<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:g-custom="http://base.google.com/cns/1.0" xmlns:media="http://search.yahoo.com/mrss/" version="2.0">
  <channel>
    <title>2690597c</title>
    <link>https://www.rmconsultingnet.it</link>
    <description />
    <atom:link href="https://www.rmconsultingnet.it/feed/rss2" type="application/rss+xml" rel="self" />
    <item>
      <title>IL NUOVO ACCORDO STATO REGIONI</title>
      <link>https://www.rmconsultingnet.it/il-nuovo-accordo-stato-regioni</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NUOVO ACCORDO STATO REGIONI: LE PRINCIPALI NOVITA'
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-5669602.jpeg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il 24 maggio 2025 è stato pubblicato in Gazzetta Ufficiale il Nuovo Accordo Stato Regioni del 17/04/2025
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ecco di seguito le principali novità
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           FORMAZIONE LAVORATORI
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Non sono state apportate modifiche rispetto a quanto indicato dall’Accordo Stato Regioni precedente. Il lavoratore deve ricere idonea formazione conforme al D.lgs. 81/08 ed Accordo Stato Regioni del 17/04/2025 entro e non oltre 60 giorni dall’assunzione e comunque prima di essere assegnato a mansioni che comportano rischi, inoltre la formazione deve avvenire in orario di lavoro e non deve comportare oneri economici a carico del lavoratore.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La formazione generale dei lavoratori resta di 4 ore complessive, indipendentemente dalla classe di rischio aziendale.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La formazione specifica resta di 4 ore complessive per i lavoratori di aziende di settori di classe di rischio basso.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La formazione specifica resta di 8 ore complessive, per i lavoratori di aziende di settori di classe di rischio medio.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La formazione specifica resta di 12 ore complessive, per i lavoratori di aziende di settori di classe di rischio alto.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rimane valido il principio secondo cui i lavoratori, a prescindere dal settore di appartenenza, che non svolgano mansioni che comportino la loro presenza (anche solo saltuaria), nei reparti produttivi/logistica, ossia coloro che hanno solo ruolo impiegatizio e svolgono attività a video terminale, possono frequentare i corsi individuati per il rischio basso con le relative modalità di erogazione.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Anche per l’aggiornamento della formazione lavoratori non ci sono variazioni, va svolto con periodicità quinquennale per una durata minima di 6 ore complessive, indipendentemente dalla classe di rischio.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Il test di verifica finale è obbligatorio, mediante test o colloquio:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il test dovrà avere almeno 30 domande con almeno 3 risposte alternative.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’esito sarà positivo quando sarà dato almeno il 70% di risposte corrette.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           FORMAZIONE PREPOSTI
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La formazione dei preposti è un corso integrativo, accessibile solo dopo aver frequentato la formazione generale e specifica come lavoratore.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La durata del corso formativo preposti è variata: si è passati ad un minimo di 12 ore (nel precedente Accordo 21/12/11 le ore minime di formazione erano 8), questo corso inoltre non può essere erogato in modalità e-learning.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il test di verifica finale è obbligatorio, mediante test o colloquio:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il test dovrà avere almeno 30 domande con almeno 3 risposte alternative.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’esito sarà positivo quando sarà dato almeno il 70% di risposte corrette.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’aggiornamento della formazione è stato portato a cadenza biennale (nel precedente Accordo 21/12/11 era quinquennale) per una durata minima di 6 ore.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il test di verifica finale del corso di aggiornamento è obbligatorio, mediante test o colloquio:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il test dovrà avere almeno 10 domande con almeno 3 risposte alternative.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’esito sarà positivo quando sarà dato almeno il 70% di risposte corrette.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I preposti che hanno svolto il corso base o l’ultimo corso di aggiornamento da più di 2 anni, devono svolgere il corso di aggiornamento entro 12 mesi dalla data di entrata in vigore del Nuovo Accordo Stato Regioni.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           FORMAZIONE DIRIGENTI
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il corso di formazione per Dirigenti è stato ridotto a 12 ore (rispetto alle 16 ore precedenti), ma è stato introdotto il modulo “cantieri” di 6 ore per i dirigenti delle imprese affidatarie nei cantieri temporanei e mobili.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nessuna variazione per quanto riguarda l’aggiornamento: 6 ore, periodicità quinquennale.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           FORMAZIONE DATORE DI LAVORO
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il Nuovo Accordo Stato Regioni ha introdotto per la prima volta la formazione per Datori di Lavoro della durata di 16 ore.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Per i datori di lavoro di imprese affidatarie nei cantieri temporanei e mobili si dovrà aggiungere il modulo aggiuntivo “cantieri” di 6 ore.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I Datori di Lavoro dovranno svolgere questa formazione entro 2 anni dall’entrata in vigore del Nuovo Accordo Stato Regioni.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’aggiornamento è previsto con periodicità quinquennale con durata minima di 6 ore. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           ORGANIZZAZIONE DEI CORSI
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il Soggetto Formatore deve predisporre il “progetto formativo”, ossia il documento che descrive l’intero processo di progettazione, in cui dovranno essere riportati nel dettaglio tutte le informazioni e gli elementi che caratterizzano l’azione formativa. Il documento progettuale (o progetto formativo) dovrà riportare:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le specifiche del percorso formativo, ossia: obbiettivi e risultati attesi, articolazione oraria delle unità didattiche, contenuti e argomenti trattati in ciascuna unità didattica.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le specifiche di realizzazione (modalità di sviluppo dell’azione formativa in termini metodologici e strumentali), ossia: la strategia formativa e le metodologie didattiche, il materiale didattico e gli strumenti didattici di supporto, le azioni di tutoraggio, le azioni di tutoraggio.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le specifiche di controllo e verifica, ossia: le modalità di valutazione e monitoraggio della qualità formativa (mediante questionari di gradimento), le modalità e i criteri di verifica e valutazione dell’apprendimento.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il numero massimo di partecipanti ad ogni corso è diminuito: da 35 a 30 e per le attività pratiche il rapporto istruttore/allievi deve essere di 1:6, lasciando invariato quanto già previsto dall’Accordo Statto Regioni del 22/02/2012 relativo alle attrezzature di lavoro.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Per ogni corso potrà essere tenuto un registro che potrà essere in formato cartaceo o elettronico.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In tutti i corsi di formazione deve essere predisposto e archiviato un “verbale delle verifiche finali”, su supporto cartaceo o elettronico contenente i seguenti elementi minimi:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dati identificativi del soggetto formatore e del soggetto che eroga il corso.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dati del corso (tipologia e durata del modulo/moduli).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Elenco degli ammessi alla verifica e relativo esito.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Luogo e data della verifica finale.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           5.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sottoscrizione del verbale da parte del responsabile del progetto formativo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           6.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Esiti documentati dei risultati.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           ATTESTATI FORMATIVI
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Al termine di tutti i corsi di formazione (base e aggiornamento), qualora il partecipante abbia frequentato il numero minimo di ore (pari al 90% del totale) e superato la verifica finale di apprendimento, il soggetto formatore rilascerà un attestato che dovrà contenere almeno i seguenti dati:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Denominazione del soggetto formatore.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dati anagrafici del partecipante al corso (nome, cognome, codice fiscale).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tipologia di corso con riferimento normativo e durata.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Modalità di erogazione del corso.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           5.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Firma del Legale Rappresentante del soggetto formatore o suoi incaricati, preferibilmente in formato digitale.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           6.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Data e luogo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Questi attestati avranno validità su tutto il territorio nazionale.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           FASCICOLO DEL CORSO
