Privacy Policy
POLITICHE RELATIVE AL TRATTAMENTO DEI DATI
Nei paragrafi che seguono sono elencati e descritti i precetti e le direttive cui devono attenersi coloro che trattano i dati per conto del Titolare e/o sotto lโautoritร dello stesso.
Principi generali del trattamento
Tutti i destinatari devono:
- Rispettare i principi generali del Regolamento (UE) 2016/679 (cfr. par. 3.1.3), con particolare riferimento alla liceitร e correttezza del proprio agire, allโobbligo di procedere alla raccolta e alla registrazione dei dati per scopi determinati, espliciti e legittimi;
- Rispettare lโobbligo di riservatezza e segretezza e conseguentemente il divieto di comunicazione e diffusione dei dati trattati nel corso dellโincarico svolto;
- Utilizzare i dati, cui abbia accesso, solamente per finalitร compatibili allโesecuzione delle proprie mansioni o dei compiti affidati, per cui รจ autorizzato ad accedere alle informazioni e ad utilizzare gli strumenti lavorativi;
- Rispettare le misure di sicurezza idonee adottate dalla societร , atte a salvaguardare la riservatezza e lโintegritร dei dati;
- Segnalare eventuali malfunzionamenti di strumenti elettronici, perdite di dati o esigenze (sia di natura organizzativa, sia tecnica), che possano migliorare lo svolgimento delle operazioni affidate;
- Accedere ai dati strettamente necessari allโesercizio delle proprie funzioni e competenze;
- In caso di interruzione del lavoro, anche temporanea, verificare che i dati trattati non siano accessibili a terzi non autorizzati;
- Mantenere riservate le proprie credenziali di autenticazione;
- Svolgere le attivitร previste dai trattamenti secondo le direttive del responsabile del trattamento dei dati; non modificare i trattamenti esistenti o introdurre nuovi trattamenti senza lโesplicita autorizzazione del responsabile del trattamento dei dati;
- Rispettare e far rispettare le norme di sicurezza per la protezione dei dati personali;
- Informare il responsabile in caso di incidente di sicurezza che coinvolga dati particolari e non;
- Raccogliere, registrare e conservare i dati presenti negli atti e documenti contenuti nei fascicoli di studio e nei supporti informatici avendo cura che lโaccesso ad essi sia possibile solo ai soggetti autorizzati;
- Eseguire qualsiasi altra operazione di trattamento nei limiti di quanto consentito e nel rispetto delle norme di
Divieti generaliย Di seguito sono riportati divieti validi per tutti i destinatari:
- Alterare documenti informatici, pubblici o privati, aventi efficacia probatoria;
- Accedere abusivamente al sistema informatico o telematico di soggetti pubblici o privati;
- Accedere abusivamente al sistema informatico o telematico del Titolare al fine di alterare e /o cancellare dati e/o informazioni;
- Detenere e utilizzare abusivamente codici, parole chiave o altri mezzi idonei allโaccesso al sistema informatico o telematico del Titolare o di soggetti concorrenti, pubblici o privati al fine di acquisire informazioni riservate;
- Svolgere attivitร di approvvigionamento e/o produzione e/o diffusione di apparecchiature e/o software allo scopo di danneggiare un sistema informatico o telematico di soggetti, pubblici o privati, le informazioni, i dati o i programmi in esso contenuti, ovvero di favorire lโinterruzione, totale o parziale, o lโalterazione del suo funzionamento;
- Svolgere attivitร fraudolenta di intercettazione, impedimento o interruzione di comunicazioni;
- Svolgere attivitร di modifica e/o cancellazione di dati, informazioni o programmi di soggetti privati o soggetti pubblici o comunque di pubblica utilitร ;
- Svolgere attivitร di danneggiamento di informazioni, dati e programmi informatici o telematici altrui;
- Caricare programmi non provenienti da una fonte certa e autorizzata dal Titolare;
- Acquistare licenze software da una fonte (rivenditore o altro) non certificata e non in grado di fornire garanzie in merito allโoriginalitร /autenticitร del software;
- Detenere supporti di memorizzazione di programmi non originali (DVD\CD\floppy);
- Installare un numero di copie di ciascun programma ottenuto in licenza superiore alle copie autorizzate dalla licenza stessa, al fine di evitare di ricadere in possibili situazioni di underlicensing; o utilizzare illegalmente password di computer, codici di accesso o informazioni simili per compiere una delle condotte sopra indicate;
- Utilizzare strumenti o apparecchiature, inclusi programmi informatici, per decriptare software o altri dati informatici;
- Distribuire i software del Titolare a soggetti terzi;
- Realizzare codice software che violi copyright di terzi;
- Accedere illegalmente e duplicare banche
Accessi alle aree di lavoro e gestione delle postazioniย Accessi alle aree di lavoro
Lโaccesso agli uffici, alle aree protette, alle aree riservate ed agli archivi cartacei, รจ permesso ai soggetti espressamente autorizzati, in base a precise e motivate esigenze lavorative. I visitatori e gli ospiti di vario genere (clienti, partner commerciali, fornitori e consulenti etc.) potranno avere accesso alle aree di lavoro esclusivamente previa autorizzazione. ร, pertanto, fondamentale che le aree di lavoro โ ove sono custoditi i dati personali (ed in particolare quelli di natura sensibile) โ siano soggette a controllo e a verifica, al fine di evitare che durante lโorario di lavoro i dati possano essere conosciuti o accessibili da parte di soggetti non autorizzati. A livello fisico, tali controlli di sicurezza sono eseguiti tramite:
- Procedure di identificazione e di autorizzazione allโaccesso,
- Sistema di allarme e di sorveglianza degli ambienti di lavoro, A livello logico i controlli di sicurezza sono eseguiti tramite:
- Procedure e sistemi di identificazione e riconoscimento dellโutente, (credenziali di autenticazione, )
- Sistema antintrusione, antivirus, con soluzioni tecnologicamente allโavanguardia.
Gli accessi fisici di terzi per le sole attivitร di servizio o di fornitura sono regolamentati dai contratti; mentre tutti gli accessi logici di terzi, se previsti, sono regolamentati da precisi accordi contrattuali che determinano i vincoli e le regole di accesso. Le aree di lavoro sono protette da controlli di accesso tali da garantire che solo il personale autorizzato possa accedervi. Il personale esterno โข potrร accedervi solo previa autorizzazione e, in ogni caso, accompagnato da personale autorizzato. Per il personale interno lโaccesso รจ tenuto sotto controllo mediante:
- La sottoscrizione delle autorizzazioni al trattamento dei dati e eventuali accordi di riservatezza;
- Il riconoscimento personale da parte degli altri autorizzati;
I visitatori e gli ospiti devono sostare esclusivamente nei locali individuati come โarea attesa/receptionโ Nei locali in cui avviene il trattamento dati possono accedere soltanto i soggetti autorizzati. ร affidato agli stessi autorizzati lโonere di controllare che nei locali non entrino altri soggetti che non abbiano lโappropriata autorizzazione. Tutto il personale adotterร misure di identificazione a vista e deve essere esortato a chiedere il riconoscimento degli estranei non accompagnati. Qualora dovessero accedere soggetti terzi nei locali in cui viene effettuato il trattamento dati, come ad esempio durante le operazioni di pulizia o manutenzione, รจ compito degli autorizzati sorvegliare lโoperato dei soggetti non autorizzati, in modo che questi ultimi non possano comunque acquisire dati o informazioni, per osservazione diretta o altro metodo di cattura di dati o informazioni. Lโaccesso agli archivi contenenti categorie particolari di dati (ex dati sensibili), o giudiziari, o comunque riservati, รจ controllato. Le persone ammesse, a qualunque titolo, dopo lโorario di chiusura, sono identificate e registrate. Quando gli archivi non sono dotati di strumenti elettronici, le persone che vi accedono devono essere sono preventivamente autorizzate.ย Gestione delle postazioniย Lโutilizzo della postazione di lavoro e il conseguente accesso ai documenti, atti e archivi รจ consentito nei limiti della propria funzione e dei propri incarichi. La propria scrivania/postazione deve essere mantenuta in ordine, verificando di non lasciare documenti e atti riservati senza un proprio controllo allโaccesso di terzi, in momenti di pausa, terminata la giornata di lavoro e/o in periodi di assenza. ln caso di allontanamento dal proprio ufficio o dalla propria postazione di lavoro, ciascun soggetto autorizzato allo svolgimento delle operazioni di trattamento deve adottare tutte le accortezze e precauzioni al fine di impedire lโaccesso fisico a chi non sia legittimato, soprattutto se esterno o non specificamente autorizzato. Qualora lโautorizzato utilizzi, nello svolgimento delle proprie mansioni, atti/documenti contenenti dati personali o sensibili, questi non devono essere lasciati incustoditi e occorre siano evitati eventuali accessi o la conoscenza da parte di soggetti non autorizzati; alla fine del ciclo di lavoro, la documentazione deve essere SEMPRE riposta negli archivi ad accesso controllato.
Utilizzo delle risorse informatiche
Tutte le risorse informatiche messe a disposizione dei destinatari (di seguito anche utenti) dal Titolare devono essere utilizzate secondo le disposizioni contenute nei paragrafi seguenti.
Utilizzo dei PC
Il computer consegnato al responsabile รจ uno strumento di lavoro e contiene tutti i software necessari a svolgere le attivitร affidate. Ogni utilizzo non inerente allโattivitร lavorativa puรฒ contribuire ad innescare disservizi, rallentamenti del sistema, costi di manutenzione e, soprattutto, minacce alla sicurezza. Lโaccesso allโelaboratore รจ protetto da credenziali di autenticazione (user name e password) che devono essere custodita dallโautorizzato con la massima diligenza e non divulgate. Per necessitร lavorative del Titolare, gli amministratori di sistema, utilizzando il proprio login con privilegi di amministratore e la password dellโamministratore, potranno accedere sia alle memorie di massa locali di rete (repository e backup) sia ai server del Titolare nonchรฉ, previa comunicazione al lavoratore, accedere al computer, anche in remoto. Non รจ consentito allโautorizzato modificare le caratteristiche impostate sul proprio PC, salvo autorizzazione esplicita del Titolare o del Responsabile IT. Colui che utilizza il PC:
- Se si allontana dalla propria postazione, dovrร mettere in protezione il suo dispositivo affinchรฉ persone non autorizzate non abbiano accesso ai dati protetti;
- Dovrร bloccare il suo dispositivo prima delle pause e, in generale, ogni qualvolta abbia bisogno di allontanarsi dalla propria postazione;
- Dovrร chiudere la sessione (Logout) a fine giornata;
- Dovrร spegnere il PC dopo il Logout;
- Dovrร controllare sempre che non vi siano persone non autorizzate alle sue spalle che possano prendere visione delle schermate del suo dispositivo;
- Dovrร mantenere sul computer esclusivamente i dispositivi di memorizzazione, comunicazione o altro (come ad esempio masterizzatori), disposti dallโorganizzazione;
- Non dovrร dare accesso al proprio computer ad altri utenti, a meno che siano altri autorizzati con cui condividono lโutilizzo dello stesso Pc o a meno di necessitร stringenti e sotto il proprio costante
Deve sempre essere attivato lo screen saver e lโaccesso con credenziali. ln ogni caso lasciare un elaboratore incustodito connesso alla rete puรฒ essere causa di utilizzo da parte di terzi senza che vi sia la possibilitร di provarne in seguito lโindebito uso. Ogni utente deve prestare la massima attenzione ai supporti di origine esterna, avvertendo immediatamente il Responsabile dei sistemi informatici nel caso in cui vengano rilevati virus. Infine, lโutente dovrร utilizzare solo ed esclusivamente le aree di memoria della rete del Titolare e ivi creare e registrare file e software o archivi dati, senza pertanto creare altri file fuori dalle unitร di rete. Eventuali file, creati o elaborati o modificati sul computer per esigenze specifiche, devono essere poi sempre salvati a fine giornata sul sistema di repository documentale centralizzato. Il Titolare non effettua il backup dei dati memorizzati in locale.
