{"id":1863,"date":"2024-05-14T11:06:26","date_gmt":"2024-05-14T09:06:26","guid":{"rendered":"https:\/\/clanto.it\/?p=1863"},"modified":"2024-05-27T18:11:33","modified_gmt":"2024-05-27T16:11:33","slug":"comodato-duso-normativa-data-protection-e-furto","status":"publish","type":"post","link":"https:\/\/clanto.it\/consigli-dataprotection\/comodato-duso-normativa-data-protection-e-furto\/","title":{"rendered":"Comodato d’uso: Normativa, Data Protection e Furto"},"content":{"rendered":"

Nel contesto aziendale<\/strong> moderno, l’assegnazione di dispositivi in comodato d’uso<\/strong> ai dipendenti \u00e8 diventata una prassi diffusa, offrendo vantaggi operativi e una maggiore flessibilit\u00e0 lavorativa. Tuttavia, questa pratica comporta anche una serie di responsabilit\u00e0 e obblighi normativi<\/strong> che le aziende devono rispettare per garantire la sicurezza dei dati<\/strong> e la conformit\u00e0 alle leggi sulla protezione dei dati<\/strong>.<\/p>\n

In Italia, il quadro normativo relativo alla gestione dei dispositivi aziendali assegnati ai dipendenti \u00e8 delineato da una combinazione di leggi nazionali, come il Codice Civile<\/strong>, e normative europee, come il Regolamento Generale sulla Protezione dei Dati (GDPR)<\/strong>. L’articolo 1804 del Codice Civile italiano stabilisce gli obblighi del comodatario<\/strong> (il dipendente) nei confronti del comodante<\/strong> (l’azienda) quando si tratta di dispositivi in comodato d’uso. Secondo questo articolo, il comodatario \u00e8 tenuto a custodire e conservare il dispositivo<\/strong> con la diligenza del buon padre di famiglia, utilizzandolo solo per gli scopi specificati nel contratto o dalla natura stessa del dispositivo. Inoltre, il comodatario non pu\u00f2 concedere il godimento della cosa<\/strong> a terzi senza il consenso del comodante. Se il comodatario non adempie a tali obblighi, il comodante ha il diritto di richiedere l’immediata restituzione della cosa<\/strong> e il risarcimento del danno eventualmente subito.<\/p>\n

Parallelamente, il GDPR, con i suoi articoli 32 e 33<\/strong>, sottolinea l’importanza della protezione dei dati personali<\/strong> contenuti nei dispositivi aziendali e la necessit\u00e0 di notificare tempestivamente<\/strong> eventuali violazioni dei dati alle autorit\u00e0 competenti. L’articolo 32 del GDPR impone alle aziende di adottare misure tecniche e organizzative adeguate<\/strong> per proteggere i dati personali da perdite, furti o accessi non autorizzati. Ci\u00f2 include la crittografia dei dati<\/strong>, il controllo degli accessi<\/strong> e la formazione dei dipendenti<\/strong> sulla sicurezza informatica. Allo stesso modo, l’articolo 33 del GDPR stabilisce l’obbligo di notificare le violazioni dei dati personali<\/strong> alle autorit\u00e0 di controllo competenti entro 72 ore dal momento della loro scoperta, a meno che non sia improbabile che la violazione comporti un rischio per i diritti e le libert\u00e0 delle persone fisiche.<\/p>\n

Considerando questo contesto normativo complesso, le aziende devono adottare una serie di misure e pratiche per garantire la conformit\u00e0 e la sicurezza dei dati quando assegnano dispositivi in comodato d’uso ai dipendenti. Queste misure possono includere la stipula di contratti chiari e dettagliati<\/strong>, la implementazione di politiche di sicurezza informatica robuste<\/strong> e la formazione dei dipendenti<\/strong> sulla corretta gestione dei dispositivi aziendali.<\/p>\n

In questo articolo, esamineremo in dettaglio le procedure e le pratiche consigliate per essere in regola quando si forniscono dispositivi in comodato d’uso ai dipendenti in conformit\u00e0 con la normativa italiana<\/strong>, comprese le strategie da seguire in caso di furto o smarrimento<\/strong>. Attraverso un’analisi approfondita di queste tematiche, forniremo alle aziende le conoscenze e le risorse necessarie per proteggere i dati sensibili, garantire la conformit\u00e0 normativa e mitigare i rischi legati alla gestione dei dispositivi aziendali.<\/p>\n

Fase 1: Il comodato d’uso
\n<\/strong><\/h2>\n

Quando un’azienda decide di assegnare dispositivi in comodato d’uso ai dipendenti, \u00e8 fondamentale adottare una serie di misure preliminari per garantire la conformit\u00e0 normativa e la sicurezza dei dati. Questa sezione esplorer\u00e0 i primi passi da compiere per avviare correttamente la gestione dei dispositivi in comodato d’uso.<\/p>\n