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Per ogni corso di formazione e aggiornamento, il soggetto formatore dovrà provvedere alla custodia/archiviazione (cartacea o elettronica) del così detto “Fascicolo del Corso”. Questo insieme di documenti deve essere conservato presso il soggetto formatore per almeno 10 anni e deve contenere:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dati anagrafici dei partecipanti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Registro presenze dei partecipanti con firme.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Elenco dei docenti con firme.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Progetto formativo e programma del corso.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           5.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Verbale di verifica finale.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il Nuovo Accordo Stato Regioni non legifera in merito ai corsi base e aggiornamento per: RLS, addetti al primo soccorso e addetti antincendio, per i quali non sono subentrate modifiche pertanto, determinate dall’entrata in vigore del Nuovo Accordo Stato Regioni e per lo svolgimento dei quali si continua a fare riferimento alle normative vigenti in merito.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/658de471/dms3rep/multi/IMMAGINE_1_ACCORDO_SR.png" length="4842038" type="image/png" />
      <pubDate>Wed, 18 Jun 2025 16:17:51 GMT</pubDate>
      <guid>https://www.rmconsultingnet.it/il-nuovo-accordo-stato-regioni</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/IMMAGINE_1_ACCORDO_SR.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/IMMAGINE_1_ACCORDO_SR.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>NIS2: LE MISURE DI SICUREZZA DI BASE PER I SOGGETTI CLASSIFICATI IMPORTANTI</title>
      <link>https://www.rmconsultingnet.it/nis2-le-misure-di-sicurezza-di-base-per-i-soggetti-classificati-importanti</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DETERMINA ACN CHE STABILISCE LE MODALITA' E SPECIFICHE DI BASE PER L'ADEMPIMENTO AGLI OBBLIGHI DI LEGGE PREVISTI DAL D.LGS. 138/2024 "NIS2"
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/658de471/dms3rep/multi/NIS_2.jpeg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           CONTENUTO DELLA DETERMINA DELL’AGENZIA PER LA CYBERSICUREZZA NAZIONALE
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tutti coloro che hanno provveduto a registrarsi presso la piattaforma ACN (Agenzia Nazionale per la Cybersicurezza) entro i termini di legge (vedisi mio articolo dello scorso 11 novembre sempre pubblicato sul mio sito web), hanno ricevuto tra fine marzo e il mese di aprile 2025 riscontro da parte dell'ACN sulla loro soggettività o meno: in caso di soggettività sono stati classificati come soggetti "importanti" o "essenziali".
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In questo articolo spiego le misure di sicurezza che dovranno essere adottate dai soggetti classificati "importanti", chiarite attraverso un Determina emanata dalla ACN il 14 aprile, la quale ha stabilito che:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A - Le misure di sicurezza di base da attuare sono suddivise in nr. 2 allegati:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Allegato 1: rivolto ai soggetti classificati come “IMPORTANTI”;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Allegato 2: rivolto ai soggetti classificati come “ESSENZIALI”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           B – Gli incidenti significativi di base sono stabiliti:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Allegato 3: per i soggetti classificati come “IMPORTANTI”;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Allegato 4: per i soggetti classificati come “ESSENZIALI”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           IL TERMINE PER L’ADOZIONE DELLE MISURE DI SICUREZZA DI BASE RICHIESTE E’ FISSATO IN 
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           18 MESI
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            DALLA RICEZIONE, DA PARTE DEL SOGGETTO NIS, DELLA COMUNICAZIONE DI INSERIMENTO DELL’ELENCO DEI SOGGETTI NIS, INOLTRATA DALLA ACN COME RISCONTRO ALLA REGISTRAZIONE ESEGUITA ENTRO I TERMINI DI TEMPO STABILITI DALLA LEGGE (D.lgs. 138/2024).
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           ATTRAVERSO QUESTO ARTICOLO ANALIZZIAMO LE MISURE DI SICUREZZA CHE DOVRANNO IMPLEMENTARE I SOGGETTI CLASSIFICATI IMPORTANTI
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           ALLEGATO 1 – ADEMPIMENTI PER I SOGGETTI (AZIENDE/ENTI) CLASSIFICATI COME IMPORTANTI
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           GOVERN – Contesto Organizzativo
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           In questo ambito serve l’implementazione di procedure specifiche
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Analizzare il contesto: missione, aspettative degli stakeholder (ossia clienti, fornitori, finanziatori, collaboratori dipendenti, gruppi di interesse locale o esterni), dipendenze, requisiti legali e contrattuali, che influiscono sulle decisioni di gestione del rischio di cybersicurezza.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Analizzare gli obbiettivi, le capacità e i servizi critici dai quali gli stakeholder dipendono o che si aspettano dall’organizzazione: comunicarli e farli comprendere, mantenendo un elenco aggiornato dei sistemi operativi e di rete rilevanti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Definire, attuare e mantenere aggiornato e documentato un piano di gestione dei rischi per la sicurezza informatica per identificare, analizzare, valutare, trattare e monitorare i rischi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Stabilire e comunicare i ruoli, le responsabilità e i correlati poteri in materia di cybersecurity per promuovere l’accountability, la valutazione delle prestazioni e il miglioramento continuo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           5)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mantenere l’elenco aggiornato del personale avente specifici ruoli e responsabilità.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           6)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Stabilire chi è il referente NIS (punto di contatto) e almeno un suo sostituto.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           7)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Almeno ogni 2 anni (od ogni qualvolta si verifica un incidenti significativi, variazioni organizzative o mutamenti dell’esposizione delle minacce ai relativi rischi) riesaminare e se opportuno aggiornare i ruoli e le responsabilità.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           8)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Includere la cybersecurity nelle pratiche delle risorse umane, attraverso procedure che diano evidenza circa quanto segue:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - per almeno i sistemi informativi e di rete rilevanti, il personale autorizzato ad accedervi deve essere individuato previa valutazione dell’esperienza, capacità ed affidabilità e deve fornire idonea garanzia del pieno rispetto della normativa in materia di sicurezza informatica.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - gli amministratori di sistema dei sistemi informativi e di rete vanno individuati previa valutazione dell’esperienza, capacità ed affidabilità e devono fornire idonea garanzia del pieno rispetto della normativa in materia di sicurezza informatica.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           9)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Devono essere adottate e documentate politiche di sicurezza informatica per almeno i seguenti ambiti:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Gestione del rischio.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Ruoli e responsabilità.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Affidabilità delle risorse umane.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Conformità e audit di sicurezza.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Gestione dei rischi per la sicurezza informatica della catena di approvvigionamento.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Gestione degli asset.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Gestione delle vulnerabilità.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Continuità operativa, ripristino in caso di disastro e gestione delle crisi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Gestione dell’autenticazione, delle identità digitali e del controllo accessi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Sicurezza fisica.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Formazione del personale e consapevolezza.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Sicurezza dei dati.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Sviluppo, configurazione, manutenzione e dismissione dei sistemi informativi e di rete.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Protezione delle reti e delle comunicazioni.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Monitoraggio degli eventi sicurezza.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Risposta agli incidenti e ripristino.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           10)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
               
