Le policy aziendali relative al trattamento di dati sensibili ed informazioni riservate novembre2015.

Slides:



Advertisements
Presentazioni simili
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Advertisements

PREVENIRE: FARE O DIRE QUALCOSA IN ANTICIPO AL PREVEDIBILE ORDINE DI SUCCESSIONE PREVENZIONE: AZIONE DIRETTA A IMPEDIRE IL VERIFICARSI O IL DIFFONDERSI.
il Rappresentante dei Lavoratori per la Sicurezza
SERVIZIO DI PREVENZIONE E PROTEZIONE
CAPO II – USO DEI DISPOSITIVI DI PROTEZIONE INDIVIDUALE ART
NUOVO TESTO UNICO IN MATERIA DI SICUREZZA FORMAZIONE DEL PERSONALE
LA NORMATIVA DI RIFERIMENTO
I PROTAGONISTI DELLA SICUREZZA E LE SANZIONI
PROGETTO:Verona Aziende Sicure 2006 Verona, 23 marzo 2007 APPALTI E MANUTENZIONE Teoria e pratica.
EGIDIO GUBBIOTTO Università La Sapienza di Roma 1° e 2° Facoltà Corso di Laurea Per le Professioni Sanitarie.
PRIVACY E AZIENDE FRA RAZIONALIZZAZIONI E SEMPLIFICAZIONI
La tutela dei dati personali
Impresa e Privacy. Il trattamento dei dati deve essere eseguito nel rispetto dei diritti e delle libertà fondamentali, della dignità della persona, con.
Igiene e Sicurezza dei Luoghi di Lavoro Rachele Rinaldi.
Autore TECNOCHORA SPA - AREA INFORMATION TECHNOLOGY La Privacy Formazione del personale interno Materiale riservato. Proprietà di Tecnochora spa. Vietata.
Novità in materia di PRIVACY 23 febbraio 2012 Relatore: Gianni Festi.
Oggetto della valutazione dei rischi (art. 28 ) È stato riformulato rispetto al Dlgs. 626/94 loggetto della valutazione dei rischi VALUTAZIONE La VALUTAZIONE,
Riunione periodica (art. 35)
PREVENZIONE E MANUTENZIONE
Supervisione e Gestione Sassuolo, 27 Novembre 2008.
Le opinioni del relatore non impegnano necessariamente gli orientamenti del Ministero del Lavoro TESTO UNICO SULLA SICUREZZA DEI LAVORATORI CONSIDERAZIONI.
ISTAT DCRS Novità organizzative e legislative per il PSN (Roma, 24 giugno 2009) Maria Rosaria Simeone (Dirigente Servizio DCRS/IST) Impatto della normativa.
SICUREZZA OBBLIGATORIA: COSA CAMBIA NELLA FORMAZIONE? Incontro con SPISAL sul nuovo Accordo Stato - Regioni 1 marzo 2012.
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
Università Magna Græcia di Catanzaro MANSIONI E INQUADRAMENTO
Fabrizio Grossi. 2) Conservazione dei Log di connessione 3) Individuazione procedure e soggetti preposti per verifica navigazione singola postazione.
RIFERIMENTI NORMATIVI : Il 15° Censimento Generale della Popolazione e delle Abitazioni è disciplinato da fonti normative comunitarie e nazionali: - Normative.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
I CONTRATTI DI LAVORO Con l'approvazione della riforma del lavoro (cd. "Riforma Biagi") e delle modifiche e/o introduzione di nuovi tipi di rapporti di.
Dr. Daniele Dondarini CNA Regionale Emilia Romagna
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Direttiva 2005/36/CE Relativa al riconoscimento delle qualifiche professionali.
LEZIONE 6 MISURE DI PREVENZIONE.
D. Lgs 196/2003 Codice in materia di protezione dei dati personali.
D.L.196 del 30 giugno 2003 codice in materia di protezione dei dati personali Scuola elementare statale IV Circolo di Lodi.
