{"id":1863,"date":"2024-05-14T11:06:26","date_gmt":"2024-05-14T09:06:26","guid":{"rendered":"https:\/\/clanto.it\/?p=1863"},"modified":"2024-05-27T18:11:33","modified_gmt":"2024-05-27T16:11:33","slug":"comodato-duso-normativa-data-protection-e-furto","status":"publish","type":"post","link":"https:\/\/clanto.it\/consigli-dataprotection\/comodato-duso-normativa-data-protection-e-furto\/","title":{"rendered":"Comodato d’uso: Normativa, Data Protection e Furto"},"content":{"rendered":"
Nel contesto aziendale<\/strong> moderno, l’assegnazione di dispositivi in comodato d’uso<\/strong> ai dipendenti \u00e8 diventata una prassi diffusa, offrendo vantaggi operativi e una maggiore flessibilit\u00e0 lavorativa. Tuttavia, questa pratica comporta anche una serie di responsabilit\u00e0 e obblighi normativi<\/strong> che le aziende devono rispettare per garantire la sicurezza dei dati<\/strong> e la conformit\u00e0 alle leggi sulla protezione dei dati<\/strong>.<\/p>\n In Italia, il quadro normativo relativo alla gestione dei dispositivi aziendali assegnati ai dipendenti \u00e8 delineato da una combinazione di leggi nazionali, come il Codice Civile<\/strong>, e normative europee, come il Regolamento Generale sulla Protezione dei Dati (GDPR)<\/strong>. L’articolo 1804 del Codice Civile italiano stabilisce gli obblighi del comodatario<\/strong> (il dipendente) nei confronti del comodante<\/strong> (l’azienda) quando si tratta di dispositivi in comodato d’uso. Secondo questo articolo, il comodatario \u00e8 tenuto a custodire e conservare il dispositivo<\/strong> con la diligenza del buon padre di famiglia, utilizzandolo solo per gli scopi specificati nel contratto o dalla natura stessa del dispositivo. Inoltre, il comodatario non pu\u00f2 concedere il godimento della cosa<\/strong> a terzi senza il consenso del comodante. Se il comodatario non adempie a tali obblighi, il comodante ha il diritto di richiedere l’immediata restituzione della cosa<\/strong> e il risarcimento del danno eventualmente subito.<\/p>\n Parallelamente, il GDPR, con i suoi articoli 32 e 33<\/strong>, sottolinea l’importanza della protezione dei dati personali<\/strong> contenuti nei dispositivi aziendali e la necessit\u00e0 di notificare tempestivamente<\/strong> eventuali violazioni dei dati alle autorit\u00e0 competenti. L’articolo 32 del GDPR impone alle aziende di adottare misure tecniche e organizzative adeguate<\/strong> per proteggere i dati personali da perdite, furti o accessi non autorizzati. Ci\u00f2 include la crittografia dei dati<\/strong>, il controllo degli accessi<\/strong> e la formazione dei dipendenti<\/strong> sulla sicurezza informatica. Allo stesso modo, l’articolo 33 del GDPR stabilisce l’obbligo di notificare le violazioni dei dati personali<\/strong> alle autorit\u00e0 di controllo competenti entro 72 ore dal momento della loro scoperta, a meno che non sia improbabile che la violazione comporti un rischio per i diritti e le libert\u00e0 delle persone fisiche.<\/p>\n Considerando questo contesto normativo complesso, le aziende devono adottare una serie di misure e pratiche per garantire la conformit\u00e0 e la sicurezza dei dati quando assegnano dispositivi in comodato d’uso ai dipendenti. Queste misure possono includere la stipula di contratti chiari e dettagliati<\/strong>, la implementazione di politiche di sicurezza informatica robuste<\/strong> e la formazione dei dipendenti<\/strong> sulla corretta gestione dei dispositivi aziendali.<\/p>\n In questo articolo, esamineremo in dettaglio le procedure e le pratiche consigliate per essere in regola quando si forniscono dispositivi in comodato d’uso ai dipendenti in conformit\u00e0 con la normativa italiana<\/strong>, comprese le strategie da seguire in caso di furto o smarrimento<\/strong>. Attraverso un’analisi approfondita di queste tematiche, forniremo alle aziende le conoscenze e le risorse necessarie per proteggere i dati sensibili, garantire la conformit\u00e0 normativa e mitigare i rischi legati alla gestione dei dispositivi aziendali.