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Con cadenza almeno annuale (o qualora si verifichino evoluzioni del contesto normativo in materia di sicurezza informatica, incidenti significativi, variazioni organizzative o mutamenti dell’esposizione alle minacce e relativi rischi), la politica per la gestione del rischi va revisionata, aggiornata, comunicata e applicata per riflettere i cambiamenti nei requisiti, nelle minacce, nella tecnologia e nella missione della organizzazione.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           11)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
               
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Identificare, stabilire, gestire e monitorare i processi di gestione del rischio di cybersicurezza nella catena di approvvigionamento, nello specifico:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Mantenere un inventario aggiornato dei fornitori, le cui forniture hanno un potenziale impatto sulla sicurezza dei sistemi informativi e di rete, che comprenda almeno: gli estremi di contatto del referente della fornitura e la tipologia della fornitura.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Inserire nelle richieste di offerta/bandi di gara/accordi/convenzioni i requisiti di sicurezza.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Registrare, prioritizzare, valutare, trattare, monitorare nel corso del rapporto di lavoro, i rischi posti da un fornitore. A tal fine sono valutati: il livello di accesso del fornitore ai sistemi informativi e di rete del soggetto NIS, l’accesso del fornitore alla proprietà intellettuale e ai dati anche sulla base della loro criticità, l’impatto di una grave interruzione di fornitura, i tempi e i costi di ripristino in caso di indisponibilità dei servizi, i ruoli e le responsabilità del fornitore nel governo dei sistemi informativi e di rete.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - La conformità ai requisiti delle forniture va verificata e documentata periodicamente.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           IDENTIFITY – Gestione degli asset
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           In questo ambito serve l’implementazione di inventari specifici ed esecuzione dell’analisi dei rischi
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mantenere un inventario aggiornato degli apparati fisici (hardware) che compongono i sistemi informativi e di rete, ivi inclusi i dispositivi IT, Iot, OT e mobili.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mantenere un inventario aggiornato dei servizi, dei sistemi e delle applicazioni software che compongono i sistemi informativi e di rete, ivi incluse le applicazioni commerciali open-source e custom, anche accessibili tramite API, approvati da attori interni al soggetto NIS.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mantenere un inventario aggiornato dei servizi informatici erogati dai fornitori, ivi inclusi i servizi cloud.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le vulnerabilità negli asset vanno identificate, confermate e registrate (si consiglia di eseguire un vulnerability assesment con cadenza annuale).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           5)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Con cadenza almeno biennale (o qualora si verifichino incidenti significativi, variazioni organizzative o mutamenti dell’esposizione alle minacce e relativi rischi), effettuare la valutazione dei rischi (per chi è in possesso del DPIA conforme al GDPR, integrare quello), anche con riferimento alle eventuali dipendenze da fornitori e partner terzi, documentando, eseguendo e monitorando un piano di trattamento del rischio (piano di miglioramento) che comprenda anche la descrizione e le ragioni che giustificano l’accettazione di eventuali rischi residui.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           6)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Definire, attuare e mantenere aggiornato e documentato un piano di gestione delle vulnerabilità.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           7)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Stabilire e mantenere aggiornati i piani di risposta agli incidenti informatici e di un piano per la gestione delle crisi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           PROTECT – Gestione delle identità, autenticazione e controllo degli accessi
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           In questo ambito serve l’implementazione di piani formativi e misure di sicurezza a livello di autenticazione e permessi utente
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Impiegare modalità di autenticazione multi fattore.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I permessi vanno assegnati alle utenze in accordo ai principi del minimo privilegio e della separazione delle funzioni, tenuto anche conto della necessità di conoscere (need to know), assicurando la completa distinzione tra utenze con e senza privilegi amministrativi degli amministratori di sistema alle quali debbono credenziali diverse.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’accesso fisico ai sistemi informativi e di rete rilevanti deve essere protetto.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il personale deve essere formato in materia di cybersicurezza: vanno indicati i contenuti della formazione fornita e va svolto test di apprendimento finale.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           5)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Va tenuto e mantenuto aggiornato un registro recante l’elenco dei dipendenti che hanno ricevuto la formazione in materia di cybersicurezza.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           SICUREZZA DEI DATI – Gestione della protezione dei dati conformemente e integrando quanto disposto dal GDPR
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           In questo ambito serve l’implementazione di misure di sicurezza specifiche a integrazione di quanto già previsto dalla normativa vigente in materia di protezione dei dati personali
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I dati memorizzati su dispositivi portatili, ivi incusi laptop, smartphone, tablet e sui supporti rimovibili devono essere cifrati con protocolli e algoritmi allo stato dell’arte e considerati sicuri.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Deve essere disabilitata l’auto esecuzione dei supporti rimovibili ed effettuata la loro scansione, al fine di rilevare codici malevoli, prima che siano utilizzati nei sistemi informativi e di rete.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Per la trasmissione dei dati da e verso l’esterno vanno utilizzati protocolli e algoritmi di cifratura allo stato dell’arte e considerati sicuri.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vanno installati e usati solo software (compresi sistemi operativi) per i quali è garantita la disponibilità di aggiornamenti di sicurezza e gli aggiornamenti vanno installati senza ingiustificato ritardo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           5)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tutti gli accessi eseguiti da remoto e quelli effettuati con privilegi amministrativi sono registrati, vanno conservati in modo sicuro e possibilmente centralizzato.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           6)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Devono essere adottate e documentate pratiche di sviluppo sicuro del codice nello sviluppo del software.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           7)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le architetture di sicurezza (comprese le perimetrali) vanno gestite per proteggere la riservatezza, l’integrità e la disponibilità degli asset e la resilienza organizzativa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           8)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mantenere un elenco aggiornato dei sistemi informativi e di rete ai quali è possibile accedere da remoto con la descrizione delle relative modalità di accesso e definire e documentare le eventuali attività consentite da remoto, implementando adeguate misure di sicurezza per l’accesso.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           9)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Devono essere presenti, aggiornati, mantenuti e configurati i sistemi perimetrali, quali firewall.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           10)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
               