Utilizzo di Notebook, Tablet, Smartphone etc.
Il computer portatile (notebook), il tablet e lo smartphone (di seguito generalizzati in โdispositivi mobiliโ) possono venire concessi in uso dal Titolare agli utenti che durante gli spostamenti necessitino di disporre di archivi elettronici, supporti di automazione e/o di connessione alla rete. Lโutente รจ responsabile dei dispositivi mobili assegnatigli e deve custodirli con diligenza sia durante gli spostamenti sia durante lโutilizzo nel luogo di lavoro. Ai dispositivi mobili si applicano le regole di utilizzo previste per i computer connessi in rete, con particolare attenzione alla rimozione di eventuali file elaborati sullo stesso prima della riconsegna. I file creati o modificati sui dispositivi mobili, devono essere trasferiti sulle memorie di massa del Titolare al primo rientro in ufficio e cancellati in modo definitivo dai dispositivi mobili (Wiping). Sui dispositivi mobili รจ vietato installare applicazioni (anche gratuite) se non espressamente autorizzate. I dispositivi mobili utilizzati allโesterno (convegni, eventi, sopralluoghi ecc.โฆ), in caso di allontanamento, devono essere custoditi in un luogo protetto. ln caso di perdita o furto dei dispositivi mobili, deve far seguito la denuncia alle autoritร competenti. Allo scopo, si deve immediatamente avvisare il Titolare che provvederร โ se del caso โ ad occuparsi delle procedure connesse al data breach. Anche di giorno, durante lโorario di lavoro, allโutente non รจ consentito lasciare incustoditi i dispositivi mobili. Allโutente รจ vietato lasciare i dispositivi mobili incustoditi e a vista dentro lโauto o in una stanza dโalbergo o nellโatrio dellโalbergo o nelle sale dโattesa delle stazioni ferroviarie e aeroportuali. I dispositivi mobili che permettono lโattivazione di una procedura di protezione (PIN) devono sempre essere abilitabili solo con la digitazione del PIN stesso e non possono essere lasciti privi di PIN. Laddove il dispositivo mobile sia accompagnato da unโutenza, lโutente รจ chiamato ad informarsi preventivamente dei vincoli ad essa associati (es. numero minuti massimo, totale gigabyte, dati) e a rispettarli. Qualora esigenze lavorative richiedessero vincoli differenti, lโutente รจ tenuto ad informare tempestivamente e preventivamente il Titolare. ln relazione alle utenze mobili, salvo autorizzazione del Titolare, รจ espressamente vietato ogni utilizzo allโestero.
Credenziali di autenticazione
Le credenziali, composte da autorizza sono un metodo di autenticazione adottato dal Titolare per garantire lโaccesso protetto ad uno strumento hardware, oppure ad un applicativo software. Le credenziali di ingresso alla rete e di accesso ai programmi sono previste ed attribuite dal Titolare o dal Responsabile IT. La prima caratteristica di una password รจ la segretezza: essa, pertanto, non deve essere svelata ad altri soggetti. La divulgazione delle proprie password o la trascuratezza nella loro conservazione puรฒ causare gravi danni al proprio lavoro, a quello dei colleghi e al Titolare nel suo complesso. Nel tempo, anche la password piรน sicura perde la sua segretezza. Per questo motivo รจ buona norma cambiarle con una certa frequenza, A tal proposito, รจ necessario procedere alla modifica della password a cura dellโautorizzato del trattamento al primo utilizzo e, successivamente, almeno ogni sei mesi; nel caso di trattamento di categorie particolari di dati (ex dati sensibili) e di dati giudiziari la periodicitร della variazione deve essere ridotta a tre mesi con contestuale comunicazione al Responsabile dei sistemi informatici (n.b.: in molti sistemi la comunicazione di variazione puรฒ essere โgenerataโ dallo stesso sistema informatico allโatto della modifica, con invio di e-mail automatica allโutilizzatore; molti sistemi permettono di โtemporizzareโ la validitร delle password e, quindi, di bloccare lโaccesso al personale computer e/o al sistema, qualora non venga autonomamente variata dallโautorizzato entro i termini massimi). Al fine di favorire la corretta gestione delle password, devono essere adottate le seguenti regole:
- Le password devono essere composte da almeno otto caratteri e contenere almeno una lettera maiuscola (ricordando che lettere maiuscole e minuscole hanno significati diversi per il sistema), un numero e un carattere speciale (es.: {} [], < >! โ ยฃ $ % & / ( )
- Le password sono assolutamente personali e non vanno mai comunicate ad altri;
- Le password devono essere sostituite almeno nei tempi suindicati, a prescindere dallโesistenza di un sistema automatico di richiesta di aggiornamento
- La password deve essere immediatamente sostituita, dandone comunicazione al Titolare o al Responsabile IT, nel caso in cui si sospetti che la stessa abbia perso la
- Qualora lโutente venisse a conoscenza delle password di altro utente, รจ tenuto a darne immediata notizia al Titolare o al Responsabile
Ancora, รจ fatto espressamente divieto di:
- Memorizzare password su alcun tipo di supporto, quali, ad esempio, Post-lt (sul monitor o sotto la tastiera) o agende (cartacee e posta elettronica) o telefono cellulare.
- Comunicare a chiunque altro le proprie credenziali di accesso al sistema informatico;
- Utilizzare password:
- Corrispondenti a nome, cognome o loro parti;
- Corrispondenti allo user name;
- Corrispondenti allโindirizzo di posta elettronica (e-mail);
- Corrispondenti a parole comuni (in Inglese e in Italiano);
- Corrispondenti a date, mesi dellโanno e giorni della settimana, anche in lingua straniera;
- Corrispondenti a parole banali e/o di facile intuizione (ad es. โqwerty/โ, โ12345678โ โpasswordโ, โsecurityโ e palindromi);
- Corrispondenti a ripetizioni di sequenze di caratteri (es. abcabcabc);
- Corrispondenti a password giร impiegata in precedenza;
- Contenenti riferimenti agevolmente riconducibili allโutilizzatore (data di nascita, numeri di telefono, targa dellโauto, nome di mogli/mariti/partner/figli etc.).
Inoltre, รจ buona norma evitare di digitare la propria password in presenza di altri soggetti che possano vedere la tastiera, anche se collaboratori o dipendenti del Titolare.ย Accesso o Loqinย Il โLoginโ รจ lโoperazione con la quale lโutente si connette al sistema informativo o ad una parte di esso, dichiarando il proprio User name e Password, aprendo una sessione di lavoro. ln molti casi รจ necessario effettuare piรน login, tanti quanti sono gli ambienti di lavoro (ad es. applicativi web, Intranet, etc.), ognuno dei quali richiede uno username e una password. Il โLogoutโ รจ lโoperazione con cui viene chiusa la sessione di lavoro. Al termine della giornata lavorativa, tutte le applicazioni devono essere chiuse secondo le regole previste dallโapplicazione stessa, La non corretta chiusura puรฒ provocare una perdita di dati o lโaccesso agli stessi da parte di persone non autorizzate. Il โblocco del computerโ รจ lโoperazione con cui viene impedito lโaccesso alla sessione di lavoro (tastiera e schermo disattivati) senza chiuderla. ln alcuni casi, sono implementati meccanismi che consentono allโutente un numero limitato di tentativi errati di inserimento della password, oltre ai quali il tentativo di accesso viene considerato un attacco al sistema e lโaccount viene bloccato per alcuni minuti. ln caso di necessitร , contattare il Titolare o il Responsabile IT.ย Controllo e custodia delle credenzialiย Nellโambito delle attivitร riguardanti la tutela della sicurezza dellโinfrastruttura tecnologica, il Titolare potrebbe effettuare analisi periodiche sulle credenziali degli utenti al fine di verificarne la soliditร , le policy di gestione e la durata, informandone preventivamente gli utenti stessi. Nel caso in cui la verifica abbia, tra gli esiti possibili, la decodifica della password, questa viene bloccata e richiesto al Responsabile IT di cambiarla. Il Titolare e/o il soggetto da lui allโuopo individuato hanno la facoltร in qualunque momento di accedere ai dati trattati da ciascuno, ivi compresi gli archivi di posta elettronica interna ed esterna. A tale scopo, detengono copia delle credenziali di autenticazione di ciascun utente. Il Titolare e/o il soggetto da lui allโuopo individuato potranno accedere ai dati ed agli strumenti informatici esclusivamente al fine di garantire lโoperativitร , la sicurezza del sistema ed il normale svolgimento dellโattivitร lavorativa nei casi in cui si renda indispensabile ed indifferibile lโintervento (ad esempio, in caso di prolungata assenza o impedimento dellโautorizzato, informando tempestivamente lโautorizzato dellโintervento di accesso realizzato).ย Perdita delle condizioniย Le password che non vengono utilizzate da parte dei responsabili per un periodo superiore ai sei mesi, verranno disattivate. ln qualsiasi momento, il Titolare si riserva il diritto di revocare allโutente il permesso di accedere ad un sistema hardware o software a cui era precedentemente autorizzato, rimuovendo user name o modificando/cancellando la password ad esso associata.
Utilizzo dei dispositivi e supporti removibili
Nellโambito delle attivitร lavorative, il personale puรฒ essere dotato di dispositivi rimovibili messi a disposizione dal Titolare (hard disk portatili, chiavette USB, DVD ecc.). Tali dispositivi devono, essere connessi o utilizzati esclusivamente su computer di lavoro. Se non diversamente stabilito e regolamentato da apposita procedura operativa, รจ tassativamente vietato trasferire, anche solo temporaneamente, copie di categorie particolari di dati personali (sensibili: es. dati sanitari degli assistiti) su qualsiasi dispositivo rimovibile. Nel caso in cui vi sia la necessitร di memorizzare su dispositivi rimovibili tali dati, lโutilizzo in deroga al divieto deve essere autorizzato dal Titolare e lโarchiviazione deve avvenire in modo cifrato, usando algoritmi di crittografia sufficientemente robusti ed affidabili, riconosciuti come standard internazionali. I dispositivi e i supporti contenenti categorie particolari di dati personali devono essere custoditi in archivi chiusi a chiave. ln caso di riutilizzo/dismissione dei supporti, lโutente deve assicurarsi che si proceda, prima dello smaltimento, allโeliminazione permanente delle informazioni e dei dati memorizzati affinchรฉ questi non possano essere in alcun modo recuperati.