    \n
  1. Stipulazione del Contratto di Comodato d’Uso<\/strong>: Il primo passo cruciale \u00e8 la stipula di un contratto di comodato d’uso tra l’azienda (comodante) e il dipendente (comodatario). Questo contratto dovrebbe dettagliare chiaramente i diritti e le responsabilit\u00e0 delle parti, compresi gli obblighi del dipendente riguardo alla custodia e all’utilizzo del dispositivo, le restrizioni sull’uso personale del dispositivo e le conseguenze in caso di violazione degli obblighi contrattuali. Il contratto dovrebbe essere redatto in conformit\u00e0 con le disposizioni dell’articolo 1804 del Codice Civile italiano e del GDPR, garantendo la tutela dei diritti e degli interessi di entrambe le parti. NB: Nel contratto di comodato d’uso \u00e8 sempre bene specificare le conseguenze (tecniche, legali ed economiche) in caso di furto o smarrimento del dispositivo.<\/strong><\/em><\/li>\n
  2. Accettazione del Regolamento per l’Utilizzo degli Strumenti Informatici<\/strong>: In aggiunta al contratto di comodato d’uso, l’azienda dovrebbe redigere un regolamento interno che stabilisca le regole e le linee guida per l’utilizzo responsabile e sicuro dei dispositivi informatici assegnati ai dipendenti. Questo regolamento dovrebbe dettagliare le politiche aziendali riguardanti l’accesso ai dati aziendali, l’utilizzo delle risorse informatiche, la sicurezza delle password, e le misure di sicurezza informatica da adottare per proteggere i dati sensibili. La formazione dei dipendenti dovrebbe includere una revisione e una comprensione di questo regolamento, assicurando che tutti i dipendenti siano consapevoli delle loro responsabilit\u00e0 e degli obblighi normativi relativi all’uso dei dispositivi informatici aziendali.<\/li>\n
  3. Formazione dei Dipendenti<\/strong>: Oltre alla configurazione tecnica del dispositivo, \u00e8 importante fornire ai dipendenti una formazione adeguata sulla corretta gestione e utilizzo del dispositivo in conformit\u00e0 con le politiche aziendali e le normative sulla protezione dei dati. Questa formazione dovrebbe includere istruzioni sull’utilizzo sicuro del dispositivo, sulla gestione dei dati aziendali, e sulla segnalazione di eventuali problemi o violazioni alla sicurezza informatica. Inoltre, \u00e8 consigliabile sensibilizzare i dipendenti sui rischi legati all’uso non autorizzato del dispositivo e sulla necessit\u00e0 di proteggere le informazioni aziendali da accessi non autorizzati o perdite accidentali.<\/li>\n
  4. Registro dei Dispositivi<\/strong>: L’azienda dovrebbe redigere una lista dei dispositivi concessi in comodato d’uso mantenendo i dati essenziali per la sua identificazione (Marca, Modello, Codice Seriale, Colore ecc.) ed il dipendente al quale \u00e8 stato assegnato. Il registro deve essere fruibile dal reparto delle risorse umane e dal reparto IT dell’azienda e per questo non dovrebbe contenere alcun dato personale del dipendente tranne quelli strettamente legati alla fruizione del comodato d’uso (nome, cognome e numero di telefono per emergenze).<\/li>\n
  5. Audit e Controllo Periodico<\/strong>: Programmare un controllo obbligatorio cadenzato del dispositivo in comodato d’uso con il reparto IT dell’azienda cos\u00ec da poter effettuare controlli pi\u00f9 approfonditi dei dispositivi, anche, e soprattutto, a livello hardware. In tale occasione \u00e8 consigliabile la stesura di un rapporto di controllo da parte del reparto IT.<\/li>\n<\/ol>\n

    Adottando questi primi passi nella gestione dei dispositivi in comodato d’uso, le aziende possono stabilire una solida base per garantire la conformit\u00e0 normativa e la sicurezza dei dati, proteggendo cos\u00ec i propri interessi e riducendo i rischi associati alla gestione dei dispositivi aziendali assegnati ai dipendenti.<\/p>\n

    \n

    Non puoi tracciare indiscriminatamente i dispositivi<\/h3>\n

    Un dispositivo in comodato d’uso non pu\u00f2 essere tracciato indiscriminatamente, ma deve rispettare le regole stabilite dal contratto e dalla normativa sulla protezione dei dati. La gestione responsabile dei dati e il rispetto delle leggi sulla protezione dei dati sono fondamentali per garantire la sicurezza e la protezione dei dati dei dipendenti. Deve essere ben visibile un’etichetta o un icona che ricorda sempre che il dispositivo pu\u00f2 essere tracciato e soprattutto un alert quando viene eseguita la rilevazione.<\/p>\n<\/div>\n

    Fase 2: Configurazione del Dispositivo per la Sicurezza e la Protezione dei Dati
    \n<\/strong><\/h2>\n

    Una corretta configurazione dei dispositivi aziendali in comodato d’uso \u00e8 essenziale per garantire la sicurezza e la protezione dei dati sensibili.
    \nI dispositivi in comodato d’uso devono essere gestiti con politiche e regole pi\u00f9 ferree<\/strong> rispetto ai dispositivi fissi all’interno dell’azienda in quanto sono maggiormente soggetti a rotture e furti.<\/p>\n

    In questa sezione, esploreremo le migliori pratiche per configurare i dispositivi in modo da rispettare le normative sulla protezione dei dati e garantire la sicurezza informatica.<\/p>\n

      \n
    1. Aggiornamenti Software e Patch di Sicurezza<\/strong>: Assicurarsi che il dispositivo sia dotato degli ultimi aggiornamenti software e patch di sicurezza per mitigare le vulnerabilit\u00e0 note e proteggere dai rischi informatici.<\/li>\n
    2. Crittografia dei Dati<\/strong>: Utilizzare la crittografia dei dati per proteggere le informazioni sensibili memorizzate sul dispositivo, garantendo che i dati siano inaccessibili in caso di accesso non autorizzato.<\/li>\n
    3. Controlli degli Accessi e Autenticazione Multifattore<\/strong>: Implementare controlli degli accessi robusti e autenticazione multifattore per limitare l’accesso ai dati solo ai dipendenti autorizzati e proteggere il dispositivo da accessi non autorizzati.<\/li>\n
    4. Politiche di Utilizzo dei Dispositivi<\/strong>: Stabilire politiche chiare per l’utilizzo dei dispositivi aziendali, inclusi divieti sull’installazione di applicazioni non autorizzate e sul trasferimento di dati sensibili su dispositivi personali.<\/li>\n
    5. Monitoraggio delle Attivit\u00e0 e Rilevamento delle Minacce<\/strong>: Implementare strumenti di monitoraggio delle attivit\u00e0 e rilevamento delle minacce per identificare comportamenti sospetti e potenziali violazioni della sicurezza informatica.<\/li>\n
    6. Backup e Ripristino dei Dati<\/strong>: Effettuare regolarmente, e con maggiore frequenza, il backup dei dati memorizzati sul dispositivo e stabilire procedure per il ripristino dei dati in caso di perdita o danneggiamento del dispositivo.<\/li>\n
    7. DLP, MDM ed RMM di controllo<\/strong>: Ove previsto dal regolamento informatico dell’azienda i dispositivi devono essere controllabili e tracciabili da remoto previo avviso del dipendente limitatamente al all’informativa firmata dal dipendente.<\/li>\n<\/ol>\n
      \n

