Vai al contenuto

Per il business

In questa sezione le PMI possono trovare risposte a problemi operativi del loro business che ho affrontato e risolto con i clienti del mio studio legale.

categorie particolari

La privacy del dipendente secondo la Corte UE

La Corte UE si è recentemente espressa sui limiti del diritto alla privacy del lavoratore dipendente in relazione all’uso del pc aziendale, dando ancora una volta risalto all’importanza di dotarsi di un’adeguata policy aziendale sull’utilizzo degli strumenti informatici. I fatti sottoposti all’esame della Corte UE sono, in sintesi, i seguenti: la società statale francese che gestisce le ferrovie (Sncf) aveva licenziato uno dei suoi dirigenti dopo aver scoperto che, tra i file salvati sul suo computer in ufficio, c’erano anche false attestazioni e materiale pornografico. Il dipendente si era rivolto ai Giudici Europei sostenendo che l’azienda non poteva, a suo giudizio, esaminare il contenuto dei documenti custoditi nel pc in dotazione in sua assenza, trattandosi di comportamento illecito e lesivo del suo diritto alla privacy.  Secondo la Corte UE, invece, le ferrovie francesi non hanno violato la privacy del dipendente accedendo… Leggi tutto »La privacy del dipendente secondo la Corte UE

sicurezza stampanti

Quali accorgimenti adottare per la sicurezza delle stampanti?

La sicurezza delle stampanti viene spesso sottovalutata ma questa periferiche sono, sempre più spesso, il principale obiettivo degli attacchi informatici alle aziende. “Prima ho ottenuto il controllo delle stampanti, poi il controllo della rete, infine il controllo dei loro dati… E grazie a quanto ho rubato qui, queste persone stanno per passare una gran brutta giornata”. Si tratta di un estratto dal cortometraggio prodotto da HP, con protagonista Christian Slater nella parte di “the wolf”, in cui l’attore dimostra come una semplice stampante in ufficio possa rivelarsi una minaccia per la sicurezza. Come sappiamo, molte stampanti includono funzionalità per la scansione e la stampa da remoto; la maggior parte è dotata di hard disk simili a quelli dei pc, in cui vengono archiviate copie digitali di tutti i documenti sottoposti a scansione, copiati, inviati tramite email e stampati: informazioni personali… Leggi tutto »Quali accorgimenti adottare per la sicurezza delle stampanti?

blog RonchiLegal

Come scrivere un’informativa efficace, semplice e chiara

L’art. 12 del GDPR impone ai Titolari del trattamento di predisporre un’informativa: concisa; trasparente; intelligibile; facilmente accessibile; con linguaggio semplice e chiaro. Il GDPR richiama, quindi, l’attenzione del Titolare del trattamento sulla forma dell’informativa da rilasciare agli interessati, imponendo requisiti molto precisi sulla qualità del linguaggio da utilizzare, in particolare se la comunicazione è diretta ai minori, che deve tendere alla massima trasparenza possibile. La “vecchia” informativa che tutti conosciamo – molto formale, spesso lunga e scritta con espressioni tecnico-giuridiche di difficile comprensione e, nel complesso, poco interessante per l’utente, come certe noiosissime informative privacy di alcune app o siti web – dovrà, quindi, cedere il passo ad un documento molto più agile e, nel contempo, più curato ed attento all’aspetto comunicativo. Il GDPR richiede, in sintesi, che l’informativa sia: breve (requisito della concisione), tenendo anche conto del fatto che… Leggi tutto »Come scrivere un’informativa efficace, semplice e chiara