Utilizzo della rete
Il personale autorizzato deve utilizzare le risorse di rete a disposizione (ad esempio: Internet, intranet) in maniera responsabile e al solo scopo di espletare le proprie attivitร lavorative, evitando comportamenti e modalitร di utilizzo che possono causare oltre che una perdita di produttivitร , anche rischi per lโintegritร , la riservatezza e la disponibilitร delle informazioni. Un utilizzo improprio di tali risorse puรฒ portare alla sospensione dellโaccount ed essere soggetto ad eventuali procedimenti disciplinari e/o azioni legali. ln particolare, il personale esterno che opera presso la struttura non puรฒ connettersi alla rete con il proprio portatile se non previa esplicita autorizzazione del Titolare.ย Rete locale:ย La rete locale (intranet) รจ utilizzata per la condivisione di informazioni strettamente legate alle attivitร lavorative e non deve essere utilizzata per finalitร differenti. Le unitร di rete sono aree di condivisione di informazioni professionali e non possono in alcun modo essere utilizzate per scopi diversi. Qualunque file che non sia legato allโattivitร lavorativa non puรฒ essere dislocato, nemmeno per brevi periodi, in queste unitร . Su queste unitร , vengono svolte regolari attivitร di controllo, amministrazione e backup. La corretta effettuazione dei backup รจ verificata dal Titolare, o da un soggetto dallo stesso designato, il quale verificherร la presenza di errori nei log di backup. Le password dโingresso alla rete ed ai programmi sono segrete e vanno comunicate e gestite secondo le procedure impartite. Il Responsabile IT puรฒ in qualunque momento procedere alla rimozione di ogni file o applicazione che riterrร essere pericolosi per la Sicurezza sia sui PC sia sulle unitร di rete. Costituisce buona regola la periodica (almeno ogni sei mesi) pulizia degli archivi, con cancellazione dei file obsoleti o inutili. Particolare attenzione deve essere prestata alla duplicazione dei dati. ร infatti assolutamente da evitare unโarchiviazione ridondante.
Rete internet:
Il Titolare fornisce al personale autorizzato lโaccesso alla rete Internet, al fine di facilitare la conduzione delle proprie attivitร lavorative. ร assolutamente proibita la navigazione in Internet per motivi diversi da quelli strettamente legati allโattivitร lavorativa stessa. Lโuso occasionale della rete Internet per motivi personali non deve interferire con le attivitร lavorative e con le direttive impartite dal Titolare per lโesecuzione delle prestazioni. Pertanto, lโuso della rete Internet รจ consentito per scopi leciti e professionali, e deve essere fatto in maniera responsabile. ln particolare, lโutente non deve utilizzare la rete Internet per:
- Inviare o salvare dati o file coperti da proprietร intellettuale;
- Utilizzare servizi di accesso remoto non autorizzati che permettono lโaccesso alla rete locale del Titolare;
- Utilizzare social network, se non espressamente autorizzati;
- Partecipare a Forum non professionali e utilizzare chat line (esclusi gli strumenti autorizzati) anche mediante pseudonimi (o nickname);
- Pubblicare sulle bacheche elettroniche (es: forum, blog, social network) materiale di natura oscena, blasfema, diffamatoria oltraggiosa o discriminatoria per sesso (ad es.
materiale pedopornografico, ecc..), lingua, religione, razza, origine etnica, opinione o appartenenza sindacale o politica;
- Pubblicare su Social Network, Blog, Forum, informazioni o materiale riconducibile al Titolare che possa causare un qualsiasi danno allo stesso o a terzi;
- Effettuare operazioni di registrazione a siti non attinenti alle attivitร lavorative;
- Navigare nei siti che possono rivelare le opinioni politiche religiose, sindacali e di salute dellโutente poichรฉ potenzialmente idonea a rivelare categorie particolari di dati;
- Accedere a siti internet che abbiano un contenuto contrario a norme di legge e a norme a tutela dellโordine pubblico, rilevante ai fini della realizzazione di una fattispecie di reato o che siano in qualche modo discriminatori sulla base della razza, dellโorigine etnica, del colore della pelle, della fede religiosa, dellโetร , del sesso, della cittadinanza, dello stato civile, degli handicap;
- Copiare e distribuire materiale coperto da diritto dโautore;
- Causare o tentare di violare le misure di sicurezza di altre organizzazioni;
- Utilizzare la rete per violare le vigenti leggi dello Stato italiano o di qualunque altro Stato;
- Memorizzare documenti informatici di natura oltraggiosa, diffamatoria e/o discriminatoria per sesso, lingua, religione, razza, origine etnica, opinione e appartenenza sindacale e/o politica; promuovere utile o guadagno personale attraverso lโuso di Internet o della posta elettronica lavorativa;
- Creare siti web personali sui sistemi dellโorganizzazione;
- Effettuare ogni genere di transazione finanziaria ivi comprese le operazioni di remote banking, acquisti on-line e simili salvo i casi direttamente autorizzati dal Titolare e con il rispetto delle normali procedure di acquisto;
Lโutente รจ pertanto responsabile sia disciplinarmente che giuridicamente, dei danni arrecati attraverso lโuso privato, improprio o illecito della connessione ad Internet. Il Titolare potrร adottare idonee misure tecniche preventive volte a ridurre navigazioni a siti non correlati allโattivitร lavorativa attraverso filtri e black list.ย Accesso da remoto (VPN โ VIRTUAL PRIVATE NETWORK)ย Lโaccesso dallโesterno alla rete del Titolare รจ consentito esclusivamente attraverso precise modalitร di connessione sicura indicate dal Titolare stesso. Ogni altro accesso รจ espressamente vietato.
Utilizzo della posta elettronica
La casella di posta, assegnata dal Titolare allโautorizzato, รจ uno strumento di lavoro. Le persone assegnatarie delle caselle di posta elettronica sono responsabili del corretto utilizzo delle stesse. ร fatto divieto di utilizzare le caselle di posta elettronica messa a disposizione dal Titolare per lโinvio di messaggi personali o per la partecipazione a dibattiti, forum o mailing list salvo diversa ed esplicita autorizzazione. Gli indirizzi di posta elettronica possono essere nominativi (es. โm.rossi@โฆโ) o assegnate con natura impersonale (tipo info, amministrazione, fornitori, privacy, job, etc.) proprio per evitare ulteriormente che il destinatario delle mail possa considerare lโindirizzo assegnato allโutente come โprivatoโ La casella di posta deve essere mantenuta in ordine, cancellando documenti inutili e soprattutto allegati ingombranti. Le e-mail inviate devono necessariamente contenere il disclaimer predisposto dal Titolare. Ogni comunicazione inviata o ricevuta che abbia contenuti rilevanti o contenga impegni contrattuali o precontrattuali deve essere visionata o autorizzata dal Titolare, o in ogni modo รจ opportuno fare riferimento alle procedure in essere per la corrispondenza ordinaria. La documentazione elettronica che costituisce per il titolare โknow howโ tecnico o commerciale protetto, e che, quindi, viene contraddistinta da diciture o avvertenze dirette ad evidenziarne il carattere riservato o segreto a tutela del patrimonio, non puรฒ essere comunicata allโesterno senza preventiva autorizzazione del Titolare. ร possibile utilizzare la ricevuta di ritorno per avere la conferma dellโavvenuta lettura del messaggio da parte del destinatario, ma di norma per la comunicazione ufficiale รจ obbligatorio avvalersi degli strumenti tradizionali (PEC, fax, raccomandate A/R). ร obbligatorio controllare i file attachments di posta elettronica prima del loro utilizzo (non eseguire download di file eseguibili o documenti da siti Web o Ftp non conosciuti). ร vietato:
- Inviare, tramite la posta elettronica materiale a contenuto violento, sessuale o comunque offensivo dei principi di dignitร personale, di libertร religiosa, di libertร sessuale o di manifestazione del pensiero, anche
- Inviare messaggi di posta elettronica che abbiano contenuti contrari a norme di legge ed a norme di tutela dellโordine pubblico, rilevanti ai fini della realizzazione di una fattispecie di reato, o che siano in qualche modo discriminatori della razza, dellโorigine etnica, del colore della pelle, della fede religiosa, dellโetร , del sesso, della cittadinanza, dello stato civile, degli
- Utilizzare lโindirizzo di posta elettronica contenente il nome di dominio del Titolare per iscriversi in qualsivoglia sito per motivi non attinenti allโattivitร lavorativa, senza espressa autorizzazione scritta, nonchรฉ utilizzare tale dominio per scopi
- Creare, archiviare o spedire messaggi pubblicitari o promozionali o comunque allegati (filmati, immagini, musica o altro) non connessi con lo svolgimento della propria attivitร lavorativa, nonchรฉ partecipare a richieste, petizioni, mailing di massa di qualunque contenuto, โcatene di SantโAntonioโ o in genere a pubblici dibattiti utilizzando lโindirizzo lavorativo;
- Sollecitare donazioni di beneficenza, propaganda elettorale o altre voci non legate al lavoro;
- Utilizzare il servizio di posta elettronica per trasmettere a soggetti esterni dellโorganizzazione informazioni riservate o comunque documenti lavorativi, se non nel caso in cui ciรฒ sia necessario in ragione delle mansioni svolte;
- Utilizzare la posta elettronica per messaggi con allegati di grandi
Posta Elettronica in caso di assenze programmate ed assenze non programmateย Nel caso di assenza prolungata sarebbe buona norma attivare il servizio di risposta automatica (Auto-reply). ln alternativa, e in tutti i casi in cui sia necessario un presidio della casella di e-mail per ragioni di operativitร lavorativa, lโutente deve nominare un collega che in caso di assenza inoltri i file necessari a chi ne abbia urgenza. Qualora lโutente non abbia provveduto ad individuare un collega fiduciario o questi sia assente o irreperibile, il Titolare, mediante personale appositamente individuato, potrร verificare il contenuto dei messaggi di posta elettronica dellโutente, informandone lo stesso e redigendo apposito verbale.
Installazione di hardware e software
Lโinstallazione di hardware e software, nonchรฉ la modifica dei parametri di configurazione, possono essere eseguiti solamente dalle persone del Servizio Informatico su mandato del Titolare del trattamento. Pertanto, gli utenti devono attenersi ai seguenti divieti.