      Il comodato d’uso aumenta il rischio Cyber<\/h3>\n

      Il comodato d’uso aumenta il rischio Cyber per l’azienda, di conseguenza tutti i dispositivi in comodato d’uso devono essere gestiti in maniera particolare con policy di sicurezza pi\u00f9 stringenti come 2FA obbligatorio, password pi\u00f9 lunghe e politiche di backup pi\u00f9 ferree.<\/p>\n<\/div>\n

      Cosa Fare in Caso di Furto o Smarrimento<\/strong><\/h2>\n

      Il furto o lo smarrimento di un dispositivo aziendale pu\u00f2 costituire una grave minaccia per la sicurezza dei dati. \u00c8 fondamentale agire prontamente e seguendo procedure specifiche per mitigare i rischi e proteggere le informazioni sensibili dell’azienda. In questa sezione, esploreremo le azioni da intraprendere in caso di furto o smarrimento di un dispositivo aziendale.<\/p>\n

        \n
      1. Segnalazione Immediata<\/strong>: In caso di furto o smarrimento del dispositivo, \u00e8 essenziale segnalare immediatamente l’incidente ai responsabili della sicurezza informatica dell’azienda ed alle autorit\u00e0 competenti. Dare sempre la priorit\u00e0 al reparto IT dell’azienda<\/strong> in quanto a volte pochi minuti possono fare la differenza tra un furto qualunque ed un Data Breach.<\/li>\n
      2. Controllo Remoto e Disattivazione Remota<\/strong>: Utilizzare le funzionalit\u00e0 di controllo e disattivazione remota del dispositivo per impedire l’accesso non autorizzato ai dati sensibili. Questo pu\u00f2 essere fatto tramite software di gestione dei dispositivi mobili o servizi di sicurezza informatica avanzati, garantendo la protezione dei dati aziendali anche in caso di furto o smarrimento del dispositivo.<\/li>\n
      3. Cambio delle Password<\/strong>: Cambiare immediatamente le password di tutti i servizi e account aziendali a cui il dispositivo aveva accesso. Questo passaggio \u00e8 essenziale per proteggere ulteriormente i dati sensibili e prevenire l’accesso non autorizzato.<\/li>\n
      4. Analisi dei Rischi e delle Potenziali Violazioni<\/strong>: Condurre un’analisi dei rischi per valutare l’entit\u00e0 del danno potenziale e identificare le informazioni sensibili che potrebbero essere compromesse. Inoltre, \u00e8 importante valutare se l’incidente costituisca una violazione dei dati e se sia necessario notificarlo alle autorit\u00e0 competenti in conformit\u00e0 con le normative sulla protezione dei dati, come previsto dall’art. 33 del GDPR.<\/li>\n
      5. Collaborazione con le Autorit\u00e0 Competenti<\/strong>: Collaborare strettamente con le autorit\u00e0 competenti durante le indagini sul furto o lo smarrimento del dispositivo. Questo pu\u00f2 facilitare il recupero del dispositivo e l’identificazione dei responsabili, contribuendo cos\u00ec a ridurre ulteriormente i rischi per la sicurezza dei dati.<\/li>\n
      6. Comunicazione Interna ed Esterna<\/strong>: Mantenere una comunicazione trasparente con i dipendenti e altri interessati riguardo all’incidente di furto o smarrimento. Fornire informazioni dettagliate sulle azioni intraprese per proteggere i dati aziendali e mitigare i rischi pu\u00f2 contribuire a mantenere la fiducia e la trasparenza all’interno dell’azienda e con i clienti e i partner commerciali.<\/li>\n<\/ol>\n

        Cambio delle Password<\/strong><\/h3>\n

        Spesso questo aspetto viene sottovalutato, le password da cambiare, soprattutto in caso di mancanza di cifratura hardware<\/strong>, sono tutte<\/strong> le password che il dispositivo tiene salvate.
        \nVanno cambiate:<\/p>\n

          \n
        • La password dell’account principale e di dominio<\/li>\n
        • La password dell’account di posta del dipendente<\/li>\n
        • Le password ed i certificati di eventuali VPN<\/li>\n
        • Le password salvate all’interno dei Browser<\/strong>, spesso questo aspetto viene tralasciato, ma l’accesso alle cartelle del disco anche senza conoscere la password dell’account permette di copiare tutte le password salvate nei browser<\/li>\n<\/ul>\n

          Controllo Remoto e Disattivazione<\/strong><\/h3>\n

          Spesso i software di gestione possiedono controlli aggiuntivi disattivati perch\u00e8 violerebbero la protezione dei dati del dipendente, come il tracciamento in tempo reale continuo. In caso di furto del dispositivo \u00e8 possibile attivare questi controlli aggiuntivi per ritrovarlo!<\/p>\n

          Quando segnalare il Data Breach al Garante per la protezione dei dati personali?<\/strong><\/h3>\n