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tutte le procedure di cui sopra vanno documentate.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           DETECT – Monitoraggio continuo degli asset
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           In questo ambito serve l’implementazione di misure di verifica continua al fine di rilevare tempestivamente incidenti significativi
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Devono essere presenti, aggiornati, mantenuti e configurati in modo adeguato strumenti tecnici per rilevare tempestivamente gli incidenti significativi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Devono essere definiti e documentati i livelli di servizio attesi dei servizi e delle attività del soggetto nis, anche ai fini di rilevare tempestivamente gli incidenti significativi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Devono essere presenti, mantenuti aggiornati e configurati in modo adeguato, sistemi di protezione delle postazioni terminali per il rilevamento del codice malevolo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           RM Consulting è in grado di assistervi per il completo adeguamento burocratico/normativo/formativo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/658de471/dms3rep/multi/NIS2-3290e24e.jpeg" length="7346" type="image/jpeg" />
      <pubDate>Fri, 16 May 2025 18:09:43 GMT</pubDate>
      <guid>https://www.rmconsultingnet.it/nis2-le-misure-di-sicurezza-di-base-per-i-soggetti-classificati-importanti</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/NIS2-3290e24e.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/NIS2-3290e24e.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>LA NUOVA DIRETTIVA NIS 2</title>
      <link>https://www.rmconsultingnet.it/la-nuova-direttiva-nis-2</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LA NUOVA DIRETTIVA NIS 2 | D.LGS. 138/2024
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/658de471/dms3rep/multi/CYBERSICUREZZA.jpeg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           16 ottobre 2024
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            è entrata in vigore la nuova direttiva NIS 2, che va ad integrarsi con le varie normative e linee guida europee in tema di protezione dei dati personali: l’obbiettivo è garantire un livello elevato di sicurezza informatica in ambito nazionale, contribuendo ad incrementare il livello comune di sicurezza nell’Unione Europea, in modo da migliorare il funzionamento del mercato interno.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           RIFERIMENTI NORMATIVI:
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            D.lgs. 138/2024 che recepisce la Direttiva UE 2022/2555.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           INNANZI TUTTO: CHI È SOGGETTO?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           I COSÌ DETTI SOGGETTI ESSENZIALI (ALLEGATO I) CHE SUPERANO I MASSIMALI PER LE PICCOLE IMPRESE
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           (OLTRE 50 DIPENDENTI, FATTURATO O TOTALE DI BILANCIO ANNUO FINO A 10 MILIONI DI EURO):
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ENERGIA
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Energia elettrica
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Impresa elettrica
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gestori del sistema di distribuzione
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gestori del sistema di trasmissione
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Produttori
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Partecipanti al mercato della energia elettrica
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gestori di un punto di ricarica responsabili della gestione e del funzionamento di un punto di ricarica che fornisce un servizio di ricarica a utenti finali, anche per nome e per contro di un fornitore di servizi di mobilità
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Teleriscaldamento e tele raffrescamento
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gestori di teleriscaldamento o tele raffrescamento
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Petrolio
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gestori di oleodotti
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gestori di impianti di produzione, raffinazione, trattamento, deposito e trasporto di petrolio
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Organismi centrali di stoccaggio
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gas
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Imprese fornitrici
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gestori del sistema di retribuzione 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gestori del sistema di trasporto
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gestori dell’impianto di stoccaggio
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gestori del sistema GNL
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Imprese di gas naturale
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gestori di impianti di raffinazione e trattamento di gas naturale
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gestione di impianti di produzione, stoccaggio e trasporto di idrogeno
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           TRASPORTI
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trasporto aereo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Vettori aerei utilizzati a fini commerciali
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gestori aeroportuali, compresi aeroporti centrali e soggetti che gestiscono impianti annessi situati in aeroporti
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Operatori attivi nel controllo della gestione del traffico che forniscono un servizio del controllo del traffico aereo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trasporto ferroviario
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gestori dell’infrastruttura
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Imprese ferroviarie, compresi gli operatori degli impianti di servizio
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trasporto per vie d’acqua
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Compagnie di navigazione per il trasporto per vie d’acqua interne, marittimo
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           e costiero di passeggeri e merci, escluse le singole navi gestite da tali compagnie
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Organi di gestione dei porti, compresi i relativi impianti portuali e soggetti che gestiscono  opere e attrezzature all’interno di porti
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gestori di servizi di assistenza al traffico marittimo (VTS)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trasporti su strada
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Autorità stradali esclusi i soggetti pubblici per i quali la gestione del traffico o la gestione dei sistemi di trasporto intelligenti costituiscono soltanto una parte non essenziale della loro attività generale
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gestori di sistemi di trasporto intelligenti
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SETTORI BANCARIO
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Enti creditizi 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           INFRASTRUTTURE DI MERCATI FINANZIARI
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gestori delle sedi di negoziazione 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Controparti centrali (CCP)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SETTORE SANITARIO
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Prestatori di assistenza sanitaria 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Laboratori di riferimento dell’UE
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Soggetti che svolgono attività di ricerca e sviluppo relative ai medicinali
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Soggetti che fabbricano dispositivi medici considerati critici durante una emergenza di sanità pubblica