- Non installare e utilizzare sul PC dispositivi personali, o comunque non autorizzati dal Titolare (come ad esempio masterizzatori, modem, dispositivi di memorizzazione dei dati ecc.), se non con lโapprovazione espressa del Titolare;
- Non installare sistemi per connessione esterne (es: modem, wifi); tali connessioni, aggirando i sistemi preposti alla sicurezza della rete, aumentano sensibilmente i rischi di intrusioni e di attacchi dallโesterno;
- Non installare e utilizzare programmi, anche in versione demo. ln particolare, รจ vietata lโinstallazione di giochi, programmi in prova (shareware), programmi gratuiti (freeware), programmi pirata, e in generale tutti i software non autorizzati dal Titolare;
- Piรน in generale, non utilizzare programmi diversi da quelli distribuiti ed installati ufficialmente dal Titolare o del Responsabile IT;
- Non modificare i parametri di configurazione del proprio PC senza espressa autorizzazione e senza il supporto di personale tecnico qualificato;
Si ricorda che normalmente la condivisione di aree e di risorse del proprio PC รจ vietata. Puรฒ essere autorizzata dal Titolare, solo in casi eccezionali e solo per il tempo strettamente necessario allo svolgimento delle attivitร di lavoro. ln questi casi devono essere adottate password di lettura e scrittura e la condivisione deve operare solo su singole directory del PC, e non sullโintero disco rigido. Lโinosservanza delle disposizioni su elencate, oltre al rischio di danneggiamenti del sistema per incompatibilitร con hardware e software esistente, puรฒ esporre il Titolare a gravi responsabilitร civili ed anche penali; in particolare, in caso di violazione della normativa a tutela dei diritti dโautore sul software che impone la presenza nel sistema di software regolarmente licenziato. I controlli sui software operativi sono di due tipologie, quelli inerenti i sistemi operativi e quelli relativi ai tools di sviluppo o applicazioni. Nel primo caso, sarร compito dellโamministratore di sistema dotare sia i server che i client di sistemi operativi aggiornati o utili agli scopi desiderati preoccupandosi di rintracciare le necessarie patch utili a proteggere tali sistemi da incursioni esterne. Nel secondo caso, sarร premura del Titolare verificare che le versioni degli applicativi in uso siano compatibili con i sistemi operativi presenti ed aggiornati periodicamente.ย ANTIVIRUSย I virus (malware) possono essere trasmessi tramite scambio di file via internet, via mail, scambio di supporti removibili, file sharing, chat, etc. Per prevenire eventuali danneggiamenti al software causati dalla presenza o dallโazione di virus informatici, su ogni elaboratore messo a disposizione dal Titolare รจ stato installato un software antivirus che deve essere aggiornato allโultima versione disponibile. Gli aggiornamenti del programma forniscono miglioramenti al prodotto software installato. Qualora non siano adottati o correttamente funzionanti sistemi automatici di aggiornamento dei sistemi antivirus, gli utenti devono procedere allโeffettuazione delle operazioni di aggiornamento, di volta in volta richieste dal sistema, secondo le istruzioni visualizzate sullo schermo. Giornalmente il sistema antivirus esegue, se lo ritiene necessario, lโupdate della banca dati dei virus senza richiedere lโintervento dellโutente scaricando il nuovo file delle definizioni ed aggiornamenti software attraverso il collegamento Internet. Lโantivirus installato dal Titolare non deve mai essere disattivato o sostituito con altro antivirus non ufficialmente fornito. Nel caso il programma antivirus installato sul proprio PC riscontri la presenza di un virus, oppure si sospetti la presenza di un virus non rilevato dal programma antivirus รจ necessario darne immediatamente segnalazione al responsabile del Servizio Informatico o, in mancanza, direttamente al Titolare. Successivamente, si procederร immediatamente a:
- Isolare il sistema dalla rete informatica;
- Verificare se ci sono altri sistemi infettati con lo stesso virus informatico;
- Identificare lโantivirus o le patch adatte a bonificare il sistema infetto;
- Installare lโantivirus 0 1a patch adatta su tutti gli altri sistemi che ne sono sprovvisti;
Si raccomanda di non scaricare e nรฉ tantomeno aprire file provenienti via e-mail da mittenti sconosciuti. Tali file, possono essere portatori di virus e compromettere la funzionalitร del PC, lโintegritร dei dati in essa contenuti e soprattutto lโintegritร dei sistemi collegati al PC stesso. Il software Antivirus deve essere configurato con le seguenti caratteristiche:
- Caricamento allโavvio del computer (funzione Auto-Protect);
- Attivazione scansione e-mail in entrata ed in uscita;
- Scansione intero sistema;
- Attivazione blocco degli script;
- Aggiornamento automatico;
- Per i file in entrata automatica prevedere la cancellazione del file
Ogni utente deve inoltre attenersi alle seguenti regole:
- ร vietato accedere alla rete senza servizio antivirus attivo e aggiornato sulla propria
- ร vietato ostacolare lโazione dellโantivirus.
- ร vietato disattivare lโantivirus senza lโautorizzazione espressa dellโIstituto, anche e soprattutto nel caso sia richiesto per lโinstallazione di software sul
- ร vietato aprire allegati di mail provenienti da mittenti sconosciuti o di dubbia provenienza o allegati di mail di persone conosciute ma con testi inspiegabili o in qualche modo
Contattare i sistemi informativi prima di procedere a qualsiasi attivitร potenzialmente in conflitto con quanto sopra.
Amministratori di sistema
Sono individuati dal Titolare lo/gli Amministratore/i di Sistema. AllโAmministratore di Sistema รจ assegnata lโattivitร di gestione tecnica del sistema informatico finalizzata alla sicurezza del trattamento dei dati mediante strumenti elettronici. Gli estremi identificativi delle persone fisiche amministratori di sistema, con lโelenco delle funzioni ad essi attribuite, sono riportati in un documento interno da mantenere aggiornato e disponibile in caso di accertamenti da parte dellโAutoritร Garante. Qualora sia necessario individuare un Amministratore di sistema esterno, lโelenco dei nominativi dei soggetti preposti alle specifiche funzioni deve essere comunicato dalle Ditte esterne al Titolare, ai fini della predisposizione della documentazione necessaria alla loro individuazione in qualitร di amministratori di sistema. Sono affidati allโAmministratore di sistema i seguenti compiti:
- Gestire le credenziali di autenticazione dei soggetti autorizzati al trattamento/addetti alla manutenzione;
- Gestire i profili di autorizzazione degli autorizzati al trattamento dei dati/addetti alla manutenzione, su specifiche indicazioni impartite dal Titolare del trattamento;
- Provvedere alla disattivazione/variazione delle utenze assegnate al personale cessato dal servizio o che abbia modificato il proprio ambito di trattamento, su richiesta specifica del titolare;
- Custodire la documentazione cartacea, prodotta nello svolgimento dei propri compiti;
- Adottare i provvedimenti necessari ad evitare la perdita o la distruzione dei dati e provvedere al loro ricovero periodico con copie di back-up secondo i criteri stabiliti;
- Assicurarsi della qualitร delle copie di back-up dei dati e della loro conservazione in luogo adatto e sicuro;
- Prevedere procedure operative per la disattivazione delle credenziali di accesso, in caso di perdita della qualitร di autorizzato allโaccesso allโelaboratore, oppure nel caso di mancato utilizzo delle credenziali per un periodo superiore a 6 mesi;
- Proteggere gli strumenti elettronici dal rischio di intrusione (violazione del sistema da parte di โhackerโ) e dal rischio di programmi virus mediante idonee misure di sicurezza;
- Mantenere un adeguato sistema di autorizzazione che, per ogni identificativo utente, riporti la data di attivazione, le funzioni del sistema alle quali lโutente รจ abilitato, la data di cessazione dellโidentificativo stesso;
- Provvedere al salvataggio dei dati presenti sui server e al loro ripristino in caso di necessitร ;
- Conservare le copie di back-up;
- Registrare e archiviare tutte le attivitร eseguite sul sistema (log);
- Garantire che le informazioni scambiate con soggetti interni ed esterni siano opportunamente protette da rischi di
Manutenzione
- Il Titolare, ove necessario, ricorre ad addetti alla manutenzione ai quali possono essere affidate le seguenti attivitร :
- Effettuare operazioni di manutenzione e supporto per la verifica del corretto funzionamento (monitoraggio e diagnostica) su flussi dei dati;
- Effettuare operazioni di manutenzione e supporto per la verifica del corretto funzionamento dei computer, dispositivi mobili, posta elettronica, software, etc.;
- Gestire le credenziali di autenticazione dei soggetti autorizzati su indicazione dellโAmministratore di sistema o del Titolare;
- Gestire i profili di autorizzazione degli autorizzati al trattamento dei dati, su specifiche impartite dal Titolare o su indicazione dellโAmministratore di sistema;
- Provvedere alla disattivazione/variazione delle utenze, ivi compreso lโaccount di posta elettronica, assegnate al personale cessato dal servizio o che abbia modificato il proprio ambito di trattamento, su richiesta specifica del Titolare e su indicazione dellโAmministratore di sistema;
- Custodire la documentazione cartacea, prodotta nello svolgimento dei propri compiti;
- Lโaccesso agli addetti alla gestione e manutenzione รจ consentito unicamente ai soli dati personali la cui conoscenza sia strettamente necessaria per adempiere alle operazioni di manutenzione dei programmi o del sistema
A ciascun addetto alla manutenzione รจ pertanto consentito eseguire le operazioni strettamente necessarie a tali scopi e/o richieste dal titolare, secondo le seguenti istruzioni operative:
- Nel caso in cui sia necessario effettuare stampe di prova per controllare il funzionamento di stampanti o per verificare il funzionamento di strumenti o programmi installati, non utilizzare file giร esistenti ma creare file di prova;
- Nel caso si renda strettamente necessario accedere a file contenenti dati (ad esempio per il recupero di un testo) limitare lโaccesso ai dati per il tempo strettamente necessario allโassolvimento delle operazioni di manutenzione;
- Per effettuare operazioni di manutenzione sui database lavorativi che prevedano la raccolta e la conservazione dei dati, tali dati dovranno essere custoditi in modo tale da non essere accessibili da soggetti non autorizzati;
- Devono inoltre essere adottate le misure di sicurezza previste dalla normativa in materia di protezione dei dati personali;
- ร necessario informare al piรน presto il titolare del trattamento qualora si dovessero riscontrare malfunzionamenti o non conformitร ;
- Nel caso in cui sia necessario accedere ai dati attraverso gli strumenti elettronici in dotazione agli autorizzati, attenersi alle seguenti indicazioni:
- In presenza dellโautorizzato, far digitare la password allo stesso evitando di venirne a conoscenza;
- In assenza dellโautorizzato, rivolgersi alla persona individuata dallo stesso quale proprio fiduciario il quale provvederร allโinserimento della password;
- Nei casi in cui sia necessario accedere ai dati personali attraverso il server, rivolgersi allโamministratore di sistema o provvedere, in collaborazione con lโamministratore di sistema stesso, alla creazione di credenziali di autenticazione da utilizzarsi esclusivamente per lโaccesso da parte degli addetti alla manutenzione/gestione dei sistemi informatici;
- Lโamministratore di sistema ha facoltร , in qualunque momento di controllare e verificare lโoperato degli addetti alla manutenzione;
- Qualora si renda necessario prelevare apparecchiature elettroniche per effettuare attivitร di ripristino o interventi di manutenzione che comportino il reset di password precedentemente individuate, la nuova password di accesso sarร comunicata allโincaricato il quale provvederร a cambiarla al termine delle operazioni di manutenzione;
- Lโaccesso al sistema informatico da parte degli addetti alla manutenzione/gestione del sistema รจ consentito unicamente previo inserimento di password e
Archivi cartacei
Le politiche di utilizzo adottate dal Titolare in merito allโaccesso e al trattamento degli archivi cartacei, con particolare riferimento ai documenti cartacei che riconducono a categorie particolari di dati personali, sono orientate a fornire requisiti di riservatezza, integritร e disponibilitร equivalenti a quanto disposto per le informazioni trattate con strumenti informatici. Per archivio si intende complesso organico di documenti, di fascicoli e di aggregazioni documentali di qualunque natura e formato, prodotti o comunque acquisiti da un soggetto durante lo svolgimento dellโattivitร . Di seguito sono definite le regole minime che costituiscono la base di accesso ed utilizzo delle informazioni cartacee.