          Il furto di un dispositivo in comodato d’uso pu\u00f2 richiedere la notifica di violazione al Garante nel caso in cui il furto comporti un rischio elevato per i diritti e le libert\u00e0 delle persone fisiche.<\/p>\n

          Quando non \u00e8 richiesta la notifica<\/strong><\/h4>\n
            \n
          • Quando il dispositivo \u00e8 dotato di crittografia hardware del disco con una password di accesso al sistema operativo complessa.<\/li>\n
          • Quando il dispositivo viene utilizzato senza trattamento di dati personali (es. dispositivo dedicato alle presentazioni aziendali, dispositivo di rappresentanza con al suo interno solo i listini) anche senza cifratura.<\/li>\n<\/ul>\n

            Anche se non \u00e8 richiesta la notifica<\/strong> al Garante \u00e8 comunque necessario documentare la violazione<\/strong> e li misure adottate per affrontarla in conformit\u00e0 con i requisiti del GDPR.<\/p>\n

            Quando \u00e8 richiesta la notifica<\/strong><\/h4>\n
              \n
            • Quando all’interno del dispositivo, senza crittografia, sono conservati dati personali o si \u00e8 mai fatto l’accesso ad un portale con al suo interno i dati personali di altri utenti e dipendenti.<\/li>\n<\/ul>\n

              Anche se c’\u00e8 solo la foto di una carta d’identit\u00e0 di un’altra persona \u00e8 richiesta la notifica al Garante.<\/p>\n

              \n

              Un consiglio: Crea Un Piano di Comunicazione Predefinito<\/h3>\n

              Molte aziende sviluppano piani di comunicazione predefiniti per gestire crisi e violazioni dei dati in modo rapido ed efficace, inclusi messaggi chiave, procedure di escalation e linee guida per l’interazione con i media e soprattutto rendi disponibili questi piani per la comunicazione verso i dipendenti… Prepara anche dei moduli per i dipendenti con la checklist da compilare in caso di furto e smarrimento cos\u00ec da avere subito la situazione sotto controllo e trasformare un problema in un vantaggio.<\/p>\n<\/div>\n

               <\/p>\n

              Quadro Normativo<\/strong><\/h2>\n

              Codice Civile Italiano (Articolo 1804)<\/strong><\/h3>\n

              L’articolo 1804 del Codice Civile italiano stabilisce gli obblighi del comodatario (colui che riceve il bene in prestito) nei confronti del comodante (colui che concede il bene in prestito). In particolare, il comodatario \u00e8 tenuto a custodire e conservare il bene con la diligenza del buon padre di famiglia e a usarlo conformemente a quanto stabilito nel contratto di comodato o alla natura del bene stesso. Di seguito, esploreremo in dettaglio le responsabilit\u00e0 del comodatario e del comodante, arricchendo l’analisi con esempi pratici e riferimenti a casi legali.<\/p>\n

              Responsabilit\u00e0 del Comodatario<\/strong><\/h4>\n
                \n
              1. Custodia e Conservazione<\/strong>\n
                  \n
                • Obbligo<\/strong>: Il comodatario deve custodire e conservare il bene con la diligenza del buon padre di famiglia.<\/li>\n
                • Esempio Pratico<\/strong>: Un dipendente che riceve un laptop aziendale in comodato d’uso deve assicurarsi di proteggerlo da furti e danni. Ad esempio, non deve lasciarlo incustodito in luoghi pubblici o esporlo a condizioni che potrebbero danneggiarlo, come temperature estreme o umidit\u00e0.<\/li>\n<\/ul>\n<\/li>\n
                • Uso Conforme al Contratto<\/strong>\n
                    \n
                  • Obbligo<\/strong>: Il comodatario deve utilizzare il bene solo per gli scopi specificati nel contratto di comodato o per quelli derivanti dalla natura del bene stesso.<\/li>\n
                  • Esempio Pratico<\/strong>: Se il contratto di comodato stabilisce che il laptop aziendale deve essere utilizzato solo per scopi lavorativi, il dipendente non pu\u00f2 utilizzarlo per attivit\u00e0 personali, come scaricare software non autorizzati o accedere a siti web non sicuri.<\/li>\n<\/ul>\n<\/li>\n
                  • Divieto di Concessione a Terzi<\/strong>\n
                      \n
                    • Obbligo<\/strong>: Il comodatario non pu\u00f2 concedere l’uso del bene a terzi senza il consenso del comodante.<\/li>\n
                    • Esempio Pratico<\/strong>: Un dipendente non pu\u00f2 prestare il laptop aziendale a un collega o a un amico senza l’autorizzazione dell’azienda. In caso contrario, potrebbe essere ritenuto responsabile per eventuali danni o perdite subite dal dispositivo durante l’uso da parte di terzi.<\/li>\n<\/ul>\n<\/li>\n
                    • Restituzione del Bene<\/strong>\n
                        \n
                      • Obbligo<\/strong>: Il comodatario deve restituire il bene al comodante al termine del periodo di comodato o in caso di richiesta di restituzione anticipata.<\/li>\n
                      • Esempio Pratico<\/strong>: Al termine del rapporto di lavoro, il dipendente deve restituire il laptop aziendale. Se il dipendente cambia ruolo all’interno dell’azienda e non necessita pi\u00f9 del dispositivo, deve restituirlo anche prima del termine del comodato.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n

