REGOLAMENTO PRIVACY
LISA GROUP S.R.L.
Il presente Regolamento è stato adottato dal Consiglio di Amministrazione in data 19/06/2023
SOMMARIO
1. Scopo. 4
2. Definizioni 4
3. Ruoli, compiti e nomina dei soggetti 5
1. Titolare del Trattamento.. 5
2. Contitolare del trattamento.. 5
3. Responsabile del trattamento dati. 5
4. Persona autorizzata al trattamento dei dati personali 5
5. Amministratore di sistema. 6
4. Organigramma. 6
5. Registro del trattamento. 7
1) Clienti 7
2) Potenziali clienti 7
3) Fornitori. 8
4) Dipendenti. 9
5) Utenti del sito web.. 10
6. Asset informatici dell’azienda. 10
7. Regolamento per il trattamento dei dati 11
1) Principi 11
Art. 1 – Introduzione, definizioni e finalità. 11
Art. 2 – Ambito di applicazione. 11
Art. 3 – Integrazione del regolamento. 11
Art. 4 – Conservazione e tracciabilità della documentazione. 11
2) Esercizio dei diritti dell’interessato.. 11
Art. 5 – Esercizio del diritto e ricezione della richiesta. 11
Art. 6 – Elaborazione della richiesta. 12
Art. 7 – Risposta all’Interessato. 12
Art. 8 – Conservazione delle richieste di esercizio dei diritti 12
Art. 9 – Costi 12
3) Istruzioni operative per il data breach. 12
Art. 10 – Notifica. 12
Art. 11 – Valutazione del rischio e registro delle violazioni 13
4) Informative e nomine. 13
Art. 12 – Informative clienti 13
Art. 13 – Informative potenziali clienti e utenti sito web. 13
Art. 14 – Informative fornitori 13
Art. 15 – Informative e nomine dipendenti 13
Art. 16 – Nomina responsabili esterni 14
Art. 17 – Nomina Amministratore di sistema. 14
Art. 18 – Nomina Responsabile del trattamento. 14
Art. 19 – Conservazione e archiviazione delle informative e nomine. 14
5) Conservazione dei dati 14
Art. 20 – Criteri di conservazione dei dati. 14
Art. 21 – Distruzione dei dati 15
6) Sanzioni e comunicazioni. 15
Art. 22 – Sanzioni 15
Art. 2 – Comunicazioni 15
8. Regolamento informatico. 15
1) Principi 15
Art. 1 – Introduzione, Definizioni e Finalità. 15
Art. 2 – Ambito di applicazione. 16
Art. 3 – Titolarità dei beni e delle risorse informatiche. 16
Art. 4 – Responsabilità personale dell’utente. 16
Art. 5 – Controlli 16
2) Misure organizzative. 16
Art. 6 – responsabile dei sistemi informatici 16
Art. 7 – Assegnazione degli account e gestione delle password. 17
3) Criteri di utilizzo degli strumenti informatici 18
Art. 8 – Dispositivi (devices): Desktop, Laptop, Tablet, Smartphone, etc. 18
Art. 9 – Software. 18
ART 10 – Dispositivi mobili di connessione (internet key). 19
Art. 11 – Dispositivi di memoria portatili 19
Art. 12 – Stampanti, fotocopiatrici e fax. 19
Art. 13 – Strumenti di telefonia mobile o di connettività in mobilità. 19
4) Gestione delle comunicazioni telematiche. 20
Art. 14 – Gestione utilizzo della rete internet 20
Art. 15 – Gestione utilizzo della rete intranet 21
Art. 16 – Gestione e utilizzo della posta elettronica aziendale. 21
5) Sanzioni, comunicazioni e approvazione. 22
Art. 17 – Sanzioni 22
Art. 18 – Informativa agli utenti ex art. 13 Regolamento (UE) 2016/679. 22
Art. 19 – Comunicazioni 23
Scopo del presente Regolamento è rappresentare una guida per tutti coloro che operano nel contesto della Società (dipendenti, collaboratori, fornitori, clienti) in materia di trattamento dei dati personali di persone fisiche, in conformità alle previsioni del Reg. UE 679/2016. Il presente Regolamento include altresì: il registro del trattamento dei dati ai sensi dell’art. 30, Reg. UE 679/2016 nonché il Regolamento per il trattamento dei dati e il Regolamento Informatico.
General Data Protection Regulation (GDPR)
Il Regolamento generale per la protezione dei dati personali n. 2016/679 è la normativa europea in materia di protezione dei dati personali di persone fisiche. Pubblicato nella Gazzetta Ufficiale europea il 4 maggio 2016, è entrato in vigore il 24 maggio 2016 ma la sua attuazione è avvenuta a distanza di due anni, a partire dal 25 maggio 2018.
Trattandosi di un regolamento non necessita di recepimento da parte degli Stati dell’Unione per cui è attuato allo stesso modo in tutti gli Stati dell’Unione. Il suo scopo è, infatti, la definitiva armonizzazione della regolamentazione in materia di protezione dei dati personali all’interno dell’Unione europea.
Trattamento
Qualunque operazione o complesso di operazioni, effettuati anche senza l’ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l’organizzazione, la conservazione, la consultazione, l’elaborazione, la modificazione, la selezione, l’estrazione, il raffronto, l’utilizzo, l’interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati.
Dato personale
Qualsiasi informazione concernente una persona fisica identificata o identificabile (art. 4 GDPR), anche indirettamente, oppure informazioni (es. codice fiscale, impronta digitale, traffico telefonico, immagine, voce) riguardanti una persona la cui identità può comunque essere accertata mediante informazioni supplementari.
Dati particolari
I dati personali idonei a rivelare l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l’adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale.
Titolare
Il Titolare del trattamento (data controller) è “la persona fisica o giuridica, l’autorità pubblica, il servizio o altro organismo che, singolarmente o insieme ad altri, determina le finalità e i mezzi del trattamento di dati personali” (art. 4. par. 1, n. 7 GDPR).
Responsabile del trattamento
Il responsabile del trattamento è la persona fisica, giuridica, pubblica amministrazione o Società che elabora i dati personali per conto del Titolare (art. 4, par. 1, n. 8 GDPR).
Sub responsabile
Il responsabile del trattamento può nominare responsabili di secondo livello a meno che non sia vietato dalle istruzioni del Titolare. È comunque il responsabile principale a rispondere di fronte al Titolare del trattamento dell’operato dei sub-responsabili. Al sub-responsabile devono essere fornite le istruzioni e deve operare nel rispetto degli obblighi imposti al responsabile del trattamento.
Persona autorizzata
Le persone fisiche autorizzate a compiere operazioni di trattamento dal Titolare o dal responsabile.
Interessato
La persona fisica a cui si riferiscono i dati personali.
Misure di sicurezza
Il complesso delle misure tecniche, informatiche, organizzative, logistiche e procedurali di sicurezza che assicurano un livello di protezione adeguato dei dati personali.
Strumenti elettronici
Gli elaboratori, i programmi per elaboratori e qualunque dispositivo elettronico o comunque automatizzato con cui si effettua il trattamento.
Il Titolare del trattamento è la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altra Società, associazione od organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza.