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           (elenco dei dispositivi critici per l’emergenza di sanità pubblica)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ACQUA POTABILE
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fornitori e distributori di acque destinate al consumo umano, esclusi i distributori per i quali la distribuzione di acque destinate al consumo umano è una parte non essenziale dell’attività generale di distribuzione di acque destinate al consumo umano è una parte non essenziale dell’attività generale di distribuzione di acque destinate al consumo umano è una parte non essenziale dell’attività generale di distribuzione  di altri prodotti e beni.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ACQUE REFLUE
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Imprese che raccolgono, smaltiscono o trattano acque reflue urbane, domestiche o industriali, escluse le imprese per cui la raccolta, lo smaltimento o il trattamento di acque reflue urbane, domestiche o industriali è una parte non essenziale della loro vita generale.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           INFRASTRUTTURE DIGITALI
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fornitori di punti di intercambio internet 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Fornitori di servizi di sistema dei nomi di dominio (domain name system – DNS),
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           esclusi gli operatori dei server dei nomi radice 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           (indipendentemente dalle dimensioni)
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gestori di registri dei nomi di dominio di primo livello (top level domain – TLD) 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           (indipendentemente dalle dimensioni)
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fornitori di servizi cloud computing
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fornitori di servizi di data center
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fornitori di reti di distribuzione dei contenuti (content delivery network)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           (indipendentemente dalle dimensioni)
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Prestatori di servizi fiduciari
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           (indipendentemente dalle dimensioni)
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fornitori di rete pubbliche di comunicazione elettronica
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fornitori di servizi di comunicazione elettronica accessibili al pubblico 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           (indipendentemente dalle dimensioni)
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           GESTIONE DEI SERVIZI TIC (business to business)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fornitori di servizi gestiti
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fornitori di servizi di sicurezza gestiti
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SPAZIO
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Operatori di infrastrutture terrestri possedute, gestite e operate dagli stati membri o da privati,
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           che sostengono la fornitura di servizi spaziali, esclusi i fornitori di reti pubbliche di comunicazione elettronica
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           I COSÌ DETTI SETTORI CRITICI - IMPORTANTI (ALLEGATO II)
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           (OLTRE 50 DIPENDENTI, FATTURATO O TOTALE DI BILANCIO ANNUO FINO A 10 MILIONI DI EURO)
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FABBRICAZIONE
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fabbricazione di dispositivi medici e di dispositivi medico diagnostici in vitro
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Soggetti che fabbricano dispositivi medici e soggetti che fabbricano dispositivi medico-diagnostici in vitro
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fabbricazione di computer e prodotti di elettronica e ottica
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gestori del sistema di distribuzione
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Imprese che svolgono attività economiche 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fabbricazione di apparecchiature elettriche
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Imprese che svolgono attività economiche
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fabbricazione di macchinari e apparecchiature nca
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Imprese che svolgono attività economiche
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fabbricazione di autoveicoli, rimorchi e semirimorchi
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Imprese che svolgono attività economiche
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fabbricazione di altri mezzi di trasporto
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Imprese che svolgono attività economiche
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FORNITORI DI SERVIZI DIGITALI
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fornitori di mercati online
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fornitori di motori di ricerca online
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fornitori di piattaforme di social network
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Fornitori di servizi di registrazione dei nomi di dominio
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           (indipendentemente dalla dimensione)
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           RICERCA
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Organizzazioni di ricerca
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SERVIZI POSTALI E DI CORRIERE
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fornitori di servizi postali, tra cui i fornitori di servizi di corriere
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           GESTIONE DEI RIFIUTI
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Imprese che si occupano della gestione dei rifiuti, escluse quelle per cui la gestione la gestione dei rifiuti non è la principale attività economica
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           FABBRICAZIONE, PRODUZIONE E DISTRIBUZIONE DI SOSTANZE CHIMICHE
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Imprese che si occupano della fabbricazione di sostanze e della distribuzione di sostanze
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           o miscele ed imprese che si occupano della produzione di sostanze e miscele
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PRODUZIONE, TRASFORMAZIONE E DISTRIBUZIONE DI ALIMENTI
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Imprese alimentari che si occupano della distribuzione all’ingrosso e della produzione industriale e trasformazione
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           AMMINISTRAZIONI CENTRALI, REGIONALI, LOCALI E DI ALTRO TIPO (ALLEGATO III) INDIPENDENTMENTE DALLE DIMENSIONI
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           AMMINISTRAZIONI CENTRALI
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           a)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Organismi costituzionali e di rilievo costituzionale
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           b)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La Presidenza del Consiglio dei Ministri e Ministeri
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           c)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Agenzie fiscali
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           d)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Autorità amministrative indipendenti
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           AMMINISTRAZIONI REGIONALI