Accesso agli archivi cartacei
Lโaccesso agli archivi cartacei รจ permesso al solo personale autorizzato, in particolar modo per quanto riguarda lโaccesso alle informazioni personali afferenti alla persona fisica. Le autorizzazioni sono da ritenersi strettamente personali e non possono essere trasferite a terzi.
Protezione degli archivi cartacei
La protezione degli archivi cartacei รจ affidata a idonee misure di sicurezza fisica quali: oย ย ย ย ย ย ย ย ย ย ย Controllo degli accessi ai locali;
- Sistemi di archiviazione segregati, secondo criteri di aggregazione dei supporti cartacei con analoghi livelli di sensibilitร ;
- Tracciamento degli accessi
Le misure di sicurezza adottate si applicano sia ai documenti originali che alle loro copie. Gli autorizzati sono responsabili del controllo e della custodia, per lโintero ciclo necessario allo svolgimento delle operazioni di trattamento, degli atti e dei documenti contenenti dati personali. Gli autorizzati devono attenersi alle seguenti disposizioni:
- Evitare di effettuare copie fotostatiche o di qualsiasi altra natura, non autorizzate dal titolare, di stampe, tabulati, elenchi, rubriche e di ogni altro materiale riguardante i dati oggetto del trattamento; il numero di copie di documenti contenenti Dati Personali deve essere strettamente funzionale alle esigenze di lavoro;
- Evitare di sottrarre, cancellare, distruggere senza lโautorizzazione del titolare stampe, tabulati, elenchi, rubriche e ogni altro materiale riguardante i dati oggetto del trattamento;
- Evitare di consegnare a persone non autorizzate dal Titolare dei dati personali, stampe, tabulati, elenchi, rubriche e di ogni altro materiale riguardante i dati oggetto del trattamento
- Evitare il deposito di documenti di qualsiasi genere negli ambienti di transito o pubblici (corridoi o sale riunioni)
- In nessun caso accedere a documentazione contenente Dati Personali per motivi non dettati da esigenze di lavoro strettamente connesse ai trattamenti dichiarati, autorizzati e tutelati dal Titolare;
- Archiviare i documenti in ambiente ad accesso controllato;
- Fuori dallโorario di lavoro, chiudere a chiave cassetti ed armadi contenenti documentazione riservata
- prima di lasciare la propria postazione (per esempio per la pausa pranzo o per una riunione), riporre in luogo sicuro (armadio, cassettiera, archivio, โฆ) i dati cartacei, affinchรฉ gli stessi non possano essere visti da terzi non autorizzati (es. addetti alle pulizie) o da terzi (visitatori);
- Archiviare i documenti contenenti categorie particolari di dati personali in cassetti ed armadi chiusi a chiave
- Quando gli atti e i documenti contenenti dati personali, dati particolari (ex dati sensibili) o giudiziari sono affidati agli Incaricati per lo svolgimento dei relativi compiti, controllare e custodire i medesimi atti e documenti fino alla restituzione in maniera che ad essi non accedano persone prive di autorizzazione, e restituire al termine delle operazioni affidate;
- In nessun caso utilizzare documenti contenenti dati personali, categorie particolari di dati (ex dati sensibili) o giudiziari come carta da riciclo o da
- Ove possibile, effettuare la scansione dei documenti cartacei ed archiviarli
- Non lasciare incustoditi in un ambiente non controllato (ad es. a seguito della stampa dei documenti su stampante di rete) i documenti contenenti dati personali;
- Rimuovere al termine dellโorario di lavoro la documentazione contenente Dati Personali che, per ragioni di praticitร operativa, risiede sulle scrivanie.
Qualora i dati personali risiedano solo su documenti cartacei, รจ necessario effettuare le copie degli stessi, possibilmente in formato digitale. Pertanto, รจ compito degli autorizzati:
- Prendere tutti i provvedimenti necessari ad evitare la perdita o la distruzione dei dati e provvedere al ricovero periodico degli stessi con copie di sicurezza secondo i criteri stabiliti dal titolare del
- Assicurarsi della qualitร delle copie di sicurezza dei
- Assicurarsi della conservazione delle copie di sicurezza in luogo adatto e sicuro e ad accesso
- Provvedere a conservare con la massima cura e custodia i dispositivi utilizzati per le copie di sicurezza, impedendo lโaccesso agli stessi dispositivi da parte di personale non
- Segnalare tempestivamente al Titolare ogni eventuale problema dovesse verificarsi nella normale attivitร di
Smaltimento degli archivi cartacei
Lo smaltimento dei documenti cartacei contenenti dati personali deve avvenire nel pieno rispetto della normativa in materia di privacy. ln particolare, i documenti contenti categorie particolari di dati e/o dati giudiziari devono essere smaltiti osservando le seguenti modalitร , salvo lโapplicazione di ulteriori norme restrittive stabilite dal Titolare, per particolari tipologie di informazioni e/o trattamenti:
- Ogni ufficio disporrร di un numero congruo di trita-documenti;
- Si procederร alla distruzione di documenti contenenti categorie particolari di dati personali attraverso tali appositi trita documenti;
- Ove necessario, con apposto contratto di nomina di Responsabile Esterno, lโeventuale ditta incaricata del Servizio di Pulizia curerร la distruzione di documenti cartacei per i quali non si รจ provveduto alla distruzione con gli appositi strumenti;
- Ove non siano disponibili strumenti per la distruzione dei documenti (trita documenti), o il volume di questi sia tale da imporre il ricorso al servizio di macero, il personale Autorizzato che avvia al macero la documentazione รจ tenuto a confezionare tale documentazione in modo che il pacco risulti anonimo e solido; o saranno tracciati i trasporti del materiale
cartaceo dagli archivi ai siti preposti alla distruzione e conservati i verbali di avvenuta distruzione;
- Le modalitร di esecuzione ed i requisiti di sicurezza applicabili alle procedure di smaltimento da parte di fornitori esterni devono essere definite a livello contrattuale ai sensi dellโart. 28 del Regolamento UE n. 2016/679.
Formazione e informazione
Allo scopo di adeguare le attivitร di trattamento svolte dal Titolare alle disposizioni di legge, viene effettuata regolare formazione in materia di privacy. Allโatto di sottoscrizione del contratto di lavoro o dellโincarico professionale, oltre a rendere note:
- Le attivitร o le mansioni da assolvere,
- Le procedure e regole di lavoro interne,
- Gli obiettivi e lโinfluenza determinante che gli stessi hanno sulla qualitร e sulla sicurezza delle informazioni interna ed esterna, viene sottoscritto lโaccordo di riservatezza e lโincarico per il trattamento dei dati personali in riferimento a quanto disposto dal
Tutti i dipendenti e i terzi (quali collaboratori esterni), sono addestrati sulle procedure e informati sulle politiche del Titolare della sicurezza, tramite precise attivitร di formazione e di addestramento, cosรฌ come previsto:
- Dal Piano Annuale di formazione dai programmi specifici eseguiti in maniera straordinaria, per azioni di miglioramento o di correzione delle attivitร svolte, a fronte di modifiche a procedure o a politiche della
La formazione e lโaddestramento possono essere realizzati per mezzo di insegnamenti diretti o per mezzo di corsi/seminari di formazione esterni. Da un punto di vista del contenuto, si distinguono:
- Formazione sulle tematiche generali della privacy e della Sicurezza dei dati, effettuate dal Titolare o da personale
- Formazione specifica su privacy e sicurezza dei dati effettuata da personale esterno
- Formazione professionale relativa agli aspetti specifici della professionalitร delle singole
- Addestramento tecnico specifico necessario, in funzione della tipologia del servizio da erogare, del processo e degli strumenti utilizzati per lo svolgimento del lavoro, effettuata internamente o dal fornitore (per software). Tale addestramento viene attuato:
- Attraverso la spiegazione delle procedure, la discussione di argomenti specifici e la discussione con gli operatori su eventuali reclami, suggerimenti del cliente;
- Attraverso lโaffiancamento, per un periodo opportuno, ad un operatore esperto;
- Mediante seminari tenuti da personale interno o esterno
Tutte le attivitร formative sono pianificate. Le attivitร di formazione e addestramento vanno registrate mediante apposito verbale. Sono registrate anche le attivitร formative svolte allโesterno, allegando lโeventuale attestato di frequenza rilasciato. Le registrazioni delle attivitร di formazione e addestramento relative a ciascun soggetto devono essere effettuate solo in seguito alla verifica dellโefficacia dellโattivitร formativa, ossia attraverso la consegna attestato (per i corsi che giร prevedono una verifica dellโapprendimento) o validazione da parte del docente che si รจ occupato della formazione.
Responsabilitร e sanzioni
ร fatto obbligo a tutti i destinatari di osservare le disposizioni portate a conoscenza con il presente Regolamento. Ogni soggetto, sia questo un dipendente o consulente esterno, che tratta le informazioni e/o interagisca con i sistemi informativi di proprietร della Titolare, o dati in uso alla stessa, deve utilizzare le risorse in maniera responsabile e diligente, in linea con quanto stabilito dalle normative di legge (artt. 2104 e 2105 c.c.) e in adempimento alle disposizioni impartite dal Titolare del trattamento dei dati personali. Chiunque non rispetti il presente Regolamento potrร essere soggetto allโimmediata sospensione dellโaccesso agli strumenti informatici. Inoltre, il mancato rispetto o la violazione del presente Regolamento รจ perseguibile con provvedimenti disciplinari e risarcitori, nonchรฉ con tutte le azioni civili e penali consentite. Fermi restando i profili di responsabilitร civile e penale previsti dalla normativa vigente, in relazione ai dipendenti del Titolare si precisa che il mancato rispetto del presente Regolamento costituisce un comportamento sanzionabile disciplinarmente in quanto grave violazione degli obblighi contrattualmente assunti, con conseguente applicabilitร di sanzioni disciplinari (anche ai sensi del vigente C.C.N.L.).
Validitร e revisione del regolamento
Il presente documento รจ valido a partire dalla sua adozione ed รจ sottoposto a revisione e aggiornamento ogniqualvolta dovesse essere necessario in virtรน di variazioni organizzative e/o aggiornamenti normativi primari e secondari. Ogni eventuale variazione sarร debitamente comunicata a tutti destinatari.
POLITICHE RELATIVE AL TRATTAMENTO DEI DATI IN RELAZIONE ALLโ E-COMMERCE
Titolare del Trattamento dei Datiย Lokhen S.r.l. โ Altamura (BA), v. Selva 101 โ P. IVA: 07832030725ย
Indirizzo email del Titolare: info@lokhen.com Per qualsiasi chiarimento, informazione, esercizio dei diritti elencati nella presente informativa, contattare il titolare alla seguente mail:ย info@lokhen.com
Definizioni e riferimenti legali Dati Personali (o Dati)
Costituisce dato personale qualunque informazione che, direttamente o indirettamente, anche in collegamento con qualsiasi altra informazione, ivi compreso un numero di identificazione personale, renda identificata o identificabile una persona fisica.