Il Titolare del trattamento, in relazione all’attività svolta, può individuare, nominare e incaricare per iscritto, se lo ritiene opportuno, uno o più Responsabili del trattamento dati che assicurino e garantiscano che vengano adottate le misure di sicurezza. Qualora il Titolare del trattamento ritenga di non nominare alcun Responsabile del trattamento dei dati ne assumerà tutte le responsabilità e funzioni.
Soggetto che, unitamente ad altro Titolare del trattamento, determina i mezzi e le finalità dello stesso (art. 26 GDPR).
Il responsabile del trattamento (data processor) è la persona fisica, giuridica, pubblica amministrazione o Società che elabora i dati personali per conto del Titolare del trattamento (art. 4, par. 1, n. 8 GDPR).
Si tratta di un soggetto, distinto dal Titolare, che deve essere in grado di fornire garanzie al fine di assicurare il pieno rispetto delle disposizioni in materia di trattamento dei dati personali, nonché di garantire la tutela dei diritti dell’interessato.
Il Titolare del trattamento risponde della gestione effettuata dal responsabile e verifica che le decisioni di quest’ultimo siano conformi alle disposizioni di Legge. Infatti il Titolare deve ricorrere a responsabili che presentino garanzie sufficienti in termini di conoscenza specialistica, affidabilità e risorse, per mettere in atto le misure tecniche e organizzative che soddisfino i requisiti del Regolamento (Considerando 81 GDPR). Compito specifico del Titolare è, infatti, quello di valutare il rischio del trattamento che pone in essere tramite i responsabili. Il Titolare deve sempre poter sindacare le decisioni dei responsabili.
Il responsabile ha obblighi di trasparenza, occorre, infatti contrattualizzare il rapporto tra Titolare e responsabile specificando gli obblighi ed i limiti del trattamento dati. Il responsabile riceverà, tramite atto giuridico (cioè per iscritto), tutte le istruzioni in merito ai trattamenti operati per conto del Titolare, alle quali dovrà attenersi. Inoltre il responsabile del trattamento dovrà mettere a disposizione del Titolare tutte le informazioni necessarie per dimostrare il rispetto degli obblighi che gli impone l’articolo 28 del Regolamento, e dovrà tenere il registro dei trattamenti svolti (ex art. 30, paragrafo 2, GDPR).
Il responsabile ha, poi, l’obbligo di garantire la sicurezza dei dati adottando tutte le misure di sicurezza adeguate al rischio (art. 32 GDPR), tra le quali anche le misure di attuazione dei principi di privacy by design e by default, garantendo la riservatezza dei dati, vincolando i dipendenti, informando il Titolare delle violazioni avvenute ed occupandosi della cancellazione dei dati alla fine del trattamento.
La nomina di ciascun Responsabile del trattamento dei dati personali deve essere effettuata dal Titolare del trattamento con una lettera di incarico in cui sono specificate le responsabilità che gli sono affidate e deve essere controfirmata dall’interessato per accettazione.
Gli Incaricati del trattamento sono le persone fisiche autorizzate a compiere operazioni di trattamento sui dati personali dal Responsabile del trattamento.
La nomina di ciascuna Persona autorizzata al trattamento dei dati personali deve essere effettuata dal Titolare o dal responsabile del trattamento con una lettera di incarico in cui sono specificati i compiti che gli sono stati affidati che deve essere controfirmata dall’interessato per presa visione.
Il Regolamento europeo (GDPR) non prevede espressamente la figura dell'amministratore di sistema, la cui definizione si riscontra, invece, nei provvedimenti del Garante italiano.
Il Garante (Provvedimento del 27 novembre 2008) definisce l’amministratore di sistema, in ambito informatico, la figura professionale finalizzata alla gestione e alla manutenzione di un impianto di elaborazione o di sue componenti, facendo però rientrare in essa anche le altre figure equiparabili dal punto di vista dei rischi relativi alla protezione dei dati, quali gli amministratori di basi di dati, gli amministratori di reti e di apparati di sicurezza e gli amministratori di sistemi software complessi.
L'amministratore di sistema era originariamente previsto nel Codice del 2003, poi rimosso ma recuperato dal provvedimento del Garante del 2008. Nel nuovo Regolamento europeo sulla protezione dei dati personali non c'è un riferimento a tale figura, tuttavia al titolare del trattamento (e all'eventuale responsabile) spetta (art. 32) il compito di mettere in atto le misure tecniche adeguate per garantire la sicurezza dei dati (adeguata al rischio). In tale ottica molti commentatori ritengono che la figura dell'amministratore di sistema sia implicitamente richiamata, mentre altri fanno rientrare tale figura nell'ambito degli autorizzati al trattamento (ovviamente sarà un autorizzato con istruzioni specifiche per il suo ruolo).
Si rimanda all’organigramma privacy nella sua versione più aggiornata che costituisce parte integrante al presente regolamento (All. 01). Si riporta di seguito legenda esplicativa delle figure indicate in organigramma.
Legenda:
RLV: Rappresentante dei lavoratori videosorveglianza
AD: Amministratore Delegato
AF: Amministrazione & Finanza
CN: Contabilità
DC: Direttore Cantiere
OM: Operational Manager
PM: Projects Manager
RSI: Responsabile Sistemi informatici
APM: Assistente Project Manager
Ruolo
Soggetto nominato
Titolare del trattamento
LISA GROUP S.R.L.
Responsabile del trattamento
Non nominato.
Responsabili esterni
Responsabili esterni come da relativo atto di nomina (es. commercialista, consulente del lavoro, agenzie pratiche per immatricolazione, agenzie pratiche per agevolazioni fiscali, medico del lavoro, agenti e altri professionisti o collaboratori ecc.).
Autorizzati al trattamento
I singoli responsabili di funzione, come da atto di nomina (AD; AF) e gli addetti dei relativi uffici.
Amministratore di sistema
Non nominato.
D.P.O.
Non nominato.
Tipo di dati personali
Dati identificativi (ad es. dati anagrafici), dati di contatto (ad es. indirizzo, indirizzo e-mail, numero di telefono), professione e i dati di identificazione dell’imbarcazione relativi al contratto ed in ogni ulteriore contratto riferito ad esso, trattati insieme ai dati contrattuali, ai dati dell’imbarcazione.
Immagini videosorveglianza.
Processo di trattamento
Raccolta, registrazione, organizzazione, strutturazione, conservazione, consultazione, elaborazione selezione, estrazione, confronto, utilizzo, interconnessione, blocco, comunicazione, cancellazione e distruzione.
Base giuridica del trattamento
Finalità del trattamento
Informativa
Si, in fase di formulazione del preventivo, redazione dell’ordine di acquisto e relativa accettazione.
Conservazione
Categorie di destinatari
Responsabili esterni nominati, incaricati al trattamento autorizzati, banche, assicurazioni ed eventualmente Autorità competente o pubblico ufficiale, qualora sia richiesto in conformità alle norme di legge.
Modalità trattamento
Mista: cartacea e digitale.
Trasferimento dati paesi terzi
Non previsto.
Tipo di dati personali
Dati identificativi (ad es. dati anagrafici), i dati di contatto (ad es. indirizzo, indirizzo e-mail, numero di telefono).
Immagini videosorveglianza.
Processo di trattamento
Raccolta, registrazione, organizzazione, strutturazione, conservazione, consultazione, elaborazione selezione, estrazione, confronto, utilizzo, interconnessione, blocco, comunicazione, cancellazione e distruzione.