<\/p>\n Quando un’azienda decide di assegnare dispositivi in comodato d’uso ai dipendenti, \u00e8 fondamentale adottare una serie di misure preliminari per garantire la conformit\u00e0 normativa e la sicurezza dei dati. Questa sezione esplorer\u00e0 i primi passi da compiere per avviare correttamente la gestione dei dispositivi in comodato d’uso.<\/p>\n Adottando questi primi passi nella gestione dei dispositivi in comodato d’uso, le aziende possono stabilire una solida base per garantire la conformit\u00e0 normativa e la sicurezza dei dati, proteggendo cos\u00ec i propri interessi e riducendo i rischi associati alla gestione dei dispositivi aziendali assegnati ai dipendenti.<\/p>\n Un dispositivo in comodato d’uso non pu\u00f2 essere tracciato indiscriminatamente, ma deve rispettare le regole stabilite dal contratto e dalla normativa sulla protezione dei dati. La gestione responsabile dei dati e il rispetto delle leggi sulla protezione dei dati sono fondamentali per garantire la sicurezza e la protezione dei dati dei dipendenti. Deve essere ben visibile un’etichetta o un icona che ricorda sempre che il dispositivo pu\u00f2 essere tracciato e soprattutto un alert quando viene eseguita la rilevazione.<\/p>\n<\/div>\n Una corretta configurazione dei dispositivi aziendali in comodato d’uso \u00e8 essenziale per garantire la sicurezza e la protezione dei dati sensibili. In questa sezione, esploreremo le migliori pratiche per configurare i dispositivi in modo da rispettare le normative sulla protezione dei dati e garantire la sicurezza informatica.<\/p>\n Il comodato d’uso aumenta il rischio Cyber per l’azienda, di conseguenza tutti i dispositivi in comodato d’uso devono essere gestiti in maniera particolare con policy di sicurezza pi\u00f9 stringenti come 2FA obbligatorio, password pi\u00f9 lunghe e politiche di backup pi\u00f9 ferree.<\/p>\n<\/div>\n Il furto o lo smarrimento di un dispositivo aziendale pu\u00f2 costituire una grave minaccia per la sicurezza dei dati. \u00c8 fondamentale agire prontamente e seguendo procedure specifiche per mitigare i rischi e proteggere le informazioni sensibili dell’azienda. In questa sezione, esploreremo le azioni da intraprendere in caso di furto o smarrimento di un dispositivo aziendale.<\/p>\n Spesso questo aspetto viene sottovalutato, le password da cambiare, soprattutto in caso di mancanza di cifratura hardware<\/strong>, sono tutte<\/strong> le password che il dispositivo tiene salvate. Spesso i software di gestione possiedono controlli aggiuntivi disattivati perch\u00e8 violerebbero la protezione dei dati del dipendente, come il tracciamento in tempo reale continuo. In caso di furto del dispositivo \u00e8 possibile attivare questi controlli aggiuntivi per ritrovarlo!<\/p>\n Il furto di un dispositivo in comodato d’uso pu\u00f2 richiedere la notifica di violazione al Garante nel caso in cui il furto comporti un rischio elevato per i diritti e le libert\u00e0 delle persone fisiche.<\/p>\n Anche se non \u00e8 richiesta la notifica<\/strong> al Garante \u00e8 comunque necessario documentare la violazione<\/strong> e li misure adottate per affrontarla in conformit\u00e0 con i requisiti del GDPR.<\/p>\n Anche se c’\u00e8 solo la foto di una carta d’identit\u00e0 di un’altra persona \u00e8 richiesta la notifica al Garante.<\/p>\n Molte aziende sviluppano piani di comunicazione predefiniti per gestire crisi e violazioni dei dati in modo rapido ed efficace, inclusi messaggi chiave, procedure di escalation e linee guida per l’interazione con i media e soprattutto rendi disponibili questi piani per la comunicazione verso i dipendenti… Prepara anche dei moduli per i dipendenti con la checklist da compilare in caso di furto e smarrimento cos\u00ec da avere subito la situazione sotto controllo e trasformare un problema in un vantaggio.