                        Responsabilit\u00e0 del Comodante<\/strong><\/h4>\n
                          \n
                        1. Consegna del Bene in Buone Condizioni<\/strong>\n
                            \n
                          • Obbligo<\/strong>: Il comodante deve consegnare il bene in buone condizioni, idoneo all’uso previsto.<\/li>\n
                          • Esempio Pratico<\/strong>: L’azienda deve fornire un laptop funzionante, con tutti i software necessari installati e in buone condizioni operative. Se il dispositivo presenta difetti o malfunzionamenti, l’azienda deve provvedere alle riparazioni necessarie prima della consegna.<\/li>\n<\/ul>\n<\/li>\n
                          • Manutenzione Straordinaria<\/strong>\n
                              \n
                            • Obbligo<\/strong>: Il comodante \u00e8 responsabile per le riparazioni straordinarie necessarie per mantenere il bene idoneo all’uso.<\/li>\n
                            • Esempio Pratico<\/strong>: Se il laptop aziendale necessita di una riparazione significativa, come la sostituzione della scheda madre, l’azienda deve coprire i costi della riparazione. Tuttavia, il comodatario \u00e8 responsabile per la manutenzione ordinaria, come la pulizia del dispositivo e la gestione degli aggiornamenti software.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n

                              Casi di Giurisprudenza<\/strong><\/h4>\n
                                \n
                              1. Cass. Civ., Sez. III, 20\/01\/2005, n. 1069<\/strong>\n
                                  \n
                                • Caso<\/strong>: In questo caso, la Corte di Cassazione ha stabilito che il comodatario \u00e8 responsabile per i danni al bene in comodato se non riesce a dimostrare di aver adottato tutte le misure necessarie per prevenirli.<\/li>\n
                                • Dettagli<\/strong>: Un comodatario aveva ricevuto in prestito un’automobile, che \u00e8 stata danneggiata in un incidente. La Corte ha ritenuto il comodatario responsabile perch\u00e9 non aveva adottato tutte le precauzioni necessarie per evitare il danno.<\/li>\n<\/ul>\n<\/li>\n
                                • Cass. Civ., Sez. III, 05\/03\/1998, n. 2471<\/strong>\n
                                    \n
                                  • Caso<\/strong>: La Corte di Cassazione ha stabilito che il comodante pu\u00f2 richiedere la restituzione del bene in comodato anche prima della scadenza del termine, se il comodatario utilizza il bene in modo non conforme agli accordi.<\/li>\n
                                  • Dettagli<\/strong>: Un comodante aveva concesso in comodato un appartamento per uso abitativo, ma il comodatario lo aveva utilizzato come ufficio. La Corte ha deciso che il comodante aveva il diritto di richiedere la restituzione immediata del bene.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n

                                    Regolamento Generale sulla Protezione dei Dati (GDPR)<\/strong><\/h3>\n

                                    Il GDPR (Regolamento Generale sulla Protezione dei Dati) \u00e8 una normativa europea che stabilisce le linee guida per la protezione dei dati personali dei cittadini dell’UE. Due degli articoli fondamentali per la sicurezza dei dati sono l’articolo 32, che riguarda la sicurezza del trattamento, e l’articolo 33, che disciplina la notifica delle violazioni dei dati personali. Di seguito esploreremo in dettaglio questi articoli, le misure tecniche e organizzative richieste, e forniremo esempi pratici e casi di violazioni per illustrare l’importanza della conformit\u00e0.<\/p>\n

                                    Articolo 32: Sicurezza del Trattamento<\/strong><\/h4>\n

                                    L’articolo 32 del GDPR impone alle aziende di adottare misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio. Questo include la protezione dei dati personali da distruzione accidentale o illegale, perdita, alterazione, divulgazione non autorizzata o accesso non autorizzato.<\/p>\n

                                    Misure Tecniche e Organizzative Specifiche<\/strong><\/h4>\n
                                      \n
                                    1. Crittografia dei Dati<\/strong>\n
                                        \n
                                      • Descrizione<\/strong>: La crittografia trasforma i dati in un formato illeggibile per chiunque non possieda la chiave di decrittazione. Questo garantisce che i dati siano inaccessibili anche in caso di accesso non autorizzato.<\/li>\n
                                      • Esempio Pratico<\/strong>: Utilizzare software di crittografia per proteggere i dati memorizzati sui dispositivi aziendali, come laptop e smartphone. La crittografia del disco rigido \u00e8 una pratica comune per proteggere i dati sensibili.<\/li>\n<\/ul>\n<\/li>\n
                                      • Controllo degli Accessi<\/strong>\n
                                          \n
                                        • Descrizione<\/strong>: Implementare misure che garantiscano che solo il personale autorizzato possa accedere ai dati personali.<\/li>\n
                                        • Esempio Pratico<\/strong>: Utilizzare autenticazione multifattore (MFA) per l’accesso ai sistemi aziendali. Questo richiede che gli utenti confermino la loro identit\u00e0 attraverso due o pi\u00f9 metodi di autenticazione indipendenti.<\/li>\n<\/ul>\n<\/li>\n
                                        • Pseudonimizzazione<\/strong>\n
                                            \n
                                          • Descrizione<\/strong>: La pseudonimizzazione \u00e8 una tecnica che sostituisce i dati identificativi con pseudonimi, rendendo pi\u00f9 difficile l’identificazione delle persone a cui i dati si riferiscono.<\/li>\n
                                          • Esempio Pratico<\/strong>: In un database di clienti, sostituire i nomi e gli indirizzi con codici univoci che solo l’azienda pu\u00f2 riconoscere.<\/li>\n<\/ul>\n<\/li>\n
                                          • Misure di Resilienza<\/strong>\n
                                              \n
                                            • Descrizione<\/strong>: Garantire la capacit\u00e0 di ripristinare rapidamente l’accesso e la disponibilit\u00e0 dei dati personali in caso di incidente fisico o tecnico.<\/li>\n
                                            • Esempio Pratico<\/strong>: Implementare piani di disaster recovery e backup regolari dei dati per garantire che le informazioni possano essere recuperate in caso di perdita o danneggiamento.<\/li>\n<\/ul>\n<\/li>\n
                                            • Test e Valutazione<\/strong>\n
                                                \n
                                              • Descrizione<\/strong>: Condurre regolarmente test e valutazioni delle misure di sicurezza per garantire la loro efficacia.<\/li>\n
                                              • Esempio Pratico<\/strong>: Eseguire audit di sicurezza periodici e test di penetrazione per identificare e correggere le vulnerabilit\u00e0 nei sistemi aziendali.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n