Base giuridica del trattamento
Finalità del trattamento
Informativa
Si, in fase di primo contatto.
Conservazione
Categorie di destinatari
Responsabili esterni nominati, incaricati al trattamento autorizzati, banche, assicurazioni ed eventualmente Autorità competente o pubblico ufficiale, qualora sia richiesto in conformità alle norme di legge.
Modalità trattamento
Mista: cartacea e digitale.
Trasferimento dati paesi terzi
Non previsto
Tipo di dati personali
Nome e cognome, indirizzo di residenza e/o domicilio o altri elementi di identificazione personale; codice fiscale, Partita I.V.A. ed altri numeri di identificazione fiscale. Dati di contatto (numero di telefono, e-mail, ecc.). In caso di contratto stipulato da parte di persona giuridica i dati trattati saranno quelli del legale rappresentante o di soggetto delegato alla conclusione del contratto nonché del personale dipendente che gestisce l’ordine.
Immagini videosorveglianza
Processo di trattamento
Raccolta, registrazione, organizzazione, strutturazione, conservazione, consultazione, elaborazione selezione, estrazione, confronto, utilizzo, interconnessione, blocco, comunicazione, cancellazione e distruzione.
Base giuridica del trattamento
Finalità del trattamento
Informativa
Si, al momento della conclusione del contratto.
Conservazione
Categorie di destinatari
Responsabili esterni nominati, incaricati al trattamento autorizzati, banche, assicurazioni ed eventualmente Autorità competente o pubblico ufficiale, qualora sia richiesto in conformità alle norme di legge.
Modalità trattamento
Mista: cartacea e digitale.
Trasferimento dati paesi terzi
Non previsto.
Tipo di dati personali
Dati anagrafici, quali, nome, cognome, codice fiscale e altri dati di identificazione personale, indirizzo di residenza e email, numero di telefono, data e luogo di nascita, sesso, origini raziali, etniche, convinzioni religione ed adesione a organizzazioni religiose, adesione a sindacati e organizzazioni sindacali, dati relativi alla famiglia, numero di telefono, coordinate bancarie, dati relativi all’idoneità al lavoro, dati relativi a condanne penali e reati, stato di salute, istruzione e cultura, dati patrimoniali, dati relativi alla tipologia di contratto, qualifica, retribuzione, immagini; immagini e videoriprese.
Processo di trattamento
Raccolta, registrazione, organizzazione, strutturazione, conservazione, consultazione, elaborazione selezione, estrazione, confronto, utilizzo, interconnessione, blocco, comunicazione, cancellazione e distruzione.
Base giuridica del trattamento
Finalità del trattamento
Esecuzione del contratto.
Informativa
Si, al momento dell’assunzione.
Conservazione
Categorie di destinatari
Responsabili esterni nominati, incaricati al trattamento autorizzati, banche, assicurazioni ed eventualmente Autorità competente o pubblico ufficiale, qualora sia richiesto in conformità alle norme di legge.
Modalità trattamento
Mista: cartacea e digitale.
Trasferimento dati paesi terzi
Non previsto.
Tipo di dati personali
Processo di trattamento
Raccolta, registrazione, organizzazione, strutturazione, conservazione, consultazione, elaborazione selezione, estrazione, confronto, utilizzo, interconnessione, blocco, comunicazione, cancellazione e distruzione.
Base giuridica del trattamento
Finalità del trattamento
Informativa
Informativa cookie fornita tramite apposito cookie wall.
Conservazione
Categorie di destinatari
Responsabili esterni nominati, incaricati al trattamento autorizzati, banche, assicurazioni ed eventualmente Autorità competente o pubblico ufficiale, qualora sia richiesto in conformità alle norme di legge.
Modalità trattamento
Digitale.
Trasferimento dati paesi terzi
Non previsto.
Gli asset sono tutti gli strumenti utilizzati dall’organizzazione per trattare e conservare i dati; per una disamina esaustiva degli stessi si rimanda ad apposito allegato nella sua versione più aggiornata (All. 02).
* * *
Il Regolamento Generale per la Protezione dei Dati (Regolamento EU 2016/679) (di seguito anche “Regolamento” o “GDPR”) attribuisce agli interessati l’esercizio dei seguenti diritti nei confronti del Titolare del trattamento:
Con il presente regolamento, la Società si propone di disciplinare: la gestione delle richieste degli interessati aventi ad oggetto i diritti di cui al Capo III del GDPR (“Diritti degli Interessati”); i ruoli e le responsabilità dei soggetti coinvolti nella procedura; i requisiti normativi ed i limiti all’esercizio dei diversi diritti previsti dal GDPR; le specifiche modalità di riscontro all’interessato che abbia esercitato uno dei diritti previsti dal GDPR.
Il presente regolamento si applica a tutti i dipendenti, collaboratori, consulenti, fornitori o altri che in modo continuativo, non occasionale, operino all’interno della struttura aziendale della Società e che, in ragione del proprio ruolo, trattino i dati degli interessati. Lo stesso è pertanto applicabile ai responsabili esterni nominati ed agli eventuali sub-responsabili a cui deve essere portato a conoscenza.
Il presente regolamento si intende integrato dalle previsioni di cui al Reg. UE 679/2016, dal D.Lgs. 196/2003 e ss.mm.ii. nonché dall’ulteriore normativa vigente in materia di trattamento dei dati personali, ivi incluse circolari, note e pareri del Garante per la protezione dei dati personali.
Lo stesso risulta altresì integrato dalle disposizioni dettate da altri soggetti rispetto al quale la Società costituisca responsabile esterno del trattamento o contitolare del trattamento in forza di contratto o altro formale atto di nomina.
Tutta la documentazione predisposta o raccolta in relazione alla previsione del presente regolamento, debitamente datata e sottoscritta dal soggetto interessato/nominato/incaricato (ove previsto per il tipo di documento di cui trattasi), deve essere conservata in maniera ordinata presso la sede della Società. Nello specifico, se trattasi di documento informatico lo stesso andrà conservato all’interno del sistema informatico, evitando, ove possibile la stampa. Se trattasi di documento cartaceo la stessa sarà archiviata previa digitalizzazione. La copia digitale è conservata all’interno del sistema informatico.
La suddetta documentazione deve restare a disposizione per le verifiche e i controlli del caso.
Gli Interessati possono esercitare i propri diritti nei confronti del Titolare in maniera totalmente gratuita, anche tramite un terzo autorizzato dall’interessato, munito di apposita delega/mandato debitamente sottoscritto. La Società accetta richieste inviate tramite posta raccomandata, posta elettronica o PEC.
La Società mette a disposizione degli interessati che vogliano esercitare i propri diritti i moduli predisposti dal garante della Privacy (MOD. 01 – Modello per l’esercizio dei diritti).
CN o RT, qualora nominato, se riceve la richiesta dell’interessato informa tempestivamente il Titolare il quale la gestisce tramite RSI. RSI a sua volta può incaricare dell’incombenza CN o RT, qualora nominato. Una volta ricevuta la richiesta, questi verifica se la richiesta si riferisce all’esercizio dei diritti relativi ai dati personali o meno, verifica l’identità dell’interessato e, in caso di dubbi ragionevoli, chiede ulteriori informazioni a RSI.