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           a)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Regioni e Provincie autonome
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           AMMINISTRAZIONI LOCALI
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           a)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le città metropolitane
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           b)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I comuni con popolazione superiore a 100.000 abitanti
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           c)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I comuni capoluoghi di regione
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           d)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le aziende sanitarie locali
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           ALTRI SOGGETTI PUBBLICI
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           a)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gli enti di regolazione dell’attività economica
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           b)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gli enti produttori di servizi economici
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           c)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gli enti a struttura associativa
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           d)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gli enti produttori di servizi assistenziali, ricreativi e culturali
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           e)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gli enti e le istituzioni di ricerca
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           f)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gli istituti zooprofilattici sperimentali
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           ULTERIORI TIPOLOGIE DI SOGGETTI (ALLEGATO IV)
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Soggetti che forniscono servizi di trasporto pubblico locale
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Istituti di istruzione che svolgono attività di ricerca
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Soggetti che svolgono attività di interesse culturale
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Società in house, società partecipate e società a controllo pubblico
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           IMPORTANTE! ULTERIORI SOGGETTI ASSOGETTATI: 
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           le dimensioni non vengono considerate: laddove il soggetto sia l’unico fornitore nazionale di un servizio che è essenziale per il mantenimento di attività economiche o sociali fondamentali; laddove una perturbazione del servizio fornito dal soggetto potrebbe avere un impatto significativo sulla sicurezza pubblica, l’incolumità pubblica o la salute pubblica; laddove una perturbazione del servizio fornito dal soggetto potrebbe comportare un rischio sistemico significativo, in particolare per i settori nei quali tale perturbazione potrebbe avere un impatto transfrontaliero; laddove il soggetto sia critico in ragione della sua particolare importanza a livello nazionale o regionale per quel particolare settore o tipo di servizio o per altri settori indipendenti nel territorio dello Stato; laddove il soggetto sia considerato critico, quale elemento sistemico della catena di approvvigionamento, anche digitale, di uno o più soggetti considerati essenziali o importanti. Lo stesso vale infine per le imprese collegate ad un soggetto essenziale o importante se soddisfa almeno uno dei seguenti requisiti: a) adotta decisioni o esercita una influenza dominante sulle decisioni relative alle misure di gestione del rischio per la sicurezza informatica di un soggetto importante o essenziale; b) detiene o gestisce sistemi informativi e di rete da cui dipende la fornitura dei servizi del soggetto importante o essenziale; c) effettua operazioni di sicurezza informatica del soggetto importante o essenziale; d) fornisce servizi TIC o di sicurezza, anche gestiti, al soggetto importante o essenziale.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           SCADENZE (ART. 7)
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           DAL 1° GENNAIO AL 28 FEBBRAIO DI OGNI ANNO:
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            i soggetti assoggettati alla NIS 2 devono registrarsi od aggiornare la propria registrazione  sulla piattaforma digitale dall’autorità nazionale competente NIS (ossia l’ACN =&amp;gt; Agenzia Cybersicurezza Nazionale), ai fini dello svolgimento delle funzioni attribuite all’Agenzia per la Cybersicurezza nazionale. I dati che questi soggetti devono fornire sono: ragione sociale, indirizzo e recapiti aggiornati, compresi indirizzi mail e numeri di telefono, la designazione di un punto di contatto, indicando il ruolo presso il soggetto e relativi recapiti aggiornati, compresi gli indirizzi mail e numeri di telefono.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           ENTRO IL 31 MARZO DI OGNI ANNO:
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            l’Autorità nazionale competente NIS (ossia l’ACN =&amp;gt; Agenzia Cybersicurezza Nazionale), redige, l’elenco dei soggetti essenziali e dei soggetti importanti, sulla base delle registrazioni e delle decisioni adottate. Tramite la piattaforma digitale l’Autorità nazionale competente NIS (ossia l’ACN =&amp;gt; Agenzia Cybersicurezza Nazionale), comunica ai soggetti registrati: l’inserimento nell’elenco dei soggetti essenziali o importanti, la permanenza nell’elenco dei soggetti essenziali o importanti, l’espunzione dall’elenco dei soggetti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           DAL 15 APRILE AL 31 MAGGIO DI OGNI ANNO:
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            i soggetti che hanno ricevuto la comunicazione, forniscono o aggiornano le seguenti informazioni: a) lo spazio di indirizzamento IP pubblico e i nomi di o dominio in uso o nella disponibilità del soggetto; b) ove applicabile, l’elenco degli Stati Membri in cui forniscono servizi che rientrano nell’ambito di applicazione del presente decreto; c) i responsabili, indicando il ruolo presso il soggetto e i loro recapiti aggiornati, compresi gli indirizzi e-mail e numeri di telefono; d) un sostituto del punto di contatto, indicando il ruolo presso il soggetto e i recapiti aggiornati, compresi indirizzi e-mail e numeri di telefono.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Inoltre le seguenti categorie specifiche: fornitori di servizi di sistema dei nomi di dominio, i gestori di registri dei nomi di dominio di primo livello, i fornitori di servizi di registrazione dei nomi di dominio, i fornitori di servizi di cloud computing, i fornitori di servizi di data center, i fornitori di reti di distribuzione dei contenuti, i fornitori di servizi gestiti, i fornitori di servizi di sicurezza gestiti, nonché i fornitori di mercati on line, i fornitori di motori di ricerca on line e i fornitori di piattaforme di social network, dovranno fornire anche le seguenti informazioni: a) l’indirizzo della sede principale e delle altre sedi del soggetto all’interno dell’Unione Europea; b) se non è stabilito nell’Unione Europea, l’indirizzo della sede  del suo rappresentante, unitamente ai dati di contatto aggiornati, compresi gli indirizzi e-mail ed i  numeri di telefono.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           ADEMPIMENTI TECNICI DA ASSOLVERE (ART. 24)
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Effettuare l’analisi dei rischi e di sicurezza dei sistemi informativi
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            =&amp;gt;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           correlazione GDPR = aggiornando ed ampliando quella già elaborata per il GDPR | DPIA.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           B.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
               