Dati di Utilizzo
Sono le informazioni raccolte automaticamente attraverso questo Sito Web (anche da applicazioni di parti terze integrate in questo Sito Web), tra cui: gli indirizzi IP o i nomi a dominio dei computer utilizzati dallโUtente che si connette con questo Sito Web, gli indirizzi in notazione URI (Uniform Resource Identifier), lโorario della richiesta, il metodo utilizzato nellโinoltrare la richiesta al server, la dimensione del file ottenuto in risposta, il codice numerico indicante lo stato della risposta dal server (buon fine, errore, ecc.) il paese di provenienza, le caratteristiche del browser e del sistema operativo utilizzati dal visitatore, le varie connotazioni temporali della visita (ad esempio il tempo di permanenza su ciascuna pagina) e i dettagli relativi allโitinerario seguito allโinterno dellโApplicazione, con particolare riferimento alla sequenza delle pagine consultate, ai parametri relativi al sistema operativo e allโambiente informatico dellโUtente.
Utente
Lโindividuo che utilizza questo Sito Web che, salvo ove diversamente specificato, coincide con lโInteressato.
Interessato
La persona fisica cui si riferiscono i Dati Personali.
Responsabile del Trattamento (o Responsabile)
La persona fisica, giuridica, la pubblica amministrazione e qualsiasi altro ente che tratta dati personali per conto del Titolare, secondo quanto esposto nella presente privacy policy.
Titolare del Trattamento (o Titolare)
La persona fisica o giuridica, lโautoritร pubblica, il servizio o altro organismo che, singolarmente o insieme ad altri, determina le finalitร e i mezzi del trattamento di dati personali e gli strumenti adottati, ivi comprese le misure di sicurezza relative al funzionamento ed alla fruizione di questo Sito Web. Il Titolare del Trattamento, salvo quanto diversamente specificato, รจ il titolare di questo Sito Web.
Questo Sito Web (o questa Applicazione)
Lo strumento hardware o software mediante il quale sono raccolti e trattati i Dati Personali degli Utenti.
Servizio
Il Servizio fornito da questo Sito Web cosรฌ come definito nei relativi termini (se presenti) su questo sito/applicazione.
Unione Europea (o UE)
Salvo ove diversamente specificato, ogni riferimento allโUnione Europea contenuto in questo documento si intende esteso a tutti gli attuali stati membri dellโUnione Europea e dello Spazio Economico Europeo.
Cookie
Piccola porzione di dati conservata allโinterno del dispositivo dellโUtente.
Riferimenti legali
La presente informativa privacy รจ redatta sulla base di molteplici ordinamenti legislativi, inclusi gli artt. 13 e 14 del Regolamento (UE) 2016/679. Ove non diversamente specificato, questa informativa privacy riguarda esclusivamente questo Sito Web.
Tipologie di Dati raccolti
Fra i Dati Personali raccolti da questo Sito Web, in modo autonomo o tramite terze parti, ci sono: Cookie, Dati di utilizzo, nome, cognome, email, username e sito web. Dettagli completi su ciascuna tipologia di dati raccolti sono forniti nelle sezioni dedicate di questa privacy policy o mediante specifici testi informativi visualizzati prima della raccolta dei dati stessi. I Dati Personali possono essere liberamente forniti dallโUtente o, nel caso di Dati di Utilizzo, raccolti automaticamente durante lโuso di questo Sito Web. Se non diversamente specificato, tutti i Dati richiesti da questo Sito Web sono obbligatori. Se lโUtente rifiuta di comunicarli, potrebbe essere impossibile per questo Sito Web fornire il Servizio. Nei casi in cui questo Sito Web indichi alcuni Dati come facoltativi, gli Utenti sono liberi di astenersi dal comunicare tali Dati, senza che ciรฒ abbia alcuna conseguenza sulla disponibilitร del Servizio o sulla sua operativitร . Gli Utenti che dovessero avere dubbi su quali Dati siano obbligatori, sono incoraggiati a contattare il Titolare. Lโeventuale utilizzo di Cookie โ o di altri strumenti di tracciamento โ da parte di questo Sito Web o dei titolari dei servizi terzi utilizzati da questo Sito Web, ove non diversamente precisato, ha la finalitร di fornire il Servizio richiesto dallโUtente, oltre alle ulteriori finalitร descritte nel presente documento e nella Cookie Policy, se disponibile. LโUtente si assume la responsabilitร dei Dati Personali di terzi ottenuti, pubblicati o condivisi mediante questo Sito Web e garantisce di avere il diritto di comunicarli o diffonderli, liberando il Titolare da qualsiasi responsabilitร verso terzi.
Modalitร e luogo del trattamento dei Dati raccolti Modalitร di trattamento
Il Titolare adotta le opportune misure di sicurezza volte ad impedire lโaccesso, la divulgazione, la modifica o la distruzione non autorizzate dei Dati Personali. Il trattamento viene effettuato mediante strumenti informatici e/o telematici, con modalitร organizzative e con logiche strettamente correlate alle finalitร indicate. Oltre al Titolare, in alcuni casi, potrebbero avere accesso ai Dati altri soggetti coinvolti nellโorganizzazione di questo Sito Web (personale amministrativo, commerciale, marketing, legali, amministratori di sistema) ovvero soggetti esterni (come fornitori di servizi tecnici terzi, corrieri postali, hosting provider, societร informatiche, agenzie di comunicazione) nominati anche, se necessario, Responsabili del Trattamento da parte del Titolare. Lโelenco aggiornato dei Responsabili potrร sempre essere richiesto al Titolare del Trattamento.
Base giuridica del trattamento
Il Titolare tratta Dati Personali relativi allโUtente in caso sussista una delle seguenti condizioni:
- lโUtente ha prestato il consenso per una o piรน finalitร specifiche;
Nota: in alcuni ordinamenti il Titolare puรฒ essere autorizzato a trattare Dati Personali senza che debba sussistere il consenso dellโUtente o unโaltra delle basi giuridiche specificate di seguito, fino a quando lโUtente non si opponga (โopt-outโ) a tale trattamento. Ciรฒ non รจ tuttavia applicabile qualora il trattamento di Dati Personali sia regolato dalla legislazione europea in materia di protezione dei Dati Personali;
- Il trattamento รจ necessario allโesecuzione di un contratto con lโUtente e/o allโesecuzione di misure precontrattuali;
- Il trattamento รจ necessario per adempiere un obbligo legale al quale รจ soggetto il Titolare;
- Il trattamento รจ necessario per lโesecuzione di un compito di interesse pubblico o per lโesercizio di pubblici poteri di cui รจ investito il Titolare;
- Il trattamento รจ necessario per il perseguimento del legittimo interesse del Titolare o di
ร comunque sempre possibile richiedere al Titolare di chiarire la concreta base giuridica di ciascun trattamento ed in particolare di specificare se il trattamento sia basato sulla legge, previsto da un contratto o necessario per concludere un contratto.
Luogo
I Dati sono trattati presso le sedi operative del Titolare ed in ogni altro luogo in cui le parti coinvolte nel trattamento siano localizzate. Per ulteriori informazioni, contatta il Titolare. I Dati Personali dellโUtente potrebbero essere trasferiti in un paese diverso da quello in cui lโUtente si trova. Per ottenere ulteriori informazioni sul luogo del trattamento lโUtente puรฒ fare riferimento alla sezione relativa ai dettagli sul trattamento dei Dati Personali. LโUtente ha diritto a ottenere informazioni in merito alla base giuridica del trasferimento di Dati al di fuori dellโUnione Europea o ad unโorganizzazione internazionale di diritto internazionale pubblico o costituita da due o piรน paesi, come ad esempio lโONU, nonchรฉ in merito alle misure di sicurezza adottate dal Titolare per proteggere i Dati. Qualora abbia luogo uno dei trasferimenti appena descritti, lโUtente puรฒ fare riferimento alle rispettive sezioni di questo documento o chiedere informazioni al Titolare contattandolo agli estremi riportati in apertura.
Periodo di conservazione
I Dati sono trattati e conservati per il tempo richiesto dalle finalitร per le quali sono stati raccolti. Pertanto:
- I Dati Personali raccolti per scopi collegati allโesecuzione di un contratto tra il Titolare e lโUtente saranno trattenuti sino a quando sia completata lโesecuzione di tale
- I Dati Personali raccolti per finalitร riconducibili allโinteresse legittimo del Titolare saranno trattenuti sino al soddisfacimento di tale interesse. LโUtente puรฒ ottenere ulteriori informazioni in merito allโinteresse legittimo perseguito dal Titolare nelle relative sezioni di questo documento o contattando il
- Quando il trattamento รจ basato sul consenso dellโUtente, il Titolare puรฒ conservare i Dati Personali piรน a lungo sino a quando detto consenso non venga revocato. Inoltre il Titolare potrebbe essere obbligato a conservare i Dati Personali per un periodo piรน lungo in ottemperanza ad un obbligo di legge o per ordine di unโautoritร .
- Al termine del periodo di conservazioni i Dati Personali saranno cancellati. Pertanto, allo spirare di tale termine il diritto di accesso, cancellazione, rettificazione ed il diritto alla portabilitร dei Dati non potranno piรน essere
Finalitร del Trattamento dei Dati raccolti
I Dati dellโUtente sono raccolti per consentire al Titolare di fornire i propri Servizi, cosรฌ come per le seguenti finalitร : Statistica, Contattare lโUtente, Commento dei contenuti, Visualizzazione di contenuti da piattaforme esterne, Interazione con social network e piattaforme esterne, Protezione dallo SPAM, Gestione dei database di Utenti e Interazione con le piattaforme di live chat. Per ottenere ulteriori informazioni dettagliate sulle finalitร del trattamento e sui Dati Personali concretamente rilevanti per ciascuna finalitร , lโUtente puรฒ fare riferimento alle relative sezioni di questo documento.
Dettagli sul trattamento dei Dati Personali
I Dati Personali sono raccolti per le seguenti finalitร ed utilizzando i seguenti servizi:
Commento dei contenuti
I servizi di commento consentono agli Utenti di formulare e rendere pubblici propri commenti riguardanti il contenuto di questo Sito Web. Gli Utenti, a seconda delle impostazioni decise dal Titolare, possono lasciare il commento anche in forma anonima. Nel caso tra i Dati Personali rilasciati dallโUtente ci sia lโemail, questa potrebbe essere utilizzata per inviare notifiche di commenti riguardanti lo stesso contenuto. Gli Utenti sono responsabili del contenuto dei propri commenti. Nel caso in cui sia installato un servizio di commenti fornito da soggetti terzi, รจ possibile che, anche nel caso in cui gli Utenti non utilizzino il servizio di commento, lo stesso raccolga dati di traffico relativi alle pagine in cui il servizio di commento รจ installato.ย Sistema di commento gestito in modo diretto (Questo Sito Web)ย Questo Sito Web dispone di un proprio sistema di commento dei contenuti.ย Dati Personali raccolti:ย cognome, email, nome, sito web e username.
Contattare lโUtente
Modulo di contatto (Questo Sito Web)ย LโUtente, compilando con i propri Dati il modulo di contatto, acconsente al loro utilizzo per rispondere alle richieste di informazioni, di preventivo, o di qualunque altra natura indicata dallโintestazione del modulo.ย Dati Personali raccolti: nome, cognome, email, telefono.