Se l’identità del richiedente non può essere verificata o la richiesta è palesemente infondata o eccessiva, CN o RT, qualora nominato, informa il richiedente senza ritardo e, comunque, entro un mese dalla ricezione della richiesta, che la richiesta è stata rifiutata e i motivi del rifiuto.
Se, invece, la richiesta è legittima, CN o RT, qualora nominato, dovrà gestire la risposta ed assicurarsi che il richiedente riceva un’adeguata risposta senza ritardo.
La Società, in qualità di Titolare, deve rispondere alle richieste dell’Interessato senza ingiustificato ritardo e, comunque, al più tardi entro un mese. Tale termine può essere prorogato di due mesi, se necessario, tenuto conto della complessità e del numero delle richieste formulate dall’Interessato; in tal caso il Titolare, nella persona di CN o RT, qualora nominato, informa l’Interessato in merito alla necessità di proroga e dei motivi posti a fondamento della stessa.
In base al diverso diritto azionato, viene dato riscontro all’interessato mediante mezzi elettronici, qualora l’interessato abbia esercitato i propri diritti mediante tali mezzi, salvo diversa indicazione dello stesso. In tale ultima evenienza potrà esser utilizzata la raccomandata A.R., ovvero altra modalità compatibile con il diritto esercitato.
Il Titolare del trattamento, nella persona di CN o di RT, qualora nominato, può inoltre non ottemperare alla richiesta avanzata dall’Interessato:
Qualora decida di respingere la richiesta, il Titolare del trattamento, nella persona di CN o RT, qualora nominato, informa l’Interessato senza ritardo, e al più tardi entro un mese dal ricevimento della richiesta, indicandogli i motivi del rifiuto, comunicandogli la possibilità di proporre reclamo a un’autorità di controllo e di proporre ricorso giurisdizionale.
Ai sensi dell’art. 12.5 GDPR se le richieste risultino essere manifestamente infondate o eccessive il Titolare del trattamento potrà addebitare un contributo spese ragionevole, tenendo conto dei costi amministrativi sostenuti per fornire le informazioni o le comunicazioni o intraprendere l’azione richiesta. CN o RT, qualora nominato, procede in tal senso previa autorizzazione del RSI.
Al fine di garantire una gestione efficiente delle richieste di esercizio dei diritti, CN tiene aggiornato il Registro delle richieste di esercizio dei diritti degli interessati (MOD. 02 – Registro delle richieste di esercizio dei diritti degli interessati).
Tale registro include: il nome del soggetto richiedente, la tipologia di richiesta, la data in cui la richiesta è stata ricevuta dalla Società, la data in cui la Società ha fornito riscontro all’interessato, le informazioni relative alle attività che sono state effettuate per portare a termine la richiesta.
Fatto salvo quanto previsto dall’art. 7, ultimo comma, qualsiasi comunicazione e azione relativa alla richiesta di esercizio dei diritti da parte dell’interessato deve avvenire in forma gratuita.
Il Titolare del trattamento, nella persona del RSI, notifica all’autorità di controllo la violazione di dati personali (data breach) entro 72 ore dal momento in cui ne viene a conoscenza. Il Titolare cura che sia determinabile il momento della scoperta dell’incidente.
L’obbligo di notifica scatta se la violazione, ragionevolmente, comporta un rischio per i diritti e le libertà delle persone fisiche, qualora, poi, il rischio fosse elevato, allora, oltre alla notifica, lo stesso ne dà comunicazione all’interessato senza indugio. Allo stesso modo il responsabile esterno del trattamento, quando viene a conoscenza di una violazione, è tenuto ad informare senza ingiustificato ritardo, il Titolare.
Per violazione di dati si intende la violazione di sicurezza che comporta accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati. La violazione può consistere in una o più delle seguenti ipotesi: (i) violazione di riservatezza, ovvero quando si verifica una divulgazione o un accesso a dati personali non autorizzato o accidentale; (ii) violazione di integrità, ovvero quando si verifica un’alterazione di dati personali non autorizzata o accidentale; (iii) violazione di disponibilità, ovvero quando si verifica perdita, inaccessibilità, o distruzione, accidentale o non autorizzata, di dati personali.
Nel caso in cui non sia possibile avere informazioni precise in merito alla violazione, la stessa viene in ogni caso notificata nei termini di cui al comma 1, salvo fornire integrazione di informazioni non appena le stesse, anche a seguito degli opportuni approfondimenti tecnici, sono state raccolte.
Per la notifica della violazione e la comunicazione al Garante, CN o RT, qualora nominato, compilerà gli appositi moduli messi a disposizione dal garante (MOD. 03 – notifica e comunicazione data breach).
Per comprendere quando notificare la violazione il Titolare, nella persona del RSI, eventualmente coadiuvato da CN o RT, qualora nominato, effettua una valutazione dell’entità dei rischi per i diritti e le libertà delle persone fisiche. Nello specifico se: il rischio è: (i) assente, la notifica al Garante non è obbligatoria; (ii) presente, è necessaria la notifica al Garante; (iii) elevato, è necessaria la comunicazione agli interessati.
I rischi per i diritti e le libertà degli interessati possono essere considerati elevati quando la violazione può, a titolo di esempio: coinvolgere un rilevante quantitativo di dati personali e/o di soggetti interessati; riguardare categorie particolari di dati personali; comprendere dati che possono accrescere ulteriormente i potenziali rischi (es. dati di localizzazione, finanziari, relativi alle abitudini e preferenze); comportare rischi imminenti e con un’elevata probabilità di accadimento (es. rischio di perdita finanziaria in caso di furto di dati relativi a carte di credito); impattare su soggetti che possono essere considerati vulnerabili per le loro condizioni (es. minori).
CN o RT, qualora nominato, cura la tenuta e l’aggiornamento del registro delle violazioni (MOD. 04 – Registro data breach).
Il PM personalmente o tramite proprio incaricato, al momento della predisposizione dell’ordine di acquisto al cliente chiede la sottoscrizione della relativa informativa privacy (MOD. 05 – Informativa cliente). Contestualmente il cliente viene censito ed inserito in gestionale. Confermato l’ordine di acquisto, il PM formulano al cliente il relativo preventivo che verrà eventualmente confermato dal medesimo cliente via mail. È pertanto richiesta la sottoscrizione della relativa informativa. Alla sottoscrizione del preventivo è sottoscritta infine l’informativa ivi allegata (MOD. 06 – Informativa privacy allegata al preventivo).
Al momento di acquisizione di un contatto di un potenziale cliente è fornita l’opportuna informativa.
Nell specifico, in occasione di fiere o altri eventi promozionali, gli interessati prendono visione della relativa informativa quando viene loro somministrata la liberatoria per la pubblicazione di foto/video (MOD. 16 - Liberatoria) ed eventualmente esprimono il consenso ove necessario. La somministrazione dell’informativa, la raccolta dei consensi e l’archiviazione è di competenza di CN, il quale vi provvede anche tramite proprio incaricato.
In occasione, invece, degli eventi “Open day” organizzati dalla Società, gli interessati prendono visione della relativa informativa e liberatoria per la pubblicazione di foto/video (MOD. 18 – Informativa Open day) al momento della registrazione nella Piattaforma denominata MailApp ed esprimendo eventualmente mediante point and click, in apposito modulo compilato mediante tablet/ smartphone.