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Gestire gli incidenti (notificarli)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           =&amp;gt; correlazione GDPR = laddove si tratti di una violazione anche ai dati, la notifica al CRSIT dovrà essere eseguita entro 72 ore, così come la notifica al Garante per la Protezione dei Dati a seguito di avvenuto Data Breach, sempre entro 72 ore.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           C.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
              
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Garantire continuità operativa, ivi inclusa la gestione dei back up, il ripristino in caso di disastro e la gestione delle crisi
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           =&amp;gt; correlazione GDPR = tutte misure da applicare che devono essere considerate in analisi dei rischi DPIA.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           D.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
               
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Garantire la sicurezza della catena di approvvigionamento, ivi compresi gli aspetti relativi alla sicurezza riguardanti i rapporti tra ciascun soggetto e i suoi diretti fornitori o fornitori di servizi (tenendo conto delle vulnerabilità specifiche per ogni diretto fornitore e fornitore di servizi e della qualità complessiva dei prodotti e delle pratiche di sicurezza informatica dei propri fornitori di servizi e della qualità complessiva dei prodotti e delle pratiche di sicurezza informatica dei propri fornitori e fornitori di servizi, comprese le loro procedure di sviluppo sicuro)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           =&amp;gt; correlazione GDPR = aggiornare ed ampliare il contenuto delle nomine di Responsabili del trattamento esterni e svolgere le verifiche periodiche sulla loro conformità.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           E.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
               
