INFORMAZIONI DI BASE SULLA PROTEZIONE DEI DATI: In adempimento dell'obbligo di informare gli interessati delle circostanze e condizioni del trattamento dei loro dati e dei diritti che li assistono, mettiamo a sua disposizione le seguenti informazioni.
RESPONSABILE DEL TRATTAMENTO: Vives De La Cortada, S.L
FINALITÀ DEL TRATTAMENTO DEI SUOI DATI: Informare sui prodotti e/o servizi di Vives De La Cortada,S.L
CONSERVAZIONE DEI DATI: Los dati vengono conservati per il tempo strettamente necessario per il rapporto e per quanto è legalmente esigibile, venendo successivamente distrutti mediante i processi sicuri dell'organizzazione.
LEGITTIMAZIONE PER IL TRATTAMENTO: Consenso esplicito nell’accettare le condizioni d’uso del modulo di iscrizione alla nostra newsletter.
DESTINATARI DEI SUOI DATI PERSONALI: Non sono previste cessioni di dati salvo nei casi in cui esista un obbligo legale. Non è prevista alcuna trasferimento di dati internazionali.
I SUOI DIRITTI: Può revocare il consenso ed esercitare i suoi Diritti di accedere, rettificare, opporsi, limitare, portare e cancellare i dati, scrivendo a Vives De La Cortada,S.L. , in C/ Ciutat 7 Bajo Izquierda, 08002, Barcelona inoltre di rivolgersi all'autorità di controllo competente (AEPD).
Accetto le condizioni d'uso dell'iscrizione alla newsletter di Vives De La Cortada,S.L
-
INTRODUZIONE
La Legge Organica sulla Protezione dei Dati e la Garanzia dei Diritti Digitali è stata approvata alla fine del 2018 e ha comportato lo sviluppo del Regolamento Generale sulla Protezione dei Dati in Spagna.
DIRITTI DIGITALI APPROVATI
Questa normativa ha introdotto in Spagna nuovi diritti digitali per il consumatore e gli utenti che si descrivono di seguito.
-
Diritto alla disconnessione digitale nell'ambito lavorativo: È regolato per la prima volta in Spagna il diritto dei lavoratori a non dover essere obbligatoriamente reperibili sul cellulare o sul computer al termine della loro giornata lavorativa. E a che le aziende promuovano azioni per evitare la fatica informatica dei propri dipendenti.
Si rimette alla contrattazione collettiva o agli accordi tra imprese e sindacati le diverse modalità di esercizio di questo diritto, in funzione della natura e dell'oggetto del rapporto di lavoro. Ma, in ogni caso, si dovrà potenziare il diritto alla conciliazione della vita personale e lavorativa. Soprattutto, quando lo svolgimento totale o parziale del lavoro avvenga a distanza o nel domicilio del dipendente mediante strumenti tecnologici.
-
Privacy dei dipendenti: Se regola anche il diritto alla riservatezza nei confronti dell’uso di dispositivi di geolocalizzazione, videosorveglianza e registrazione dei suoni sul luogo di lavoro. Vieta espressamente le registrazioni in luoghi come spogliatoi, bagni o mense.
L'uso di tali sistemi sarà ammesso da parte dell'azienda solo quando vi sia un rischio rilevante per la sicurezza delle installazioni, dei beni e delle persone, e sempre previa informazione ai lavoratori. E il datore di lavoro potrà accedere unicamente ai contenuti dei mezzi digitali forniti ai propri dipendenti per controllare il rispetto degli obblighi lavorativi e garantire l'integrità di tali dispositivi.
-
Diritto all’oblio su Internet e sui social network: In attuazione del RGPD, questa nuova legge regola il diritto all’oblio. Vale a dire, il diritto di ogni persona a che siano soppressi, su semplice richiesta, i dati personali che abbia fornito per la loro pubblicazione tramite servizi di social network e della società dell’informazione equivalenti. Questo diritto si estende anche all’oblio nelle ricerche su Internet.
-
Diritto all'educazione digitale e protezione dei minori: In questa normativa si stabiliscono i 14 anni come età minima a partire dalla quale i minori possono prestare il loro consenso per trattare i propri dati personali. Nel caso di minori di 14 anni, il consenso dovranno prestarlo i loro genitori o tutori legali. Inoltre, l'uso o la diffusione di immagini o informazioni personali di minori sui social network che possano implicare una intromissione illegittima nei loro diritti fondamentali sarà motivo di intervento del Ministero Pubblico.