L’informativa degli utenti del sito web è fornita mediante apposita pagina internet (MOD. 07 – Informativa utente sito web); laddove previsto, l’utente del sito esprime il proprio consenso mediante apposite finestre con caselle flaggabili in ragione della finalità perseguita dal trattamento. Il consenso al trattamento dei dati mediante cookie è fornito tramite l’apposito cookie wall.
Al momento di acquisizione di un nuovo fornitore è trasmessa la relativa informativa a mezzo e-mail da parte di APM, il quale cura la conservazione della prova di invio (MOD. 08 – Informativa privacy fornitori).
Al momento dell’assunzione di un nuovo dipendente CN consegna e fa sottoscrivere allo stesso la relativa informativa privacy (MOD. 09 – Informativa dipendenti).
Qualora il dipendente, in ragione del proprio ruolo, provveda al trattamento di dati personali, CN consegna e fa sottoscrivere la nomina di incaricato al trattamento dei dati (utilizzando il MOD. 10 – Nomina incaricato trattamento dati responsabile di funzione, qualora si tratti di responsabile di funzione e il MOD. 11 – Nomina incaricato trattamento dati addetto, qualora si tratti di un addetto sottoposto alla supervisione di responsabile di funzione).
In tutti i casi in cui la Società affidi ad un soggetto esterno all’organizzazione aziendale (non dipendente) il trattamento dei dati personali degli interessati per suo conto, ai sensi dell’art. 28 GDPR, cura che lo stesso sia disciplinato da apposito atto di nomina.
L’organo dirigente, gli amministratori delegati o i singoli responsabili di funzione informano tempestivamente CN circa la conclusione di un contratto che comporti la necessità di nominare un responsabile esterno al trattamento. CN cura la predisposizione dell’atto di nomina (MOD. 12 – Nomina responsabile esterno) accertandosi che lo stesso contenga, oltre alle previsioni previste per legge, l’oggetto dell’incarico affidato al responsabile esterno e tutti i dati necessari alla sua identificazione. La predisposizione dell’atto di nomina e la richiesta di sottoscrizione da parte del responsabile esterno sono di competenza di CN, il quale vi provvede anche tramite proprio incaricato. CN archivia e conserva l’atto di nomina unitamente al contratto o alla lettera di incarico con il quale è stato formalizzato il rapporto contrattuale con il responsabile esterno.
Il Titolare del trattamento, al fine di adempiere all’art. 32 GDPR, può avvalersi di un amministratore di sistema, ove nominato, che lo assista nel mettere in atto misure tecniche e organizzative adeguate a garantire un livello di sicurezza adeguato al rischio. In questo caso CN predispone e fa sottoscrivere per accettazione formale atto di nomina dell’amministratore di sistema (MOD. 13 – Nomina amministratore di sistema) da conservarsi unitamente al contratto o altro documento con cui ne è stato formalizzato l’incarico.
Il Titolare del trattamento, al fine di adempiere all’art. 32 GDPR, può avvalersi di un Responsabile del trattamento che lo assista nel mettere in atto misure tecniche e organizzative adeguate a garantire un livello di sicurezza adeguato al rischio. In questo caso CN predispone e fa sottoscrivere per accettazione formale atto di nomina del Responsabile del trattamento (MOD. 17 – Nomina Responsabile del trattamento) da conservarsi unitamente al contratto o altro documento con cui ne è stato formalizzato l’incarico.
Tutte le informative e le nomine sottoscritte dagli interessati per espressione del consenso, per presa visione o per accettazione sono archiviate ordinatamente in formato: (i) cartaceo da CN presso il proprio ufficio; (ii) digitale in apposita cartellina intranet sempre da CN.
Si applicano, in quanto compatibili, le previsioni dell’art. 4.
La Società conserva i dati personali:
La Società ha definito il periodo di conservazione dei dati nelle singole informative, prevedendo altresì che, in mancanza di una tale indicazione, il periodo di conservazione si debba individuare nel tempo di 10 anni dalla data dell’ultima operazione di trattamento.
I criteri e i periodi di conservazione andranno costantemente aggiornati nel Registro dei trattamenti (ex art. 30 GDPR) e in ogni caso nelle informative a cura di CN.
La Società, nella persona del RSI, anche tramite proprio incaricato, provvede su base regolare a riesaminare tutti i dati, siano essi detenuti elettronicamente sul loro dispositivo o su carta, per decidere se distruggere o cancellare qualsiasi dato una volta che lo scopo, per cui tali documenti sono stati creati, non è più rilevante.
Una volta presa la decisione di smaltirli, i dati dovranno essere cancellati, triturati o altrimenti distrutti in misura equivalente al loro valore e al loro livello di riservatezza.
Il metodo di smaltimento varia e dipende dalla natura del documento:
La violazione di quanto previsto dal presente regolamento, rilevante anche ai sensi degli artt. 2104 e 2105 c.c., potrà comportare l’applicazione di sanzioni disciplinari in base a quanto previsto dall’art. 7 (sanzioni disciplinari) della Legge 20 maggio 1970 n. 300 (Statuto dei Lavoratori).
Nel caso venga commesso un reato tramite l’utilizzo illecito o non conforme dei beni e degli strumenti informatici aziendali o la commissione sia ritenuta probabile o solo sospettata, la Società avrà cura di informare senza ritardo, e senza necessità di preventive contestazioni o addebiti formali, le autorità competenti.
Contestualmente all’assunzione del dipendente il presente regolamento è messo a disposizione degli utenti per la consultazione presso l’ufficio di CN, nella sua versione più aggiornata.
Per ogni aggiornamento del presente regolamento sarà data comunicazione sulle bacheche aziendali e tramite l’invio di specifico messaggio e-mail e tutti gli utenti sono tenuti a conformarsi alla versione più aggiornata.
Le richieste di autorizzazione o concessione previste dal presente regolamento possono essere inoltrate alla Società per mezzo di qualsiasi strumento che ne garantisca la tracciabilità, ad esempio tramite e-mail, a cui è riconosciuto il valore di forma scritta in modo del tutto analogo rispetto a quella cartacea.
Il presente regolamento ha l’obiettivo di definire l’ambito di applicazione, le modalità e le norme sull’utilizzo della strumentazione da parte degli utenti assegnatari (dipendenti, collaboratori ecc.) al fine di tutelare i beni aziendali ed evitare condotte inconsapevoli o scorrette che potrebbero esporre la Società a problematiche di sicurezza, di immagine e patrimoniali per eventuali danni cagionati anche a terzi. L’insieme delle norme comportamentali da adottare è ispirato ai principi di diligenza, informazione, correttezza nell’ambito dei rapporti di lavoro e inoltre finalizzato a prevenire eventuali comportamenti illeciti dei dipendenti, pur nel rispetto dei diritti a essi attribuiti dall’ordinamento giuridico italiano. A tale proposito si rileva che gli eventuali controlli previsti escludono finalità di monitoraggio diretto e intenzionale dell’attività lavorativa e sono disposti sulla base della vigente normativa, con particolare riferimento al Regolamento (UE) 2016/679, alla legge n. 300/1970 (Statuto dei lavoratori) e ai provvedimenti emanati dall’Autorità Garante (in particolare Provvedimento del 1° marzo 2007).