Interazione con le piattaforme di live chat
Questo tipo di servizi permette di interagire con le piattaforme di live chat, gestite da soggetti terzi, direttamente dalle pagine di questo Sito Web. Ciรฒ permette allโUtente di contattare il servizio di supporto di questo Sito Web o a questo Sito Web di contattare lโUtente mentre sta navigando le sue pagine. Nel caso in cui sia installato un servizio di interazione con le piattaforme di live chat, รจ possibile che, anche nel caso gli Utenti non utilizzino il servizio, lo stesso raccolga Dati di Utilizzo relativi alle pagine in cui รจ installato. Inoltre, le conversazioni della live chat potrebbero essere registrate.
Interazione con social network e piattaforme esterne
Questo tipo di servizi permette di effettuare interazioni con i social network, o con altre piattaforme esterne, direttamente dalle pagine di questo Sito Web. Le interazioni e le informazioni acquisite da questo Sito Web sono in ogni caso soggette alle impostazioni privacy dellโUtente relative ad ogni social network. Nel caso in cui sia installato un servizio di interazione con i social network, รจ possibile che, anche nel caso gli Utenti non utilizzino il servizio, lo stesso raccolga dati di traffico relativi alle pagine in cui รจ installato.
Pulsante โCondividiโ e widget sociali di Facebook (Facebook, Inc.)
Il pulsante โShareโ e i widget sociali di Facebook sono servizi di interazione con il social network Facebook, forniti da Facebook, Inc.ย Dati Personali raccolti: Cookie e Dati di utilizzo.ย Luogo del trattamento:ย USA โ Privacy Policy (https://www.facebook.com/privacy/explanation).
Pulsante โPin itโ e widget sociali di Pinterest (Pinterest)
Il pulsante โPin itโ e widget sociali di Pinterest sono servizi di interazione con la piattaforma Pinterest, forniti da Pinterest Inc.ย Dati Personali raccolti: Cookie e Dati di utilizzo.ย Luogo del trattamento:ย USA โ Privacy Policy (https://policy.pinterest.com/en/privacy-policy).
Pulsante Tweet e widget sociali di Twitter (Twitter, Inc.)
Il pulsante Tweet e i widget sociali di Twitter sono servizi di interazione con il social network Twitter, forniti da Twitter, Inc.ย Dati Personali raccolti: Cookie e Dati di utilizzo.ย Luogo del trattamento: USA โ Privacy Policy (https://twitter.com/it/privacy)
Protezione dallo SPAM
Questo tipo di servizi analizza il traffico di questo Sito Web, potenzialmente contenente Dati Personali degli Utenti, al fine di filtrarlo da parti di traffico, messaggi e contenuti riconosciuti come SPAM.
Akismet (Automattic Inc.)
Akismet รจ un servizio di protezione dallo SPAM fornito da Automattic Inc.ย Dati Personali raccolti: varie tipologie di Dati secondo quanto specificato dalla privacy policy del servizio.ย Luogo del trattamento:ย USA โ Privacy Policy (https://automattic.com/privacy/)
Statistica
I servizi contenuti nella presente sezione permettono al Titolare del Trattamento di monitorare e analizzare i dati di traffico e servono a tener traccia del comportamento dellโUtente.
Google Analytics (Google Inc.)
Google Analytics รจ un servizio di analisi web fornito da Google Inc. (โGoogleโ). Google utilizza i Dati Personali, raccolti in forma anonima su questo sito, allo scopo di tracciare ed esaminare lโutilizzo di questo Sito Web, compilare report e condividerli con gli altri servizi sviluppati da Google. Google potrebbe utilizzare i Dati Personali, raccolti in modo anonima su questo sito, per contestualizzare e personalizzare gli annunci del proprio network pubblicitario.ย Dati Personali raccolti:ย Cookie e Dati di utilizzo.ย Luogo del trattamento:ย USA โ Privacy Policy (https://policies.google.com/privacy?hl=it) โ Opt Out (https://tools.google.com/dlpage/gaoptout?hl=it).
Visualizzazione di contenuti da piattaforme esterne
Questo tipo di servizi permette di visualizzare contenuti ospitati su piattaforme esterne direttamente dalle pagine di questo Sito Web e di interagire con essi. Nel caso in cui sia installato un servizio di questo tipo, รจ possibile che, anche nel caso gli Utenti non utilizzino il servizio, lo stesso raccolga dati di traffico relativi alle pagine in cui รจ installato.
Google Fonts (Google Inc.)
Google Fonts รจ un servizio di visualizzazione di stili di carattere gestito da Google Inc. che permette a questo Sito Web di integrare tali contenuti allโinterno delle proprie pagine.ย Dati Personali raccolti:ย Dati di utilizzo e varie tipologie di Dati secondo quanto specificato dalla privacy policy del servizio.ย Luogo del trattamento:ย USA โ Privacy Policy (https://policies.google.com/privacy?hl=policies&gl=it).
Gravatar (Automattic Inc.)
Gravatar รจ un servizio di visualizzazione di immagini gestito da Automattic Inc. che permette a questo Sito Web di integrare tali contenuti allโinterno delle proprie pagine. Per favore nota che se le immagini Gravatar vengono utilizzate per sistemi di commento, lโindirizzo email del commentatore (o parti di esso) potrebbero essere inviate a Gravatar, anche se non รจ iscritto a questo servizio.ย Dati Personali raccolti:ย Dati di utilizzo e email.ย Luogo del trattamento:ย USA โ Privacy Policy (https://automattic.com/privacy/).
Widget Video YouTube (Google Inc.)
YouTube รจ un servizio di visualizzazione di contenuti video gestito da Google Inc. che permette a questo Sito Web di integrare tali contenuti allโinterno delle proprie pagine.ย Dati Personali raccolti:ย Cookie e Dati di utilizzo.ย Luogo del trattamento:ย Stati Uniti โ Privacy Policy (https://policies.google.com/privacy?hl=it&gl=it).
Newsletter
Allโinterno del sito รจ presente una Newsletter dedicata esclusivamente ai nostri clienti che ricevono saltuariamente via email avvisi e/o comunicazioni di servizio. Per lโerogazione e la gestione della Newsletter, viene utilizzato il servizio offerto da SendinBlue (SendinBlue, 55 rue dโAmsterdam, 75008 Parigi, Francia) e i dati raccolti vengono memorizzati sui server sicuri del servizio di erogazione. Ai sensi della privacy policy di SendinBlue i dati non verranno mai utilizzati direttamente da SendinBlue o da essa venduti a terzi. SendinBlue si serve di operatori opportunamente autorizzati per il mantenimento del servizio e nellโesercizio di detta funzione essi potrebbero avere accesso ai tuoi dati. Valgono, in ogni caso, le garanzie previste dalla privacy policy di Sendinblue.
Diritti dellโUtente
Gli Utenti possono esercitare determinati diritti con riferimento ai Dati trattati dal Titolare. In particolare, lโUtente ha il diritto di:
- Revocare il consenso in ogni momento. LโUtente puรฒ revocare il consenso al trattamento dei propri Dati Personali precedentemente
- Opporsi al trattamento dei propri Dati. LโUtente puรฒ opporsi al trattamento dei propri Dati quando esso avviene su una base giuridica diversa dal consenso. Ulteriori dettagli sul diritto di opposizione sono indicati nella sezione
- Eccedere ai propri Dati. LโUtente ha diritto ad ottenere informazioni sui Dati trattati dal Titolare, su determinati aspetti del trattamento ed a ricevere una copia dei Dati trattati.
- Verificare e chiedere la rettificazione. LโUtente puรฒ verificare la correttezza dei propri Dati e richiederne lโaggiornamento o la
- Ottenere la limitazione del trattamento. Quando ricorrono determinate condizioni, lโUtente puรฒ richiedere la limitazione del trattamento dei propri Dati. In tal caso il Titolare non tratterร i Dati per alcun altro scopo se non la loro conservazione.
- Ottenere la cancellazione o rimozione dei propri Dati Personali. Quando ricorrono determinate condizioni, lโUtente puรฒ richiedere la cancellazione dei propri Dati da parte del
- Ricevere i propri Dati o farli trasferire ad altro titolare. LโUtente ha diritto di ricevere i propri Dati in formato strutturato, di uso comune e leggibile da dispositivo automatico e, ove tecnicamente fattibile, di ottenerne il trasferimento senza ostacoli a un altro titolare. Questa disposizione รจ applicabile quando i Dati sono trattati con strumenti automatizzati ed il trattamento รจ basato sul consenso dellโUtente, su un contratto di cui lโUtente รจ parte o su misure contrattuali ad esso
- Proporre reclamo. LโUtente puรฒ proporre un reclamo allโautoritร di controllo della protezione dei dati personali competente o agire in sede
Come esercitare i diritti
Per esercitare i diritti dellโUtente, gli Utenti possono indirizzare una richiesta agli estremi di contatto del Titolare indicati in questo documento. Le richieste sono depositate a titolo gratuito e evase dal Titolare nel piรน breve tempo possibile, in ogni caso entro un mese.
Ulteriori informazioni sul trattamento Difesa in giudizio
I Dati Personali dellโUtente possono essere utilizzati da parte del Titolare in giudizio o nelle fasi preparatorie alla sua eventuale instaurazione per la difesa da abusi nellโutilizzo di questo Sito Web o dei Servizi connessi da parte dellโUtente. LโUtente dichiara di essere consapevole che il Titolare potrebbe essere obbligato a rivelare i Dati per ordine delle autoritร pubbliche.
Informative specifiche
Su richiesta dellโUtente, in aggiunta alle informazioni contenute in questa privacy policy, questo Sito Web potrebbe fornire allโUtente delle informative aggiuntive e contestuali riguardanti Servizi specifici, o la raccolta ed il trattamento di Dati Personali.
Log di sistema e manutenzione
Per necessitร legate al funzionamento ed alla manutenzione, questo Sito Web e gli eventuali servizi terzi da essa utilizzati potrebbero raccogliere Log di sistema, ossia file che registrano le interazioni e che possono contenere anche Dati Personali, quali lโindirizzo IP Utente.
Informazioni non contenute in questa policy
Ulteriori informazioni in relazione al trattamento dei Dati Personali potranno essere richieste in qualsiasi momento al Titolare del Trattamento utilizzando gli estremi di contatto.
Modifiche a questa privacy policy
Il Titolare del Trattamento si riserva il diritto di apportare modifiche alla presente privacy policy in qualunque momento dandone informazione agli Utenti su questa pagina. Si prega dunque di consultare regolarmente questa pagina, prendendo come riferimento la data di ultima modifica indicata in fondo. Nel caso di mancata accettazione delle modifiche apportate alla presente privacy policy, lโUtente รจ tenuto a cessare lโutilizzo di questo Sito Web e puรฒ richiedere al Titolare del Trattamento di rimuovere i propri Dati Personali. Salvo quanto diversamente specificato, la precedente privacy policy continuerร ad applicarsi ai Dati Personali sino a quel momento raccolti.
Cookie Policy
I Cookie sono costituiti da porzioni di codice installate allโinterno del browser che assistono il Titolare nellโerogazione del Servizio in base alle finalitร descritte. Alcune delle finalitร di installazione dei Cookie potrebbero, inoltre, necessitare del consenso dellโUtente. Quando lโinstallazione di Cookies avviene sulla base del consenso, tale consenso puรฒ essere revocato liberamente in ogni momento seguendo le istruzioni contenute in questo documento.