-
Bono sociale di accesso a Internet: La legge stabilisce il diritto di ogni persona ad accedere a Internet in modo universale, accessibile e non discriminatorio, lottando contro:
-
Disuguaglianze di genere
-
Generazionali
-
Per ragione di disabilità
-
Por luogo di residenza come l'ambito rurale.
Per adempiere a questo diritto si stabiliscono diverse misure.
Piano di accesso a Internet
Il Governo deve elaborare un Piano di Accesso a Internet che incorpori anche un bonus sociale di accesso a Internet per facilitare tale accesso a quegli ambienti familiari e sociali economicamente svantaggiati.
Diritto alla neutralità di Internet
I fornitori devono fornire un'offerta trasparente di servizi senza discriminazione per motivi tecnici o economici. E garantire la sicurezza delle comunicazioni che gli utenti ricevano o trasmettano attraverso la rete.
Diritto al testamento digitale
I familiari o gli eredi del defunto possono trasmettere ai servizi della società dell'informazione la volontà sulla destinazione o la cancellazione dei dati, salvo che la persona deceduta lo avesse espressamente vietato.
-
Informe annual: Il Governo dovrà presentare ogni anno una relazione al Congresso dei Deputati. In essa dovrà riferire su:
-
Evoluzione dei diritti,
-
Garanzie e mandati contemplati nella legge e
-
Quelle misure necessarie per promuovere l'impulso dei diritti digitali in Spagna.
-
DOCUMENTI E CLAUSOLE LEGALI (AGGIORNATO IN CONFORMITÀ CON LA NUOVA DENOMINAZIONE DELLA LOPD-GDD)
-
CLAUSOLA INFORMATIVA PER I DIPENDENTI
RECOMENDAZIONI RIVOLTE AL PERSONALE CHE PARTECIPA ALLE OPERAZIONI DI TRATTAMENTO-TELELAVORO
Le raccomandazioni al personale devono essere raccolte nella politica di telelavoro del responsabile, richiamate nell'accordo di telelavoro e adeguate alla situazione concreta dei compiti da svolgere.
Una guida sul contenuto di tali raccomandazioni è la seguente:
-
Rispettare la politica di protezione delle informazioni in situazioni di mobilità definita dal responsabile
• Devono essere osservate le misure e le raccomandazioni raccolte nelle linee guida e nella politica di protezione dei dati e sicurezza delle informazioni nelle situazioni di mobilità definite dall'organizzazione, nonché nel resto delle norme e procedure che le sviluppano e, in particolare, ciò che riguarda il dovere di riservatezza della persona lavoratrice in relazione ai dati personali a cui avesse accesso nello svolgimento delle sue funzioni lavorative.
-
Progettare il dispositivo utilizzato in mobilità e l'accesso allo stesso
• La persona impiegata deve definire e utilizzare password di accesso robuste e diverse da quelle utilizzate per accedere a account di posta elettronica personali, reti sociali e altro tipo di applicazioni utilizzate nell'ambito della sua vita personale.
• Non si devono scaricare né installare applicazioni o software che non siano stati precedentemente autorizzati dall'organizzazione.
• È raccomandabile evitare la connessione dei dispositivi alla rete aziendale da luoghi pubblici, così come la connessione a reti WIFI aperte non sicure.
• Devono essere mantenuti protetti i meccanismi di autenticazione definiti (certificati, password, token, sistemi a doppio fattore…) per autenticarsi davanti ai sistemi di controllo di accesso remoto dell'organizzazione.
• Se si dispone di un dispositivo aziendale, non deve essere utilizzato per fini personali evitando l'accesso ai social network, alla posta elettronica personale, alle pagine web con reclami e pubblicità impattante, così come ad altri siti suscettibili di contenere virus o favorire l'esecuzione di codice dannoso.
• Se il dispositivo utilizzato per stabilire la connessione remota è personale, deve evitarsi di simultanare l'attività personale con quella professionale e definire profili indipendenti per svolgere ciascun tipo di attività.
• Il sistema antivirus installato nel dispositivo deve essere operativo e aggiornato.
• Deve sempre essere verificata la legittimità delle email ricevute, controllando che il dominio elettronico da cui provengono sia valido e noto, e diffidando del download di file allegati con estensioni insolite o dell’instaurazione di connessioni tramite link inclusi nel corpo dell’email che presentino qualsiasi schema fuori dal normale.