Il presente regolamento si applica a ogni utente assegnatario di beni e risorse informatiche aziendali ovvero utilizzatore di servizi e risorse informative della Società. Per utente pertanto si intende, a titolo esemplificativo e non esaustivo, ogni dipendente, collaboratore, consulente, fornitore o altro che in modo continuativo non occasionale operi all’interno della struttura aziendale utilizzandone beni e servizi informatici.
I beni e le risorse informatiche, i servizi informatici e le reti informative costituiscono beni aziendali rientranti nel patrimonio sociale e sono da considerarsi di esclusiva proprietà della Società. Ciò considerato, il loro utilizzo è consentito solo per finalità di adempimento delle mansioni lavorative affidate a ciascun utente in base al rapporto in essere, ovvero per gli scopi professionali afferenti all’attività svolta per la Società, e comunque per l’esclusivo perseguimento degli obiettivi aziendali. A tal fine si precisa sin d’ora che qualsivoglia dato o informazione trattato per mezzo dei beni e delle risorse informatiche di proprietà della Società sarà dallo stesso considerato come avente natura aziendale e non riservata.
Ogni utente è personalmente responsabile dell’utilizzo dei beni e delle risorse informatiche affidatigli dalla Società nonché dei relativi dati trattati per finalità aziendali. A tal fine ogni utente, nel rispetto dei principi di diligenza sottesi al rapporto instaurato con la Società e per quanto di propria competenza, è tenuto a tutelare il patrimonio aziendale da utilizzi impropri o non autorizzati, danni o abusi anche derivanti da negligenza, imprudenza o imperizia. L’obiettivo è e rimane sempre quello di preservare l’integrità e la riservatezza dei beni, delle informazioni e delle risorse aziendali. Ogni utente è tenuto a operare a tutela della sicurezza informatica aziendale, in relazione al proprio ruolo e alle mansioni in concreto svolte, riportando al proprio responsabile organizzativo diretto e senza ritardo eventuali rischi di cui è a conoscenza ovvero violazioni del presente regolamento. Sono vietati comportamenti che possano creare un qualsiasi danno, anche di immagine, alla Società.
La Società esclude la configurabilità di forme di controllo aziendali aventi direttamente a oggetto l’attività lavorativa dell’utente, in linea con quanto prescritto dall’ordinamento giuridico italiano (art. 4. Statuto dei lavoratori). Ciononostante non si esclude che si possano utilizzare sistemi informatici, impianti o apparecchiature dai quali derivi la possibilità di controllo a distanza dell’attività dei lavoratori per ragioni organizzative e produttive ovvero per esigenze dettate dalla sicurezza del lavoro. Per tali evenienze, eventualmente, sarà onere della Società sottoporre tali forme di controllo all’accordo con le rappresentanze sindacali aziendali. In difetto di accordo e su istanza della Società sarà l’Ispettorato del lavoro a indicare le modalità per l’uso di tali impianti. I controlli posti in essere saranno sempre tali da evitare ingiustificate interferenze con i diritti e le libertà fondamentali dei lavoratori e non saranno costanti, prolungati e indiscriminati. La Società, riservandosi il diritto di procedere a tali controlli sull’effettivo adempimento della prestazione lavorativa nonché sull’utilizzo da parte degli utenti dei beni e dei servizi informatici aziendali (artt. 2086, 2087 e 2104 c.c.), agirà in base al principio della gradualità. In attuazione di tale principio:
La Società conferisce al RSI il compito di sovrintendere ai beni e alle risorse informatiche aziendali. È compito di RSI:
Tale ultima attività deve essere limitata al tempo strettamente necessario al compimento delle attività indifferibili per cui è stato richiesto.
7.1 – Creazione e Gestione degli Account
Un account utente permette l’autenticazione dell’utilizzatore e di conseguenza ne disciplina l’accesso alle risorse informatiche aziendali per singola postazione lavorativa. L’accesso a tutti gli strumenti aziendali è sottoposto a procedure di identificazione personale (log-in) di tipo manuale, attraverso la digitazione di un identificativo univoco (User ID) e di una parola segreta (Password) necessari al riconoscimento della identità dei destinatari da parte del sistema installato sugli strumenti aziendali e/o dell’applicazione in uso. Le credenziali di autenticazione sono comunicate all’utente da RSI che le genera con modalità tali da garantirne la segretezza.
Gli account utenti vengono creati da RSI e sono personali, cioè associati univocamente alla persona assegnataria e, pertanto, non cedibili. Inoltre, le credenziali di autenticazione costituiscono dati aziendali da mantenere strettamente riservati e non è consentito comunicarne gli estremi a terzi, anche a soggetti in posizione apicale all’interno della Società.
Ogni utente è responsabile dell’utilizzo del proprio account utente. È comunque vietato ai destinatari utilizzare credenziali di accesso diverse da quelle ricevute e successivamente aggiornate, in quanto strettamente personali ed assegnate in virtù del ruolo ricoperto.
I destinatari sono inoltre tenuti a scollegarsi (log–off) al termine della sessione di lavoro e/o in caso di assenze dall’ufficio per un lungo periodo di tempo.
Se l’utente ha il sospetto che le proprie credenziali di autenticazione siano state identificate da qualcuno, o il sospetto di un utilizzo non autorizzato del proprio account e delle risorse a questo associate, è tenuto a darne immediatamente comunicazione a RSI affinché provveda all’assegnazione di nuove credenziali.
In caso di assenza improvvisa o prolungata del lavoratore e per improrogabili necessità legate all’attività lavorativa, per le esigenze produttive aziendali o per la sicurezza e operatività delle risorse informatiche, la Società si riserva la facoltà di accedere a qualsiasi dotazione o apparato assegnato in uso all’utente per mezzo dell’intervento dell’amministratore di sistema.
I beni e la strumentazione informatica oggetto del presente regolamento rimangono di esclusivo dominio della Società, che in conseguenza dei rapporti instaurati con gli utenti ne disciplina l’assegnazione.
7.2 – Gestione e Utilizzo delle Password
A seguito della prima comunicazione delle credenziali di autenticazione da parte di RSI, l’utente ha il compito di modificare al primo utilizzo la propria password procedendo allo stesso modo ogni 6 mesi.
L’utente, nel definire il valore della password, deve rispettare le seguenti regole:
Scrivere la password su post-it o altri supporti non è conforme alla normativa, compromette in maniera pressoché totale le misure di sicurezza previste, costituisce violazione del presente regolamento e comporta l’applicazione di sanzioni.
Qualora l’utente venisse a conoscenza delle password di altro utente, è tenuto a darne immediata notizia al RSI, il quale provvederà all’attribuzione di una nuova password.
RSI potrà accedere agli strumenti informatici degli utenti, protetti da password, esclusivamente per permettere all’azienda, Titolare del trattamento, di garantire l’operatività, la sicurezza del sistema ed il normale svolgimento dell’attività aziendale nei casi in cui si renda indispensabile ed indifferibile l’intervento, ad esempio, in caso di prolungata assenza o impedimento dell’incaricato, informando tempestivamente l’incaricato dell’intervento di accesso realizzato.
Per motivi di manutenzione o per nuove installazioni in cui si rendano necessarie configurazioni sul profilo utente, RSI può reimpostare la password del destinatario, previo suo assenso, ed entrare con le sue credenziali. Al termine dell’attività di manutenzione, il destinatario dovrà cambiare la propria password.