                                                Articolo 33: Notifica di una Violazione dei Dati Personali<\/strong><\/h4>\n

                                                L’articolo 33 del GDPR stabilisce che in caso di violazione dei dati personali, il titolare del trattamento deve notificare l’accaduto all’autorit\u00e0 di controllo competente senza ingiustificato ritardo e, ove possibile, entro 72 ore dal momento in cui ne \u00e8 venuto a conoscenza, a meno che sia improbabile che la violazione presenti un rischio per i diritti e le libert\u00e0 delle persone fisiche.<\/p>\n

                                                Procedure di Notifica<\/strong><\/h4>\n
                                                  \n
                                                1. Valutazione del Rischio<\/strong>\n
                                                    \n
                                                  • Descrizione<\/strong>: Determinare la probabilit\u00e0 e la gravit\u00e0 del rischio per i diritti e le libert\u00e0 delle persone fisiche derivanti dalla violazione.<\/li>\n
                                                  • Esempio Pratico<\/strong>: Valutare se i dati compromessi includono informazioni sensibili come dati finanziari o sanitari che potrebbero causare danni significativi agli individui.<\/li>\n<\/ul>\n<\/li>\n
                                                  • Contenuto della Notifica<\/strong>\n
                                                      \n
                                                    • Descrizione<\/strong>: La notifica all’autorit\u00e0 di controllo deve contenere informazioni dettagliate sulla violazione, incluse le categorie e il numero approssimativo di interessati e di record di dati personali coinvolti, le conseguenze probabili della violazione e le misure adottate o proposte per porre rimedio alla violazione.<\/li>\n
                                                    • Esempio Pratico<\/strong>: Se un laptop aziendale contenente dati personali viene rubato, la notifica dovrebbe includere informazioni su quanti record di dati personali erano memorizzati sul dispositivo, la natura dei dati e le misure di sicurezza implementate, come la crittografia.<\/li>\n<\/ul>\n<\/li>\n
                                                    • Comunicazione agli Interessati<\/strong>\n
                                                        \n
                                                      • Descrizione<\/strong>: Quando la violazione dei dati personali \u00e8 suscettibile di presentare un rischio elevato per i diritti e le libert\u00e0 delle persone fisiche, il titolare del trattamento deve comunicare la violazione agli interessati senza ingiustificato ritardo.<\/li>\n
                                                      • Esempio Pratico<\/strong>: Informare direttamente i dipendenti e i clienti se i loro dati personali sono stati compromessi in seguito al furto di un dispositivo, fornendo indicazioni su come proteggersi ulteriormente, come il cambio delle password.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n

                                                        Fonti e Casi di Violazioni GDPR<\/strong><\/h4>\n

                                                        L’EDPB fornisce linee guida dettagliate sulle misure di sicurezza e sulla notifica delle violazioni dei dati, che aiutano le aziende a comprendere meglio i requisiti del GDPR. Le linee guida includono esempi pratici e best practice per l’implementazione delle misure di sicurezza.<\/p>\n

                                                        Nel contesto del GDPR, diversi casi di furto o smarrimento di dispositivi hanno portato a significative sanzioni per le aziende coinvolte. Questi casi mettono in evidenza l’importanza di adottare misure di sicurezza appropriate per proteggere i dati personali memorizzati su dispositivi aziendali. Di seguito sono riportati alcuni esempi specifici:<\/p>\n

                                                        1. Telecoms Company (Regno Unito) – 2020<\/strong><\/h4>\n
                                                          \n
                                                        • Descrizione<\/strong>: Un laptop contenente dati personali di circa 28.000 dipendenti \u00e8 stato rubato da un veicolo aziendale.<\/li>\n
                                                        • Dettagli<\/strong>: Il laptop non era protetto da crittografia, e le informazioni contenute includevano dati personali sensibili come numeri di previdenza sociale e dettagli di contatto.<\/li>\n
                                                        • Sanzione<\/strong>: L’Information Commissioner’s Office (ICO) ha inflitto una multa di 500.000 sterline per la mancanza di misure di sicurezza adeguate per proteggere i dati personali.<\/li>\n
                                                        • Lezione Appresa<\/strong>: \u00c8 fondamentale implementare la crittografia dei dati su tutti i dispositivi mobili e assicurarsi che i dipendenti comprendano l’importanza della sicurezza dei dispositivi.<\/li>\n<\/ul>\n

                                                          2. Hospital in Portugal – 2018<\/strong><\/h4>\n
                                                            \n
                                                          • Descrizione<\/strong>: Un dispositivo USB contenente dati personali dei pazienti \u00e8 stato smarrito da un dipendente dell’ospedale.<\/li>\n
                                                          • Dettagli<\/strong>: Il dispositivo non era protetto da crittografia e conteneva informazioni mediche sensibili di migliaia di pazienti.<\/li>\n
                                                          • Sanzione<\/strong>: La CNPD (Commissione Nazionale per la Protezione dei Dati) ha inflitto una multa di 400.000 euro all’ospedale per non aver adottato misure di sicurezza appropriate per proteggere i dati sensibili.<\/li>\n
                                                          • Lezione Appresa<\/strong>: L’uso di dispositivi di archiviazione portatili deve essere rigorosamente controllato e tutti i dati sensibili devono essere crittografati.<\/li>\n<\/ul>\n