• Se possono essere gestite dalla persona impiegata, conviene disattivare le connessioni WIFI, bluetooth e simili che non siano in uso.
• Una volta conclusa la giornata di lavoro in situazione di mobilità deve disconnettersi la sessione di accesso remoto e spegnere o bloccare l'accesso al dispositivo.
-
Garantire la protezione delle informazioni che si stanno gestendo
• Sia nei luoghi pubblici che nell'ambiente domestico è obbligatorio adottare le precauzioni necessarie per garantire la riservatezza delle informazioni che si stanno gestendo.
• Se abitualmente si genera e si lavora con carta, durante situazioni di mobilità è importante minimizzare o evitare l'entrata e l'uscita di documentazione in questo supporto ed estremare le precauzioni per evitare accessi non autorizzati da parte di terzi.
• Le informazioni su supporto cartaceo, inclusi i bozze, non possono essere eliminate senza garantire che siano adeguatamente distrutte. Se possibile, non gettare fogli interi o in frammenti nei cestini di hotel, luoghi pubblici o nella spazzatura domestica a cui qualcuno potrebbe accedere e recuperare informazioni di carattere personale.
• Conviene estremare le precauzioni per evitare l'accesso non autorizzato alle informazioni personali, proprie e di terzi, gestite, non lasciando in vista alcun supporto di informazioni nel luogo in cui si svolge il telelavoro e bloccando le sessioni dei dispositivi quando questi sono incustoditi.
• Si deve evitare di esporre lo schermo allo sguardo di terzi. Se si lavora abitualmente da luoghi pubblici, è consigliabile utilizzare un filtro di privacy per lo schermo.
• Nella misura del possibile è consigliabile prevenire che possano essere ascoltate conversazioni da parte di terzi estranei utilizzando, ad esempio, auricolari o ritirandosi in uno spazio in cui la persona impiegata non sia accompagnata.
-
Conservare le informazioni negli spazi di rete abilitati
• Conviene evitare di archiviare localmente sul dispositivo utilizzato le informazioni generate durante la situazione di mobilità, essendo preferibile utilizzare le risorse di archiviazione condivisa o nel cloud fornite dall'organizzazione.
• Se è consentito l’utilizzo di dispositivi personali, non utilizzare in nessun caso applicazioni non autorizzate dalla politica dell’ente per condividere informazioni (servizi cloud di archiviazione file, email personali, messaggistica istantanea, ecc.) • Non si deve bloccare o disabilitare la politica di backup aziendale definita per ciascun dispositivo.
• Si raccomanda rivedere ed eliminare periodicamente le informazioni residuali che possano rimanere memorizzate sul dispositivo, come file temporanei del browser o download di documenti.
-
Si c’è sospetto che le informazioni possano essere state compromesse, comunicare con carattere immediato la violazione di sicurezza
• Qualsiasi anomalia che possa influire sulla sicurezza delle informazioni e dei dati personali trattati deve essere notificata al responsabile, senza ritardo e nel più breve tempo possibile, attraverso i canali definiti a tale scopo.
• In caso di qualsiasi questione che possa sorgere nel contesto delle situazioni di mobilità e che possa rappresentare un rischio per la protezione delle informazioni e l’accesso alle risorse aziendali, il dipendente deve consultare il Delegato alla Protezione dei Dati e il responsabile della sicurezza delle informazioni, o i profili responsabili designati a tale scopo, comunicando loro tutte le informazioni di interesse di cui abbia conoscenza.
B- ISTRUZIONI SULL'USO DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE DELL'AZIENDA
La azienda fornisce ai propri dipendenti una serie di strumenti informatici affinché possano svolgere le funzioni per le quali sono stati assunti. Tra questi mezzi sono inclusi i dispositivi informatici, telefonici, programmi informatici, posta elettronica o qualsiasi altro strumento di elaborazione dati, essendo tutti di proprietà dell'azienda. Pertanto, il presente documento ha come finalità garantire il buon uso degli strumenti informatici.
Le norme del presente documento si applicheranno a tutto il personale dell'azienda che abbia accesso agli strumenti di gestione delle informazioni e della comunicazione, senza tenere conto della natura delle sue attività.
-
Norme sull'uso delle apparecchiature informatiche:
I dispositivi informatici forniti dall'azienda ai dipendenti sono di proprietà dell'azienda e vengono messi a disposizione del dipendente unicamente al fine di svolgere i suoi servizi professionali. Pertanto, queste apparecchiature non dovranno essere utilizzate per uso personale, essendo vietata la memorizzazione di dati di carattere personale nelle apparecchiature.