Su motivata richiesta del Titolare, che provvederà ad avvisare il destinatario, (es. accesso urgente a dati aziendali in caso di assenza del destinatario) il RSI può reimpostare la password del destinatario, e consentire al Titolare l’accesso al profilo del destinatario con le nuove credenziali. Al termine dell’attività il Titolare darà comunicazione al destinatario di quanto avvenuto e il destinatario dovrà cambiare la propria password.
7.3 – Cessazione Degli Account
In caso di interruzione del rapporto di lavoro con l’utente, le credenziali di autenticazione verranno disabilitate entro un periodo massimo di 30 (trenta) giorni da quella data; entro 90 (novanta) giorni, invece, si disporrà la definitiva e totale cancellazione dell’account utente.
Per l’espletamento delle proprie mansioni gli utenti utilizzano dispositivi (devices) di proprietà della Società e sono tenuti al rispetto delle seguenti regole:
In ogni caso, al fine di evitare o almeno ridurre al minimo la possibile circolazione di dati personali sul medesimo apparecchio, gli utenti devono cancellare tutti quelli eventualmente presenti prima di consegnare il dispositivo agli uffici competenti per la restituzione o la riparazione.
Premesso che l’installazione di software privi di regolare licenza non è consentita in nessun caso, gli utenti dovranno ottenere espressa autorizzazione della Società (per le modalità operative fare riferimento a quanto riportato all’art. 19 – Comunicazioni) per installare o comunque utilizzare qualsiasi programma o software dotato di licenza non proprietaria, ad esempio freeware o shareware.
Il personale deve prestare attenzione ad alcuni aspetti fondamentali che ciascun utente è tenuto a osservare per un corretto utilizzo del software in azienda:
Agli assegnatari di computer o dispositivi portatili può essere concessa in dotazione anche una chiavetta per la connessione alla rete aziendale per consentire lo svolgimento delle mansioni lavorative anche da remoto.
I suddetti dispositivi mobili di connessione devono essere utilizzati esclusivamente sui computer forniti in dotazione dall’Società e non è consentito concederne l’utilizzo a soggetti terzi né utilizzarli su altri computer sia personali che di terzi.
Le specifiche relative ai limiti entro cui l’utente potrà utilizzare il servizio offerto tramite la chiavetta sono riportate nella scheda tecnica consegnata all’utente unitamente al dispositivo.
L’utente dovrà attenersi ai suddetti limiti; in caso contrario potrà essere richiesto il rimborso dei costi sostenuti per il loro superamento.
Per dispositivi di memoria portatili si intendono tutti quei dispositivi che consentono di copiare o archiviare dati, files, o documenti esternamente al computer: cd-rom, dvd, pen-drive USB, riproduttori musicali mp3, fotocamere digitali, dischi rigidi esterni, ecc.
L’utilizzo di tali supporti risponde alle direttive di seguito riportate:
Se autorizzati in base alle procedure previste, una volta connessi all’infrastruttura informatica della Società, i dispositivi saranno soggetti (ove ciò sia compatibile) al presente regolamento.
L’utilizzo di tali strumenti deve avvenire sempre per scopi professionali. Non è consentito un utilizzo per fini diversi o privati, salvo una specifica autorizzazione da parte della Società.
Quando si inviano documenti contenenti dati personali o informazioni riservate su una stampante condivisa è richiesta una particolare attenzione; ciò al fine di evitare che persone non autorizzate possano venire a conoscenza del contenuto della stampa. Bisogna evitare quindi di lasciare le stampe incustodite e ritirare immediatamente le copie appena stampate.
L’utilizzo di fax per l’invio di documenti che hanno natura strettamente confidenziale è generalmente da evitare. In caso ciò sia necessario si deve preventivamente avvisare il destinatario in modo da ridurre il rischio che persone non autorizzate possano venire a conoscenza del contenuto della comunicazione e successivamente chiedere la conferma telefonica di avvenuta ricezione.
A seconda del ruolo o della funzione del singolo utente, la Società rende disponibili impianti di telefonia fissa e mobile e inoltre dispositivi quali smartphone e tablet che consentono di usufruire sia della navigazione in internet tramite rete dati che del servizio di telefonia tramite rete mobile.
Le specifiche relative ai limiti entro cui l’utente potrà utilizzare tali strumenti sono comunicate al momento della consegna. L’utente dovrà attenersi ai suddetti limiti e in caso contrario potrà essere richiesto il rimborso dei costi sostenuti per il loro superamento.
Come per qualsiasi altra dotazione aziendale, il dispositivo mobile rappresenta un bene aziendale concesso in uso per scopi esclusivamente lavorativi. È tuttavia permesso un utilizzo personale sporadico e moderato dei telefoni aziendali utilizzando la “diligenza del buon padre di famiglia” prevista dalla normativa e comunque tale da non ledere il rapporto fiduciario instaurato con il proprio datore di lavoro.
Al fine del controllo del corretto utilizzo dei servizi di telefonia aziendale la Società può esercitare i diritti di cui all’art. 124 D.Lgs. 196/2003 (fatturazione dettagliata) richiedendo ai provider di telefonia i dettagli necessari agli accertamenti sull’uso e relativo costo del traffico effettuato nel tempo.
I controlli saranno eseguiti secondo criteri e modalità descritte all’art. 5 del presente regolamento. Qualora dall’esame del traffico di una singola utenza si rilevi uno scostamento significativo rispetto alla media del consumo sarà richiesto il tabulato analitico delle chiamate effettuate dalla SIM attribuita all’utente per il periodo interessato.
L’utilizzo dei dispositivi mobili risponde alle seguenti regole:
Ciascun utente potrà essere abilitato alla navigazione Internet e pertanto si richiamano tutti gli utenti a una particolare attenzione al suo utilizzo consapevole così come dei servizi collegati, in quanto ogni operazione posta in essere è associata all’“Indirizzo Internet Pubblico” assegnato alla Società.
La connessione a Internet, in quanto strumento a disposizione degli utenti per uso professionale, deve essere utilizzata in maniera appropriata, tenendo presente che ogni sito web può essere governato da leggi diverse da quelle vigenti in Italia; ciò deve essere tenuto in considerazione in modo da prendere ogni precauzione conseguente.
Le norme di comportamento da osservare nell’utilizzo delle connessioni ad Internet sono le seguenti:
È altresì proibito rigorosamente qualsiasi uso del Web che non trasmetta un’immagine positiva o che possa essere in qualunque modo nocivo all’immagine della Società.
Per mezzo del RSI e al fine di facilitare il rispetto delle predette regole la Società si riserva la facoltà di configurare specifici filtri che inibiscono l’accesso ai contenuti non consentiti, con esclusione dei siti istituzionali, e che prevengono operazioni non correlate all’attività lavorativa: a titolo esemplificativo e non esaustivo upload, restrizione nella navigazione, download di file o software.
È fatto divieto all’utente lo scarico di software gratuito (freeware) e shareware prelevato da siti Internet, se non espressamente autorizzato dal RSI.
L’accesso da parte di soggetti esterni alla rete internet aziendale deve avvenire tramite apposita Rete Guest la cui password è generata e modificata periodicamente da RSI il quale cura la divulgazione della stessa al fine di rendere possibile l’utilizzo del Wi-fi da parte di soggetti esterni.
