro e del lavoratore 1 A tutela della salute dei lavoratori, il datore di lavoro deve prendere tutti i provvedimenti, che l esperienza ha dimostrato necessari, realizzabili secondo lo stato della tecnica e adeguati alle condizioni d esercizio. Deve inoltre prendere i provvedimenti necessari per la tutela dell integrità personale dei lavoratori. 2 Egli deve segnatamente apprestare gli impianti e ordinare il lavoro in modo da preservare il più possibile i lavoratori dai pericoli per la salute e dagli spossamenti. 2bis Il datore di lavoro veglia affinché il lavoratore non debba consumare bevande alcoliche o altri prodotti psicotropi nell esercizio della sua attività professionale. Il Consiglio federale disciplina le eccezioni. 3 Egli fa cooperare i lavoratori ai provvedimenti sulla protezione della salute nel lavoro. Questi devono secondare il datore di lavoro quanto alla loro applicazione. 4 I provvedimenti sulla protezione della salute nel lavoro necessari nelle aziende sono definiti mediante ordinanza SUPSI- avv. Gianni Cattaneo, Lugano - 30.05.2012 19 B) Art.26 OLL3 1 Non è ammessa l applicazione di sistemi di sorveglianza e di controllo del comportamento dei lavoratori sul posto di lavoro. 2 I sistemi di sorveglianza o di controllo, se sono necessari per altre ragioni, devono essere concepiti e disposti in modo da non pregiudicare la salute e la libertà di movimento dei lavoratori. Attenzione: interpretazione restrittiva del TF (Sentenza TF 6B_536/2009) SUPSI- avv. Gianni Cattaneo, Lugano - 30.05.2012 20 10

Strumenti di interpretazione: 1. «Guida al trattamento dei dati personali nell ambito del lavoro» (trattamento da parte di persone private); 2. «Sorveglianza dell utilizzazione di Internet e della posta elettronica sul posto di lavoro» (per le amministrazioni pubbliche e l economia privata); 3. Commentario SECO LL / OLL; 4. Dottrina e giurisprudenza. SUPSI- avv. Gianni Cattaneo, Lugano - 30.05.2012 21 Regole di base(posizione dell IFPD): i. misure preventive d ordine tecnologico e organizzativo ii. direttiva sull uso dell informatica, di Internet e degli iii. informativa in tema di sorveglianza del dipendente sul posto di lavoro: a. strumenti di controllo elettronico b. tipologie di dati personali oggetto di trattamento c. sanzioni in caso di violazione del regolamento (DTF 119 II 162 c. 2: determinabili in anticipo e proporzionate) d. persone incaricate del controllo iv. noaiprogrammispia v. sì alle misure di controllo costanti se anonime o sotto pseudonimo vi. sì alle misure di controllo personalizzate se: a. dai controlli anonimi / sotto pseudonimo è emersa una violazione della normativa interna b. denuncia circostanziata di terzi c. sospetto fondato di comportamento illecito, anti-contrattuale o penalmente rilevante Attenzione: controllo su base personalizzata non è giustificabile retroattivamente se viene accertato un abuso. SUPSI- avv. Gianni Cattaneo, Lugano - 30.05.2012 22 11

E) Follow-up Follow up: 1. consegnare copia delle direttive al dipendente 2. illustrare le disposizioni nel corso di conferenze o colloqui personali 3. richiedere conferma scritta: ricezione, lettura e comprensione 4. mettere a disposizione una persona per ulteriori spiegazioni o altre necessità 5. organizzare periodicamente seminari e conferenze su tematiche inerenti la normativa sul contratto di lavoro, la sicurezza informatica, il cybercrime ecc.; 6. sanzionare in maniera documentabile la violazione delle disposizioni aziendali sul contratto di lavoro Attenzione: divieto dell uso privato di Internet e della posta elettronica: emettere formali diffide, rispettivamente comminare adeguate sanzioni disciplinari, onde evitare che dalla tolleranza possa essere dedotta una rinuncia ad opporre il divieto. SUPSI- avv. Gianni Cattaneo, Lugano - 30.05.2012 23 F) Conclusioni Opinione personale(azienda con esigenze elevate di tutela della confidenzialità): 1. adottare un regolamento professionale sull informatica e sulla cybersorveglianza 2. l uso dello smartphone va regolato in un documento speciale 3. «coltivare» la normativa interna: seminari di informazione / sensibilizzazione e verifiche anonimizzate costanti sul rispetto del medesimo; 4. no all integrazione di dispositivi mobili personali e/o di tipo consumer (no mescolanza tra ciòcheèpersonaleeciòcheèprofessionale); 5. sì all integrazione di dispositivi mobili basati su tecnologia professionale con le seguenti limitazioni: 1. verifica rigorosa della cerchia di destinatari (necessità e affidabilità); 2. delimitazione rigorosa / restrittiva dei servizi informatici utilizzabili da remoto; 3. implementazione di misure tecniche di sicurezza e con effetto preventivo; 4. uso privato escluso o ristretto al minimo; 5. divieto di installare software senza l approvazione dell IT manager; 6. password, software di cancellazione da remoto, antivirus. SUPSI- avv. Gianni Cattaneo, Lugano - 30.05.2012 24 12