                                                            3. Insurance Company (Spagna) – 2019<\/strong><\/h4>\n
                                                              \n
                                                            • Descrizione<\/strong>: Un dipendente ha smarrito un laptop contenente dati personali di clienti durante un viaggio di lavoro.<\/li>\n
                                                            • Dettagli<\/strong>: Il laptop non era crittografato e conteneva informazioni finanziarie e di contatto di centinaia di clienti.<\/li>\n
                                                            • Sanzione<\/strong>: L’AEPD (Agenzia Spagnola per la Protezione dei Dati) ha inflitto una multa di 250.000 euro all’azienda per non aver implementato misure di sicurezza sufficienti.<\/li>\n
                                                            • Lezione Appresa<\/strong>: Le aziende devono garantire che i dispositivi mobili utilizzati dai dipendenti siano protetti da crittografia e altre misure di sicurezza.<\/li>\n<\/ul>\n

                                                              4. Retailer (Germania) – 2020<\/strong><\/h4>\n
                                                                \n
                                                              • Descrizione<\/strong>: Un dipendente ha smarrito un tablet aziendale contenente dati personali di clienti durante un viaggio.<\/li>\n
                                                              • Dettagli<\/strong>: Il tablet non era protetto da password o crittografia, e i dati includevano informazioni di contatto e storici di acquisto.<\/li>\n
                                                              • Sanzione<\/strong>: Il BfDI (Commissario Federale per la Protezione dei Dati e la Libert\u00e0 di Informazione) ha inflitto una multa di 300.000 euro per la mancanza di misure di sicurezza adeguate.<\/li>\n
                                                              • Lezione Appresa<\/strong>: \u00c8 essenziale utilizzare metodi di autenticazione robusti e crittografia per proteggere i dati memorizzati su dispositivi mobili.<\/li>\n<\/ul>\n
                                                                  \n
                                                                1. <\/li>\n<\/ol>\n
                                                                  \n

                                                                  Indeciso su come procedere?<\/h3>\n

                                                                  Per i nostri clienti offriamo varie tipologie di consulenza per eseguire queste operazioni nella maniera corretta!<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"