La sicurezza delle reti informatiche : la legge sulla Privacy
Studio Legale Associato Barzanò & Zanardo
Lezione 8 Posta elettronica e internet in azienda. La legittimità degli strumenti di controllo.
20 maggio 2005 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (d.lgs. 30 giugno 2003, n. 196)
IL CODICE DELLA PRIVACY
PORTFOLIO & PRIVACY Considerazioni sulla garanzia alla riservatezza con lintroduzione del Portfolio.
SERVIZIO PREVENZIONE E PROTEZIONE Dispositivi di Protezione
LA FORMAZIONE,L’INFORMAZIONE E L’ADDESTRAMENTO PER LA SICUREZZA
OCCORRE ADOTTARE I DISPOSITIVI DI
RISCHIO IMPIANTI La Legge 22 Gennaio 2008 n.37 L’installazione La trasformazione L’ampliamento La manutenzione DEGLI IMPIANTI AL FINE DI GARANTIRNE LA.
L’ RLS e il Preposto A cura di Ing. Alfonso Massaro.
CAPO III – IMPIANTI E APPARECCHIATURE ELETTRICHE
Accordo 22 maggio 2014: attuazione Provvedimento Garante della Privacy Segreteria di Coordinamento Gruppo UniCredit
CORSO DI AGGIORNAMENTO ADEMPIMENTI PER LA TUTELA DELLA PRIVACY ANNO 2008.
Principio di necessità nel trattamento dei dati (art.3 codice privacy)
Sistema di Riferimento Veneto per la Sicurezza nelle Scuole
IL DLgs 626/94 10 ANNI DOPO: IL RLS TRA PRESENTE E FUTURO di Leonildo Morisi - SIRS.
Corso di formazione per Dirigenti
DLG.s 81/2008 Titolo VIII: AGENTI FISICI Capo I: Disposizioni generali
Decreto del Presidente del Consiglio dei Ministri 31 ottobre 2000 Regole tecniche per per il protocollo informatico di cui al decreto del Presidente della.
Aspetti tecnici ed organizzativi per la corretta gestione dei sistemi informatici aziendali Dr. Riccardo Làrese Gortigo.
1 Fruizione e valorizzazione (Titolo II) Capo I: Fruizione dei beni culturali  Sez. I Principi generali  Sez. II Uso dei beni culturali Capo II:Principi.
DICHIARAZIONE DI INIZIO ATTIVITA’ ON – LINE PER LE PRATICHE EDILIZIE IL FUTURO DEL PROFESSIONISTA.
Guardie Giurate Art. 2 Statuto dei lavoratori.
La diffusione sul web di dati personali e la privacy negli enti locali Relatore Gianni Festi 1.
Il Rappresentante dei Lavoratori per la Sicurezza
LA RIFORMA DEL MERCATO DEL LAVORO Camera del Lavoro di Alessandria 1 LA RIFORMA DEL MERCATO DEL LAVORO I CONTROLLI A DISTANZA Ottobre 2015.
Dicembre  - Provvedimento Cookie e Privacy  - Provvedimento Videosorveglianza  - Provvedimento App, Lavoratori e Geolocalizzazione  - Provvedimento.
Piano di Protezione Civile
9 marzo Monitoraggio e controllo Il contesto normativo.
Ing. Monica Summa Camera di Commercio di Napoli 1 “ La gestione in sicurezza delle attrezzature: aspetti generali ed applicativi ” Sala Consiglio Camera.
Ente Scuola Edile del Vercellese e della Valsesia.
CONTROLLO OPERATIVO L'Azienda individua, tramite il Documento di Valutazione dei Rischi, le operazioni e le attività, associate ai rischi identificati,
Decreto legislativo 30 giugno 2003, n. 196 “Codice in materia di protezione dei dati personali”
Gruppo sul Telelavoro: E. Amadei (BO), A. Cavalli (CNAF), R. Gomezel (TS), P. P. Ricci (CNAF), D. Riondino (LNF) Disciplinare per l'applicazione del Telelavoro.
Transcript della presentazione:

Le policy aziendali relative al trattamento di dati sensibili ed informazioni riservate novembre2015

Le informazioni segrete Art Oggetto della tutela 1. Costituiscono oggetto di tutela le informazioni aziendali e le esperienze tecnico-industriali, comprese quelle commerciali, soggette al legittimo controllo del detentore, ove tali informazioni: a) siano segrete, nel senso che non siano nel loro insieme o nella precisa configurazione e combinazione dei loro elementi generalmente note o facilmente accessibili agli esperti ed agli operatori del settore; b) abbiano valore economico in quanto segrete; c) siano sottoposte, da parte delle persone al cui legittimo controllo sono soggette, a misure da ritenersi ragionevolmente adeguate a mantenerle segrete. 2. Costituiscono altresi' oggetto di protezione i dati relativi a prove o altri dati segreti, la cui elaborazione comporti un considerevole impegno ed alla cui presentazione sia subordinata l'autorizzazione dell'immissione in commercio di prodotti chimici, farmaceutici o agricoli implicanti l'uso di nuove sostanze chimiche.

Le informazioni segrete Discussione: come tutelare le informazioni segrete?

Le informazioni segrete Criteri di classificazione delle informazioni Misure di sicurezza fisiche; Misure di sicurezza organizzative; Contratti: patti di non concorrenza e clausole contrattuali.

Posta elettronica e Internet sul luogo di lavoro Lavoro: le linee guida del Garante per posta elettronica e internet Gazzetta Ufficiale n. 58 del 10 marzo 2007

Posta elettronica e Internet sul luogo di lavoro 3.2. Linee guida - In questo quadro, può risultare opportuno adottare un disciplinare interno redatto in modo chiaro e senza formule generiche, da pubblicizzare adeguatamente (verso i singoli lavoratori, nella rete interna, mediante affissioni sui luoghi di lavoro con modalità analoghe a quelle previste dall'art. 7 dello Statuto dei lavoratori, ecc.) e da sottoporre ad aggiornamento periodico. A seconda dei casi andrebbe ad esempio specificato: se determinati comportamenti non sono tollerati rispetto alla "navigazione" in Internet (ad es., il download di software o di file musicali), oppure alla tenuta di file nella rete interna; in quale misura è consentito utilizzare anche per ragioni personali servizi di posta elettronica o di rete, anche solo da determinate postazioni di lavoro o caselle oppure ricorrendo a sistemi di webmail, indicandone le modalità e l'arco temporale di utilizzo (ad es., fuori dall'orario di lavoro o durante le pause, o consentendone un uso moderato anche nel tempo di lavoro); quali informazioni sono memorizzate temporaneamente (ad es., le componenti di file di log eventualmente registrati) e chi (anche all'esterno) vi può accedere legittimamente; se e quali informazioni sono eventualmente conservate per un periodo più lungo, in forma centralizzata o meno (anche per effetto di copie di back up, della gestione tecnica della rete o di file di log ); se, e in quale misura, il datore di lavoro si riserva di effettuare controlli in conformità alla legge, anche saltuari o occasionali, indicando le ragioni legittime – specifiche e non generiche– per cui verrebbero effettuati (anche per zverifiche sulla funzionalità e sicurezza del sistema) e le relative modalità (precisando se, in caso di abusi singoli o reiterati, vengono inoltrati preventivi avvisi collettivi o individuali ed effettuati controlli nominativi o su singoli dispositivi e postazioni); quali conseguenze, anche di tipo disciplinare, il datore di lavoro si riserva di trarre qualora constati che la posta elettronica e la rete Internet sono utilizzate indebitamente; le soluzioni prefigurate per garantire, con la cooperaione del lavoratore, la continuità dell'attività lavorativa in caso di assenza del lavoratore stesso (specie se programmata), con particolare riferimento all'attivazione di sistemi di risposta automatica ai messaggi di posta elettronica ricevuti; se sono utilizzabili modalità di uso personale di mezzi con pagamento o fatturazione a carico dell'interessato; quali misure sono adottate per particolari realtà lavorative nelle quali debba essere rispettato l'eventuale segreto professionale cui siano tenute specifiche figure professionali; le prescrizioni interne sulla sicurezza dei dati e dei sistemi ( art. 34 del Codice, nonché Allegato B), in particolare regole 4, 9, 10 ).