5 consigli per la protezione dei device mobili

Alcuni clienti hanno una reazione di sorpresa quando chiedo loro in che modo proteggono i device mobili aziendali e dei dipendenti (smartphone e tablet) contro possibili perdite e/o violazioni di dati. Se, da un lato, è raro trovare un imprenditore che non abbia pensato a proteggere gli strumenti ICT presenti in azienda, dall’altro lato, non è inconsueto constatare una certa noncuranza per quanto riguarda l’adozione di adeguate misure di sicurezza, tecniche ed organizzative, sui device mobili. Ciò accade, soprattutto, quando i lavoratori utilizzano device mobili di loro proprietà, vi installano le applicazioni che preferiscono e si interfacciano con le rete aziendale tramite questi dispostivi: questa tendenza – denominata Byod (Bring your own device) – è in atto da diversi anni ed è sempre più difficile vietarla, imponendo una suddivisione tra strumenti personali e professionali. Poiché non è ipotizzabile, soprattutto nelle… Leggi tutto »5 consigli per la protezione dei device mobili

Eccessi del remarketing

Nel mondo dell’e-commerce tutte le aziende utilizzano, nel proprio piano di marketing, tecniche di remarketing. L’obiettivo del remarketing è quello di riproporsi a utenti che hanno già visitato il sito in precedenza per aumentare la probabilità di convertirli oppure a clienti già acquisiti per stimolare un nuovo acquisto. Il vantaggio di questa strategia commerciale è costituito dal fatto che il venditore si rivolge ad un gruppo specifico di persone che hanno già interagito con l’azienda e che, grazie a strumenti di direct email marketing (c.d. DEM) specificamente progettati, sono stati profilati perché hanno visitato lo shop on-line per comprare o semplicemente perché hanno lasciato i loro dati di contatto. La strategie di remarketing più diffuse e di norma utilizzate sono: email remarketing, è la forma di remarketing più diffusa ed utilizzata dalle aziende. Permette di generare inserzioni destinate a utenti… Leggi tutto »Eccessi del remarketing

La portabilità dei dati come fattore di concorrenzialità tra imprese

La portabilità dei dati personali acquisisce, nell’attuale “società dell’informazione”, un ruolo non secondario, considerata l’importanza rivestita dai flussi di dati nello sviluppo di ogni settore produttivo e commerciale. Come sappiamo, i dati – che fino a non molto tempo fa costituivano semplicemente uno strumento funzionale ai traffici commerciali – sono oggi divenuti essi stessi merci e, a tutti gli effetti, beni economici con un proprio intrinseco valore. Nell’era del web, dell’IoT, dei social network e dei big data, i dati vengono raccolti in grande quantità, digitalizzati, aggregati, combinati, studiati e, soprattutto, venduti e sfruttati economicamente o per altre finalità. In questo contesto, l’Unione Europea ha correttamente individuato nel diritto alla portabilità uno strumento importante a supporto della libera circolazione dei dati che può favorire in modo significativo la concorrenza nell’economia digitale: questo nuovo diritto intende, infatti, facilitare il passaggio da… Leggi tutto »La portabilità dei dati come fattore di concorrenzialità tra imprese

Geoblocking

Contratti point and click

Nell’ambito dei contratti informatici, un ruolo particolare spetta ai contratti “point and click“, largamente utilizzati nel commercio elettronico. Ognuno di noi ha avuto a che fare con questo tipo di contratti: l’utente manifesta la propria volontà negoziale compilando un modulo elettronico e cliccando sul cosiddettto tasto negoziale virtuale, cioè il pulsante o l’icona di accettazione. Di norma, dato che le specifiche del prodotto o servizio che si acquista sono abbastanza dettagliate, l’offerta commerciale può essere, a tutti gli effetti, considerata un’offerta al pubblico ai sensi dell’art. 1336 c.c., con l’effetto che, il cliente, con la propria adesione all’offerta tramite la selezione del tasto negoziale, determina la conclusione del contratto, in base alle regole generali, nel momento in cui l’accettazione è registrata dal sistema. Per garantire trasparenza al contratto “point and click“, l’art. 13 del D.lgs n. 70/2003 impone al venditore… Leggi tutto »Contratti point and click

Contenuti indispensabili della policy aziendale per l’utilizzo degli strumenti ICT