Igualmente, sia l'identificazione utente, sia la password devono essere segrete. Ogni dipendente avrà l'obbligo di mantenerle segrete. Se l'utente sospetta che un'altra persona conosca le chiavi di identificazione, dovrà procedere immediatamente alla loro modifica.
-
Norme sull’uso del software:
Il software o i programmi installati nella rete dell'azienda, così come su dispositivi USB per esempio, sono di proprietà dell'azienda e devono essere impiegati esclusivamente con una finalità professionale. Allo stesso modo, è vietato l'uso, la copia o la riproduzione a fini non professionali dei programmi informatici, così come la loro distruzione, danneggiamento o alterazione.
Analogamente, l'installazione di programmi informatici sulle apparecchiature dell'azienda potrà essere eseguita solo dal personale autorizzato.
-
Norme sull'uso di Internet:
In nessun caso si deve accedere a indirizzi di Internet con contenuti offensivi contro la dignità umana o i diritti fondamentali. Quando si ritenga necessario per la protezione dell'azienda, la stessa si riserva la facoltà di esaminare la rete Internet dai computer utilizzati dai dipendenti.
-
Norme sull'uso della posta elettronica:
El indirizzo di posta elettronica messo a disposizione del dipendente è destinato alla prestazione dei servizi professionali ed è di titolarità dell'azienda. Pertanto, deve essere utilizzato esclusivamente per fini professionali. L'azienda è esente da qualsiasi responsabilità che possa derivare come conseguenza dell'uso improprio effettuato dal dipendente. In nessun caso potrà essere utilizzata la posta elettronica per procedere all'invio di messaggi con contenuti illegali, illeciti, offensivi o che attentino alla dignità umana, ai diritti fondamentali o alla stessa entità.
Nel momento in cui si estingua il rapporto di lavoro, si interromperà l'accesso alla posta elettronica.
-
ANALISI DEI RISCHI E MISURE DI SICUREZZA
Conformemente a quanto stabilito dal RGPD, i responsabili e incaricati del trattamento dovranno svolgere un’analisi dei rischi, al fine di poter implementare le misure di sicurezza appropriate per garantire i diritti e le libertà delle persone. Pertanto, questo documento ha lo scopo di studiare i rischi delle attività di trattamento con bassa esposizione al rischio.
Identificazione dei rischi con bassa probabilità che si concretizzino:
-
Modifica o alterazione non intenzionale dei dati personali.
-
Perdita non intenzionale dei dati personali.
-
Accesso non autorizzato a dati personali.
-
Ausenza di procedimenti per l'esercizio dei diritti.
-
Trattamento illecito di dati personali.
A seguire, sono incluse alcune misure tecniche per garantire la salvaguardia dei dati:
-
AGGIORNAMENTO DI COMPUTER E DISPOSITIVI: Los dispositivi e i computer utilizzati per l'archiviazione e il trattamento dei dati personali dovranno essere mantenuti aggiornati nella misura possibile.
-
MALWARE: Nei computer e nei dispositivi in cui venga effettuato il trattamento automatizzato dei dati personali sarà disponibile un sistema antivirus che garantisca nella misura possibile il furto e la distruzione delle informazioni e dei dati personali. Il sistema antivirus dovrà essere aggiornato periodicamente.
-
CORTAFUEGOS O FIREWALL: Per evitare accessi remoti indebiti ai dati personali si provvederà a garantire l’esistenza di un firewall attivato e correttamente configurato in quei computer e dispositivi in cui si effettui l’archiviazione e/o il trattamento di dati personali.
-
CRITTOGRAFIA DEI DATI: Quando sia necessario effettuare l’estrazione di dati personali al di fuori del recinto in cui si svolge il loro trattamento, sia con mezzi fisici sia con mezzi elettronici, si dovrà valutare la possibilità di utilizzare un metodo di crittografia per garantire la riservatezza dei dati personali in caso di accesso indebito alle informazioni.
-
COPIA DI SICUREZZA: Periodicamente verrà eseguita una copia di sicurezza su un secondo supporto diverso da quello utilizzato per il lavoro quotidiano. La copia sarà conservata in un luogo sicuro, diverso da quello in cui si trovi il computer con i file originali, al fine di consentire il recupero dei dati personali in caso di perdita delle informazioni.