Posta elettronica e Internet sul luogo di lavoro 3.3. Informativa (art. 13 del Codice) All'onere del datore di lavoro di prefigurare e pubblicizzare una policy interna rispetto al corretto uso dei mezzi e agli eventuali controlli, si affianca il dovere di informare comunque gli interessati ai sensi dell'art. 13 del Codice, anche unitamente agli elementi indicati ai punti 3.1. e Rispetto a eventuali controlli gli interessati hanno infatti il diritto di essere informati preventivamente, e in modo chiaro, sui trattamenti di dati che possono riguardarli. Le finalità da indicare possono essere connesse a specifiche esigenze organizzative, produttive e di sicurezza del lavoro, quando comportano un trattamento lecito di dati ( art. 4, secondo comma, l. n. 300/1970 ); possono anche riguardare l'esercizio di un diritto in sede giudiziaria. Devono essere tra l'altro indicate le principali caratteristiche dei trattamenti, nonché il soggetto o l'unità organizzativa ai quali i lavoratori possono rivolgersi per esercitare i propri diritti.

Posta elettronica e Internet sul luogo di lavoro 5. Programmi che consentono controlli "indiretti" 5.1. Il datore di lavoro, utilizzando sistemi informativi per esigenze produttive o organizzative (ad es., per rilevare anomalie o per manutenzioni) o, comunque, quando gli stessi si rivelano necessari per la sicurezza sul lavoro, può avvalersi legittimamente, nel rispetto dello Statuto dei lavoratori ( art. 4, comma 2 ), di sistemi che consentono indirettamente un controllo a distanza (c.d. controllo preterintenzionale) e determinano un trattamento di dati personali riferiti o riferibili ai lavoratori. (9) Ciò, anche in presenza di attività di controllo discontinue. (10) (9) (10) Il trattamento di dati che ne consegue può risultare lecito. Resta ferma la necessità di rispettare le procedure di informazione e di consultazione di lavoratori e sindacati in relazione all'introduzione o alla modifica di sistemi automatizzati per la raccolta e l'utilizzazione dei dati (11), nonché in caso di introduzione o di modificazione di procedimenti tecnici destinati a controllare i movimenti o la produttività dei lavoratori. (12) (11) (12)

Posta elettronica e Internet sul luogo di lavoro 5. Programmi che consentono controlli "indiretti" 5.1. Il datore di lavoro, utilizzando sistemi informativi per esigenze produttive o organizzative (ad es., per rilevare anomalie o per manutenzioni) o, comunque, quando gli stessi si rivelano necessari per la sicurezza sul lavoro, può avvalersi legittimamente, nel rispetto dello Statuto dei lavoratori ( art. 4, comma 2 ), di sistemi che consentono indirettamente un controllo a distanza (c.d. controllo preterintenzionale) e determinano un trattamento di dati personali riferiti o riferibili ai lavoratori. (9) Ciò, anche in presenza di attività di controllo discontinue. (10) (9) (10) Il trattamento di dati che ne consegue può risultare lecito. Resta ferma la necessità di rispettare le procedure di informazione e di consultazione di lavoratori e sindacati in relazione all'introduzione o alla modifica di sistemi automatizzati per la raccolta e l'utilizzazione dei dati (11), nonché in caso di introduzione o di modificazione di procedimenti tecnici destinati a controllare i movimenti o la produttività dei lavoratori. (12) (11) (12)

Posta elettronica e Internet sul luogo di lavoro …leggiamo il provvedimento… /-/docweb-display/docweb/