E’ notorio che, nell’ambito dell’attività d’impresa, l’utilizzo degli strumenti ICT ha un ruolo fondamentale perché garantisce efficienza e riduzione dei costi. L’utilizzo di queste tecnologie espone, tuttavia, il datore di lavoro ad una duplice responsabilità in caso di illeciti nell’ambiente lavorativo: responsabilità diretta verso i lavoratori, nel caso di violazione dei loro diritti; responsabilità, ex art. 2049 c.c., per gli eventuali danni causati da fatti illeciti dei dipendenti nell’esercizio dell’attività lavorativa. E’, pertanto, necessario che l’azienda vigili costantemente sia sulla corretta applicazione di tutte le norme a tutela dei lavoratori sia sul fatto che i dipendenti svolgano la propria attività nel rispetto delle normative vigenti, senza pregiudizio per i terzi. In questo contesto, un importante strumento a disposizione delle aziende è costituito dalla possibilità di predisporre specifiche policy aziendali, tramite le quali individuare le corrette modalità di esecuzione degli incarichi… Leggi tutto »Contenuti indispensabili della policy aziendale per l’utilizzo degli strumenti ICT

GDPR e privacy

GDPR e cloud: attenzione ai contratti

Le disposizioni dettate dal Regolamento UE 679/2016 (GDPR) in materia di sicurezza dei dati, pongono delicate ma importanti sfide alle aziende che hanno in essere o che vogliano procedere al trattamento dei propri dati tramite servizi di cloud computing. Considerato che, nella maggior parte dei casi, nel contratto di cloud, il cliente del servizio riveste il ruolo di titolare del trattamento e il fornitore (il cloud provider) assumerà la veste di responsabile del trattamento, l’azienda che destina i propri dati nel cloud, deve avere il potere/dovere di controllo sul provider in merito alla corretta esecuzione degli adempimenti previsti dal GDPR in relazione ai dati trattati. Diviene, dunque, contenuto imprescindibile del contratto tra cliente e cloud provider la previsione, a favore del titolare del trattamento, della facoltà di essere sempre messo nella condizione di svolgere un controllo effettivo sui dati comunicati al fornitore… Leggi tutto »GDPR e cloud: attenzione ai contratti

GDPR e privacy

Mobile security e GDPR

Ieri ho partecipato ad un interessante webinar curato da The Innovation Group in tema di mobile security alla luce della nuova disciplina introdotta dal GDPR, che entrerà in vigore il 25 maggio 2018. I relatori – Elena Vaciago , Gloria Marcoccio e Riccardo Canetta – hanno illustrato in modo efficace quali possono essere alcune soluzioni pratiche, con specifico riguardo alla mobile security, in risposta alle prescrizioni dell’art. 32 del GDPR, che impone alle aziende di mettere in atto “misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio”. Bisogna, innanzitutto, premettere che, secondo dati recenti, le violazioni di dispositivi mobili (smartphone, tablet, notebook) producono, mediamente, costi alle aziende nell’ordine di Euro 100.000,00 nel 40% dei casi; nell’ordine di Euro 500.000,00 nel 25% dei casi. Si tratta, quindi, di un problema già oggi rilevante e che diverrà… Leggi tutto »Mobile security e GDPR

L’importanza della sicurezza dei dati personali

Oggi ho avuto una conversazione con un cliente che, di fronte alla mia domanda in merito al livello di adeguamento dei suoi processi aziendali alle prescrizioni del Regolamento UE 679/2016 (GDPR) a tutela della sicurezza dei dati personali, mi ha risposto, piuttosto infastidito, che si tratta delle solite regole che non servono a nulla, perché “tanto su internet si trova tutto”, a dispetto dei numerosi adempimenti che vengono richiesti dalle attuali norme in materia di privacy. Tutti i miei tentativi di spiegargli che, proprio il fatto che “su internet si trova tutto” (anche quello che non dovrebbe esserci), rende evidente la necessità di regole nuove e più efficaci per la sicurezza dei dati personali, in quanto la tutela della sua clientela comincia proprio con l’adozione di adeguate protezioni dei dati raccolti, non hanno fatto breccia. Con mia grande frustrazione, ho dovuto,… Leggi tutto »L’importanza della sicurezza dei dati personali