Definizioni e riferimenti legali Dati Personali (o Dati)
Costituisce dato personale qualunque informazione che, direttamente o indirettamente, anche in collegamento con qualsiasi altra informazione, ivi compreso un numero di identificazione personale, renda identificata o identificabile una persona fisica.
Dati di Utilizzo
Sono le informazioni raccolte automaticamente attraverso questo Sito Web (anche da applicazioni di parti terze integrate in questo Sito Web), tra cui: gli indirizzi IP o i nomi a dominio dei computer utilizzati dallโUtente che si connette con questo Sito Web, gli indirizzi in notazione URI (Uniform Resource Identifier), lโorario della richiesta, il metodo utilizzato nellโinoltrare la richiesta al server, la dimensione del file ottenuto in risposta, il codice numerico indicante lo stato della risposta dal server (buon fine, errore, ecc.) il paese di provenienza, le caratteristiche del browser e del sistema operativo utilizzati dal visitatore, le varie connotazioni temporali della visita (ad esempio il tempo di permanenza su ciascuna pagina) e i dettagli relativi allโitinerario seguito allโinterno dellโApplicazione, con particolare riferimento alla sequenza delle pagine consultate, ai parametri relativi al sistema operativo e allโambiente informatico dellโUtente.
Utente
Lโindividuo che utilizza questo Sito Web che, salvo ove diversamente specificato, coincide con lโInteressato.
Interessato
La persona fisica cui si riferiscono i Dati Personali.
Responsabile del Trattamento (o Responsabile)
La persona fisica, giuridica, la pubblica amministrazione e qualsiasi altro ente che tratta dati personali per conto del Titolare, secondo quanto esposto nella privacy policy.
Titolare del Trattamento (o Titolare)
La persona fisica o giuridica, lโautoritร pubblica, il servizio o altro organismo che, singolarmente o insieme ad altri, determina le finalitร e i mezzi del trattamento di dati personali e gli strumenti adottati, ivi comprese le misure di sicurezza relative al funzionamento ed alla fruizione di questo Sito Web. Il Titolare del Trattamento, salvo quanto diversamente specificato, รจ il titolare di questo Sito Web.
Questo Sito Web (o questa Applicazione)
Lo strumento hardware o software mediante il quale sono raccolti e trattati i Dati Personali degli Utenti.
Servizio
Il Servizio fornito da questo Sito Web cosรฌ come definito nei relativi termini (se presenti) su questo sito/applicazione.
Unione Europea (o UE)
Salvo ove diversamente specificato, ogni riferimento allโUnione Europea contenuto in questo documento si intende esteso a tutti gli attuali stati membri dellโUnione Europea e dello Spazio Economico Europeo.
Cookie
Piccola porzione di dati conservata allโinterno del dispositivo dellโUtente.
Riferimenti legali
Lโinformativa privacy รจ redatta sulla base di molteplici ordinamenti legislativi, inclusi gli artt. 13 e 14 del Regolamento (UE) 2016/679. Ove non diversamente specificato, questa informativa privacy riguarda esclusivamente questo Sito Web.
Cookie tecnici e di statistica aggregata
Attivitร strettamente necessarie al funzionamento Questo Sito Web utilizza Cookie per salvare la sessione dellโUtente e per svolgere altre attivitร strettamente necessarie al funzionamento di questo Sito Web, ad esempio in relazione alla distribuzione del traffico.
Attivitร di salvataggio delle preferenze, ottimizzazione e statistica
Questo Sito Web utilizza Cookie per salvare le preferenze di navigazione ed ottimizzare lโesperienza di navigazione dellโUtente. Fra questi Cookie rientrano, ad esempio, quelli per impostare la lingua e la valuta o per la gestione di statistiche da parte del Titolare del sito.
Altre tipologie di Cookie o strumenti terzi che potrebbero installarne
Alcuni dei servizi elencati di seguito raccolgono statistiche in forma aggregata ed anonima e potrebbero non richiedere il consenso dellโUtente o potrebbero essere gestiti direttamente dal Titolare โ a seconda di quanto descritto โ senza lโausilio di terzi. Qualora fra gli strumenti indicati in seguito fossero presenti servizi gestiti da terzi, questi potrebbero โ in aggiunta a quanto specificato ed anche allโinsaputa del Titolare โ compiere attivitร di tracciamento dellโUtente. Per informazioni dettagliate in merito, si consiglia di consultare le privacy policy dei servizi elencati.
Interazione con le piattaforme di live chat
Questo tipo di servizi permette di interagire con le piattaforme di live chat, gestite da soggetti terzi, direttamente dalle pagine di questo Sito Web. Ciรฒ permette allโUtente di contattare il servizio di supporto di questo Sito Web o a questo Sito Web di contattare lโUtente mentre sta navigando le sue pagine. Nel caso in cui sia installato un servizio di interazione con le piattaforme di live chat, รจ possibile che, anche nel caso gli Utenti non utilizzino il servizio, lo stesso raccolga Dati di Utilizzo relativi alle pagine in cui รจ installato. Inoltre, le conversazioni della live chat potrebbero essere registrate.
Interazione con social network e piattaforme esterne
Questo tipo di servizi permette di effettuare interazioni con i social network, o con altre piattaforme esterne, direttamente dalle pagine di questo Sito Web. Le interazioni e le informazioni acquisite da questo Sito Web sono in ogni caso soggette alle impostazioni privacy dellโUtente relative ad ogni social network. Nel caso in cui sia installato un servizio di interazione con i social network, รจ possibile che, anche nel caso gli Utenti non utilizzino il servizio, lo stesso raccolga dati di traffico relativi alle pagine in cui รจ installato.
Pulsante Mi Piace e widget sociali di Facebook (Facebook, Inc.)
Il pulsante โMi Piaceโ e i widget sociali di Facebook sono servizi di interazione con il social network Facebook, forniti da Facebook, Inc.ย Dati Personali raccolti:ย Cookie e Dati di utilizzo.ย Luogo del trattamento:ย USA โย Privacy Policyย (https://www.facebook.com/privacy/explanation).
Pulsante โPin itโ e widget sociali di Pinterest (Pinterest)
Il pulsante โPin itโ e widget sociali di Pinterest sono servizi di interazione con la piattaforma Pinterest, forniti da Pinterest Inc.ย Dati Personali raccolti:ย Cookie e Dati di utilizzo.ย Luogo del trattamento:ย USA โย Privacy Policyย (https://policy.pinterest.com/en/privacy-policy).
Pulsante Tweet e widget sociali di Twitter (Twitter, Inc.)
Il pulsante Tweet e i widget sociali di Twitter sono servizi di interazione con il social network Twitter, forniti da Twitter, Inc.ย Dati Personali raccolti:ย Cookie e Dati di utilizzo.ย Luogo del trattamento:ย USA โย Privacy Policyย (https://twitter.com/it/privacy).
Statistica
I servizi contenuti nella presente sezione permettono al Titolare del Trattamento di monitorare e analizzare i dati di traffico e servono a tener traccia del comportamento dellโUtente.
Google Analytics (Google Inc.)
Google Analytics รจ un servizio di analisi web fornito da Google Inc. (โGoogleโ). Google utilizza i Dati Personali, raccolti in forma anonima su questo sito, allo scopo di tracciare ed esaminare lโutilizzo di questo Sito Web, compilare report e condividerli con gli altri servizi sviluppati da Google. Google potrebbe utilizzare i Dati Personali, raccolti in modo anonimo su questo sito per contestualizzare e personalizzare gli annunci del proprio network pubblicitario. Dati Personali raccolti: Cookie e Dati di utilizzo.ย Luogo del trattamento:ย USA โ Privacy Policy (https://policies.google.com/privacy?hl=it) โ Opt Out (https://tools.google.com/dlpage/gaoptout?hl=it).
Visualizzazione di contenuti da piattaforme esterne
Questo tipo di servizi permette di visualizzare contenuti ospitati su piattaforme esterne direttamente dalle pagine di questo Sito Web e di interagire con essi. Nel caso in cui sia installato un servizio di questo tipo, รจ possibile che, anche nel caso gli Utenti non utilizzino il servizio, lo stesso raccolga dati di traffico relativi alle pagine in cui รจ installato.
Widget Video YouTube (Google Inc.)
YouTube รจ un servizio di visualizzazione di contenuti video gestito da Google Inc. che permette a questo Sito Web di integrare tali contenuti allโinterno delle proprie pagine.ย Dati Personali raccolti:ย Cookie e Dati di utilizzo.ย Luogo del trattamento:ย Stati Uniti โย Privacy Policy(https://policies.google.com/privacy?hl=it&gl=it)
Come posso esprimere il consenso allโinstallazione di Cookie?
In aggiunta a quanto indicato in questo documento, lโUtente puรฒ gestire le preferenze relative ai Cookie direttamente allโinterno del proprio browser ed impedire โ ad esempio โ che terze parti possano installarne. Tramite le preferenze del browser รจ inoltre possibile eliminare i Cookie installati in passato, incluso il Cookie in cui venga eventualmente salvato il consenso allโinstallazione di Cookie da parte di questo sito. LโUtente puรฒ trovare informazioni su come gestire i Cookie con alcuni dei browser piรน diffusi ad esempio ai seguenti indirizzi:ย Google Chrome,ย Mozilla Firefox,ย Apple Safariย eย Microsoft Internet Explorer.ย Con riferimento a Cookie installati da terze parti, lโUtente puรฒ inoltre gestire le proprie impostazioni e revocare il consenso visitando il relativo link di opt out (qualora disponibile), utilizzando gli strumenti descritti nella privacy policy della terza parte o contattando direttamente la stessa. Fermo restando quanto precede, lโUtente puรฒ avvalersi delle informazioni fornite daย EDAAย (UE),ย Networkย Advertising Initiativeย (USA) eย Digital Advertising Allianceย (USA),ย DAACย (Canada),ย DDAIย (Giappone) o altri servizi analoghi. Con questi servizi รจ possibile gestire le preferenze di tracciamento della maggior parte degli strumenti pubblicitari. Il Titolare, pertanto, consiglia agli Utenti di utilizzare tali risorse in aggiunta alle informazioni fornite dal presente documento.
Titolare del Trattamento dei Dati
Lokhen S.r.l. – Altamura (BA), v. Selva 101 – P. IVA: 07832030725
Indirizzo email del Titolare:ย info@lokhen.com Per qualsiasi chiarimento, informazione, esercizio dei diritti elencati nella presente informativa, contattare il titolare alla seguente mail:ย info@lokhen.comย
Dal momento che lโinstallazione di Cookie e di altri sistemi di tracciamento operata da terze parti tramite i servizi utilizzati allโinterno di questo Sito Web non puรฒ essere tecnicamente controllata dal Titolare, ogni riferimento specifico a Cookie e sistemi di tracciamento installati da terze parti รจ da considerarsi indicativo. Per ottenere informazioni complete, lโUtente รจ invitato a consultare laprivacy policy degli eventuali servizi terzi elencati in questo documento. Vista lโoggettiva complessitร di identificazione delle tecnologie basate sui Cookie lโUtente รจ invitato a contattare il Titolare qualora volesse ricevere qualunque approfondimento relativo allโutilizzo dei Cookie stessi tramite questo Sito Web.