<\/p>\n<\/div>\n <\/p>\n L’articolo 1804 del Codice Civile italiano stabilisce gli obblighi del comodatario (colui che riceve il bene in prestito) nei confronti del comodante (colui che concede il bene in prestito). In particolare, il comodatario \u00e8 tenuto a custodire e conservare il bene con la diligenza del buon padre di famiglia e a usarlo conformemente a quanto stabilito nel contratto di comodato o alla natura del bene stesso. Di seguito, esploreremo in dettaglio le responsabilit\u00e0 del comodatario e del comodante, arricchendo l’analisi con esempi pratici e riferimenti a casi legali.<\/p>\n Il GDPR (Regolamento Generale sulla Protezione dei Dati) \u00e8 una normativa europea che stabilisce le linee guida per la protezione dei dati personali dei cittadini dell’UE. Due degli articoli fondamentali per la sicurezza dei dati sono l’articolo 32, che riguarda la sicurezza del trattamento, e l’articolo 33, che disciplina la notifica delle violazioni dei dati personali. Di seguito esploreremo in dettaglio questi articoli, le misure tecniche e organizzative richieste, e forniremo esempi pratici e casi di violazioni per illustrare l’importanza della conformit\u00e0.<\/p>\n L’articolo 32 del GDPR impone alle aziende di adottare misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio. Questo include la protezione dei dati personali da distruzione accidentale o illegale, perdita, alterazione, divulgazione non autorizzata o accesso non autorizzato.<\/p>\n L’articolo 33 del GDPR stabilisce che in caso di violazione dei dati personali, il titolare del trattamento deve notificare l’accaduto all’autorit\u00e0 di controllo competente senza ingiustificato ritardo e, ove possibile, entro 72 ore dal momento in cui ne \u00e8 venuto a conoscenza, a meno che sia improbabile che la violazione presenti un rischio per i diritti e le libert\u00e0 delle persone fisiche.<\/p>\n L’EDPB fornisce linee guida dettagliate sulle misure di sicurezza e sulla notifica delle violazioni dei dati, che aiutano le aziende a comprendere meglio i requisiti del GDPR. Le linee guida includono esempi pratici e best practice per l’implementazione delle misure di sicurezza.<\/p>\n Nel contesto del GDPR, diversi casi di furto o smarrimento di dispositivi hanno portato a significative sanzioni per le aziende coinvolte. Questi casi mettono in evidenza l’importanza di adottare misure di sicurezza appropriate per proteggere i dati personali memorizzati su dispositivi aziendali. Di seguito sono riportati alcuni esempi specifici:<\/p>\nFase 1: Il comodato d’uso
\n<\/strong><\/h2>\n\n
Non puoi tracciare indiscriminatamente i dispositivi<\/h3>\n
Fase 2: Configurazione del Dispositivo per la Sicurezza e la Protezione dei Dati
\n<\/strong><\/h2>\n
\nI dispositivi in comodato d’uso devono essere gestiti con politiche e regole pi\u00f9 ferree<\/strong> rispetto ai dispositivi fissi all’interno dell’azienda in quanto sono maggiormente soggetti a rotture e furti.<\/p>\n\n
Il comodato d’uso aumenta il rischio Cyber<\/h3>\n
Cosa Fare in Caso di Furto o Smarrimento<\/strong><\/h2>\n
\n
Cambio delle Password<\/strong><\/h3>\n
\nVanno cambiate:<\/p>\n\n
Controllo Remoto e Disattivazione<\/strong><\/h3>\n
Quando segnalare il Data Breach al Garante per la protezione dei dati personali?<\/strong><\/h3>\n
Quando non \u00e8 richiesta la notifica<\/strong><\/h4>\n
\n
Quando \u00e8 richiesta la notifica<\/strong><\/h4>\n
\n
Un consiglio: Crea Un Piano di Comunicazione Predefinito<\/h3>\n
Quadro Normativo<\/strong><\/h2>\n
Codice Civile Italiano (Articolo 1804)<\/strong><\/h3>\n
Responsabilit\u00e0 del Comodatario<\/strong><\/h4>\n
\n
\n
\n
\n
\n
Responsabilit\u00e0 del Comodante<\/strong><\/h4>\n
\n
\n
\n
Casi di Giurisprudenza<\/strong><\/h4>\n
\n
\n
\n
Regolamento Generale sulla Protezione dei Dati (GDPR)<\/strong><\/h3>\n
Articolo 32: Sicurezza del Trattamento<\/strong><\/h4>\n
Misure Tecniche e Organizzative Specifiche<\/strong><\/h4>\n
\n
\n
\n
\n
\n
\n
Articolo 33: Notifica di una Violazione dei Dati Personali<\/strong><\/h4>\n
Procedure di Notifica<\/strong><\/h4>\n
\n
\n
\n
\n
Fonti e Casi di Violazioni GDPR<\/strong><\/h4>\n
1. Telecoms Company (Regno Unito) – 2020<\/strong><\/h4>\n
\n