                                                                  Nel contesto aziendale moderno, l’assegnazione di dispositivi in comodato d’uso ai dipendenti \u00e8 diventata una prassi […]<\/p>\n","protected":false},"author":4,"featured_media":1882,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[21],"tags":[58,53,52,61,54,55,60,57,56,59],"class_list":["post-1863","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-consigli-dataprotection","tag-audit","tag-comodato-duso","tag-dataprotection","tag-dlp","tag-furto","tag-gdpr","tag-mdm","tag-registro","tag-regolamento","tag-rmm"],"yoast_head":"\nComodato d'uso: Normativa, Data Protection e Furto - Clanto Services srl<\/title>\n<meta name=\"description\" content=\"L'assegnazione di dispositivi in comodato d'uso ai dipendenti \u00e8 diventata una prassi diffusa, offrendo notevoli vantaggi operativi.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/clanto.it\/consigli-dataprotection\/comodato-duso-normativa-data-protection-e-furto\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comodato d'uso: Normativa, Data Protection e Furto - Clanto Services srl\" \/>\n<meta property=\"og:description\" content=\"L'assegnazione di dispositivi in comodato d'uso ai dipendenti \u00e8 diventata una prassi diffusa, offrendo notevoli vantaggi operativi.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/clanto.it\/consigli-dataprotection\/comodato-duso-normativa-data-protection-e-furto\/\" \/>\n<meta property=\"og:site_name\" content=\"Clanto Services srl\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-14T09:06:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-27T16:11:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/clanto.it\/wp-content\/uploads\/2024\/05\/comodato-e-furto_clanto.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Antonio Esposito\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Antonio Esposito\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"22 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/clanto.it\/consigli-dataprotection\/comodato-duso-normativa-data-protection-e-furto\/\",\"url\":\"https:\/\/clanto.it\/consigli-dataprotection\/comodato-duso-normativa-data-protection-e-furto\/\",\"name\":\"Comodato d'uso: Normativa, Data Protection e Furto - Clanto Services srl\",\"isPartOf\":{\"@id\":\"https:\/\/clanto.it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/clanto.it\/consigli-dataprotection\/comodato-duso-normativa-data-protection-e-furto\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/clanto.it\/consigli-dataprotection\/comodato-duso-normativa-data-protection-e-furto\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/clanto.it\/wp-content\/uploads\/2024\/05\/comodato-e-furto_clanto.png\",\"datePublished\":\"2024-05-14T09:06:26+00:00\",\"dateModified\":\"2024-05-27T16:11:33+00:00\",\"author\":{\"@id\":\"https:\/\/clanto.it\/#\/schema\/person\/fb574fed5cd13b0a75b0a50bb04a3cd6\"},\"description\":\"L'assegnazione di dispositivi in comodato d'uso ai dipendenti \u00e8 diventata una prassi diffusa, offrendo notevoli vantaggi operativi.\",\"breadcrumb\":{\"@id\":\"https:\/\/clanto.it\/consigli-dataprotection\/comodato-duso-normativa-data-protection-e-furto\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/clanto.it\/consigli-dataprotection\/comodato-duso-normativa-data-protection-e-furto\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/clanto.it\/consigli-dataprotection\/comodato-duso-normativa-data-protection-e-furto\/#primaryimage\",\"url\":\"https:\/\/clanto.it\/wp-content\/uploads\/2024\/05\/comodato-e-furto_clanto.png\",\"contentUrl\":\"https:\/\/clanto.it\/wp-content\/uploads\/2024\/05\/comodato-e-furto_clanto.png\",\"width\":1200,\"height\":628},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/clanto.it\/consigli-dataprotection\/comodato-duso-normativa-data-protection-e-furto\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/clanto.it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Comodato d’uso: Normativa, Data Protection e Furto\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/clanto.it\/#website\",\"url\":\"https:\/\/clanto.it\/\",\"name\":\"Clanto Services srl\",\"description\":\"Il tuo punto di riferimento nel settore Informatico\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/clanto.it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/clanto.it\/#\/schema\/person\/fb574fed5cd13b0a75b0a50bb04a3cd6\",\"name\":\"Antonio Esposito\",\"description\":\"L'Hacker Etico che fa tremare i Server e nessuno vuole tra i piedi, guida la sua squadra di nerds nella lotta contro i cyber-cattivi. Armato delle sue fidate IA e di codice Open Source affronta le minacce del cyberspazio con coraggio, anche quando il suo PC emette suoni misteriosi e schermate blu. Nelle ore silenziose della notte, il cyberspazio diventa il suo regno, e il sonno diventa solo un'altra variabile da ottimizzare.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/clanto007\/\"],\"url\":\"https:\/\/clanto.it\/author\/antonioclanto-it\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comodato d'uso: Normativa, Data Protection e Furto - Clanto Services srl","description":"L'assegnazione di dispositivi in comodato d'uso ai dipendenti \u00e8 diventata una prassi diffusa, offrendo notevoli vantaggi operativi.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/clanto.it\/consigli-dataprotection\/comodato-duso-normativa-data-protection-e-furto\/","og_locale":"it_IT","og_type":"article","og_title":"Comodato d'uso: Normativa, Data Protection e Furto - Clanto Services srl","og_description":"L'assegnazione di dispositivi in comodato d'uso ai dipendenti \u00e8 diventata una prassi diffusa, offrendo notevoli vantaggi operativi.","og_url":"https:\/\/clanto.it\/consigli-dataprotection\/comodato-duso-normativa-data-protection-e-furto\/","og_site_name":"Clanto Services srl","article_published_time":"2024-05-14T09:06:26+00:00","article_modified_time":"2024-05-27T16:11:33+00:00","og_image":[{"width":1200,"height":628,"url":"https:\/\/clanto.it\/wp-content\/uploads\/2024\/05\/comodato-e-furto_clanto.png","type":"image\/png"}],"author":"Antonio Esposito","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Antonio Esposito","Tempo di lettura stimato":"22 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/clanto.it\/consigli-dataprotection\/comodato-duso-normativa-data-protection-e-furto\/","url":"https:\/\/clanto.it\/consigli-dataprotection\/comodato-duso-normativa-data-protection-e-furto\/","name":"Comodato d'uso: Normativa, Data Protection e Furto - Clanto Services srl","isPartOf":{"@id":"https:\/\/clanto.it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/clanto.it\/consigli-dataprotection\/comodato-duso-normativa-data-protection-e-furto\/#primaryimage"},"image":{"@id":"https:\/\/clanto.it\/consigli-dataprotection\/comodato-duso-normativa-data-protection-e-furto\/#primaryimage"},"thumbnailUrl":"https:\/\/clanto.it\/wp-content\/uploads\/2024\/05\/comodato-e-furto_clanto.png","datePublished":"2024-05-14T09:06:26+00:00","dateModified":"2024-05-27T16:11:33+00:00","author":{"@id":"https:\/\/clanto.it\/#\/schema\/person\/fb574fed5cd13b0a75b0a50bb04a3cd6"},"description":"L'assegnazione di dispositivi in comodato d'uso ai dipendenti \u00e8 diventata una prassi diffusa, offrendo notevoli vantaggi operativi.","breadcrumb":{"@id":"https:\/\/clanto.it\/consigli-dataprotection\/comodato-duso-normativa-data-protection-e-furto\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/clanto.it\/consigli-dataprotection\/comodato-duso-normativa-data-protection-e-furto\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/clanto.it\/consigli-dataprotection\/comodato-duso-normativa-data-protection-e-furto\/#primaryimage","url":"https:\/\/clanto.it\/wp-content\/uploads\/2024\/05\/comodato-e-furto_clanto.png","contentUrl":"https:\/\/clanto.it\/wp-content\/uploads\/2024\/05\/comodato-e-furto_clanto.png","width":1200,"height":628},{"@type":"BreadcrumbList","@id":"https:\/\/clanto.it\/consigli-dataprotection\/comodato-duso-normativa-data-protection-e-furto\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/clanto.it\/"},{"@type":"ListItem","position":2,"name":"Comodato d’uso: Normativa, Data Protection e Furto"}]},{"@type":"WebSite","@id":"https:\/\/clanto.it\/#website","url":"https:\/\/clanto.it\/","name":"Clanto Services srl","description":"Il tuo punto di riferimento nel settore Informatico","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/clanto.it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/clanto.it\/#\/schema\/person\/fb574fed5cd13b0a75b0a50bb04a3cd6","name":"Antonio Esposito","description":"L'Hacker Etico che fa tremare i Server e nessuno vuole tra i piedi, guida la sua squadra di nerds nella lotta contro i cyber-cattivi. Armato delle sue fidate IA e di codice Open Source affronta le minacce del cyberspazio con coraggio, anche quando il suo PC emette suoni misteriosi e schermate blu. Nelle ore silenziose della notte, il cyberspazio diventa il suo regno, e il sonno diventa solo un'altra variabile da ottimizzare.","sameAs":["https:\/\/www.linkedin.com\/in\/clanto007\/"],"url":"https:\/\/clanto.it\/author\/antonioclanto-it\/"}]}},"_links":{"self":[{"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/posts\/1863","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/comments?post=1863"}],"version-history":[{"count":13,"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/posts\/1863\/revisions"}],"predecessor-version":[{"id":2132,"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/posts\/1863\/revisions\/2132"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/media\/1882"}],"wp:attachment":[{"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/media?parent=1863"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/categories?post=1863"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/clanto.it\/wp-json\/wp\/v2\/tags?post=1863"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}