Le unità di rete sono aree di condivisione di informazioni strettamente professionali e non possono in alcun modo essere utilizzate per scopi diversi. Qualunque file che non sia legato all’attività lavorativa non può essere dislocato, nemmeno per brevi periodi, in queste unità. Su queste unità, vengono svolte regolari attività di controllo, amministrazione e backup da parte di RSI e di ADS, ove nominato.
L’accesso remoto alla rete aziendale deve avvenire esclusivamente attraverso l’uso di strumenti aziendali forniti dalla Società, attenendosi rigorosamente alle norme comportamentali espresse in questo Regolamento.
Le password d’ingresso alla rete ed ai programmi sono segrete e vanno comunicate e gestite secondo le procedure impartite. È assolutamente proibito entrare nella rete e nei programmi con altri nomi utente.
Il RSI, anche tramite l’ADS ove nominato, può in qualunque momento procedere alla rimozione di ogni file o applicazione che riterrà essere pericolosi per la Sicurezza sia sui PC degli incaricati sia sulle unità di rete.
Ogni sei mesi, RSI anche tramite propri incaricati provvede alla pulizia degli archivi, con cancellazione dei file obsoleti o inutili. Particolare attenzione deve essere prestata alla duplicazione dei dati, gli utenti devono pertanto evitare un’archiviazione ridondante.
È cura dell’utente effettuare la stampa dei dati solo se strettamente necessaria e di ritirarla prontamente dai vassoi della stampante (o delle stampanti comuni). In caso di necessità la stampa in corso può essere cancellata.
16.1 – Principi Guida
Per ciascun utente titolare di un account, la Società provvede ad assegnare una casella di posta elettronica individuale.
I servizi di posta elettronica devono essere utilizzati a scopo professionale: l’account e-mail è uno strumento di proprietà della Società ed è conferito in uso per l’esclusivo svolgimento delle mansioni lavorative affidate.
Attraverso le caselle e-mail aziendali gli utenti rappresentano pubblicamente la Società e per questo motivo viene richiesto di utilizzare tale sistema in modo lecito, professionale e comunque tale da riflettere positivamente l’immagine aziendale.
Gli utenti sono responsabili del corretto utilizzo delle caselle di posta elettronica aziendale conformemente alle presenti regole. Gli stessi devono:
Inoltre, non è consentito agli utenti:
Salvo l’utilizzo di appositi strumenti di cifratura i sistemi di posta elettronica non possono garantire la riservatezza delle informazioni trasmesse. Pertanto si richiede agli utenti di valutare con attenzione l’invio di informazioni classificabili quali “riservate” o aventi comunque carattere “strettamente confidenziale”. Ciascun utente inerisce nella firma della propria mail apposito disclaimer (MOD. 15 – disclaimer sulla privacy) avente lo scopo di avvertire il destinatario della natura personale e riservata delle informazioni, nonché di informarlo delle leggi vigenti in materia di privacy e di violazione della corrispondenza, al fine di esortare il medesimo ad evitare qualsiasi uso, riproduzione o divulgazione del contenuto del messaggio non autorizzata.
Nei casi in cui la Società si doti di posta elettronica certificata si applicheranno, ove compatibili, le presenti disposizioni.
Ogni comunicazione inviata o ricevuta che abbia contenuti rilevanti o contenga impegni contrattuali o precontrattuali per la Società deve essere visionata od autorizzata dal responsabile di funzione competente o in ogni modo è opportuno fare riferimento alle procedure in essere per la corrispondenza ordinaria.
È possibile utilizzare la ricevuta di ritorno per avere la conferma dell’avvenuta lettura del messaggio da parte del destinatario, ma di norma per la comunicazione ufficiale è obbligatorio avvalersi degli strumenti tradizionali (PEC, fax, posta raccomandata con ricevuta A/R).
16.2 – Accesso alla casella di posta elettronica del lavoratore assente
Saranno messe a disposizione di ciascun utente, con modalità di agevole esecuzione, apposite funzionalità del sistema di posta elettronica che in caso di assenze programmate consentano di inviare automaticamente messaggi di risposta contenenti le coordinate di altro soggetto cui trasmettere le comunicazioni e-mail di contenuto lavorativo o altre utili modalità di contatto in caso di assenza del lavoratore.
In caso di assenze non programmate, ad esempio per malattia, qualora il lavoratore non possa attivare la procedura descritta anche avvalendosi di servizi webmail da remoto e perdurando l’assenza oltre il limite temporale di 7 (sette) giorni la Società disporrà, lecitamente e mediante personale appositamente incaricato (RSI oppure un suo incaricato), l’attivazione di un analogo accorgimento (risposta automatica o re-indirizzamento), avvertendo l’assente.
Nel caso in cui la Società necessiti di conoscere il contenuto dei messaggi di posta elettronica dell’utente resosi assente per cause improvvise o per improrogabili necessità legate all’attività lavorativa, si procederà come segue:
16.3 – Cessazione dell’indirizzo di Posta Elettronica Aziendale
In caso di interruzione del rapporto di lavoro con l’utente, l’indirizzo di posta elettronica verrà disabilitato entro un periodo massimo di 30 (trenta) giorni da quella data ed entro 90 (novanta) giorni si disporrà la definitiva e totale cancellazione dello stesso. In ogni caso, la Società si riserva il diritto di conservare i messaggi di posta elettronica ritenuti rilevanti per le proprie attività.
La violazione di quanto previsto dal presente regolamento, rilevante anche ai sensi degli artt. 2104 e 2105 c.c., potrà comportare l’applicazione di sanzioni disciplinari in base a quanto previsto dall’art. 7 (sanzioni disciplinari) della Legge 20 maggio 1970 n. 300 (Statuto dei Lavoratori).
Nel caso venga commesso un reato o la cui commissione sia ritenuta probabile o solo sospettata la Società avrà cura di informare senza ritardo, e senza necessità di preventive contestazioni o addebiti formali, le autorità competenti dell’utilizzo illecito o non conforme dei beni e degli strumenti informatici aziendali
In caso di violazione accertata delle regole e degli obblighi esposti in questo regolamento da parte degli utenti la Società si riserva la facoltà di sospendere, bloccare o limitare gli accessi di un account, quando appare ragionevolmente necessario per proteggere l’integrità, la sicurezza o la funzionalità dei propri beni e strumenti informatici e inoltre per impedire il reitero di tale violazione.
Il presente regolamento, nella parte in cui contiene le regole per l’utilizzo dei beni e degli strumenti informatici aziendali e relativamente al trattamento di dati personali svolti dalla Società finalizzato all’effettuazione di controlli leciti, così come definiti nell’art. 5, vale quale informativa ex art. 13 del Regolamento (UE) 2016/679.
Contestualmente all’assegnazione di un account il presente regolamento è messo a disposizione degli utenti per la consultazione. La versione più aggiornata dello stesso è pubblicata presso ufficio di CN.
Per ogni aggiornamento del presente regolamento sarà data comunicazione sulle bacheche aziendali e tramite l’invio di specifico messaggio e-mail e tutti gli utenti sono tenuti a conformarsi alla versione più aggiornata.
Le richieste di autorizzazione o concessione previste dal presente regolamento possono essere inoltrate alla Società per mezzo di qualsiasi strumento che ne garantisca la tracciabilità, ad esempio tramite e-mail, a cui è riconosciuto il valore di forma scritta in modo del tutto analogo rispetto a quella cartacea.