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sicurezza dell’acquisizione, dello sviluppo e della manutenzione dei sistemi informativi e di rete, ivi comprese la gestione e divulgazione delle vulnerabilità
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           =&amp;gt; correlazione GDPR = tutte misure da applicare che devono essere considerate in analisi dei rischi DPIA.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           F.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
              
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Porre in essere politiche e procedure per valutare l’efficacia delle misure di gestione dei rischi per la sicurezza informatica.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           G.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
              
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Porre in essere pratiche di igiene di base e di formazione in materia di sicurezza informatica (formazione continua)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           =&amp;gt; correlazione GDPR = aggiornare la formazione privacy inserendo sempre questi argomenti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           H.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
              
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Attuare politiche e procedure relative all’uso della crittografia e ove opportuno della cifratura
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           =&amp;gt; correlazione GDPR = tutte misure da applicare che devono essere considerate in analisi dei rischi DPIA.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sicurezza ed affidabilità del personale, politiche di controllo dell’accesso e gestione dei beni e degli assetti
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           =&amp;gt; correlazione GDPR = tutte misure da applicare che devono essere considerate in analisi dei rischi DPIA.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           J.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
               
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Uso di soluzioni di autenticazione multi fattore o di autenticazione continua, di comunicazioni vocali, video e testuali protette e di sistemi di comunicazione di emergenza protetti da parte del soggetto al proprio interno, ove opportuno
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           =&amp;gt; correlazione GDPR = tutte misure da applicare che devono essere considerate in analisi dei rischi DPIA.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           K.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Identificare dei potenziali bersagli degli hacker all’interno dell’azienda.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
               
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Implementare sistemi di identity &amp;amp; access management
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           =&amp;gt; correlazione GDPR = tutte misure da applicare che devono essere considerate in analisi dei rischi DPIA.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           M.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Definire delle modalità e dei luoghi di archiviazione dei dati, nonché delle persone autorizzate al loro utilizzo
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            =&amp;gt; correlazione GDPR = aggiornare, ove necessario, designazioni di incarico e istruzioni scritte
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           N.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
              
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Restrizione dell’accesso agli utenti ai soli dati necessari, con la conservazione di tutti gli altri dati in ambienti protetti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           O.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Valutare criticamente l’opportunità di migrare le informazioni aziendali su cloud.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           P.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
              
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Definire delle procedure e piani di emergency, disaster recovery, business continuity crisis management, crisis communication (che devono sempre essere testati, esercitati e aggiornati), da attuare in caso di attacco informatico 24 h su 24 h e 7 giorni su 7.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Q.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
               
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Analisi dettagliata degli incidenti di sicurezza.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           R.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
              
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Identificazione di partner in grado di fornire supporto tempestivo in situazioni di emergenza.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           S.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
               
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Esplorazione di collaborazioni con altre aziende per soddisfare collettivamente i requisiti imposti dalla direttiva.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           È quindi fondamentale valutare con celerità il livello di maturità informatica di una organizzazione  procedere alla pianificazione delle strategie di sicurezza e delle capacità di risposta in modo da garantirne una protezione efficace contro gli attacchi informatici e facilitare le lessons learned scaturite da eventuali incidenti pregressi. Va applicato un approccio risk-based e resilience-based per garantire la necessaria cyber resilience della supply chain quale intersezione dei principi di risk management, business continuity e cybersecurity.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nel valutare quali misure siano adeguate, i soggetti devono tenere conto delle vulnerabilità specifiche per ogni diretto fornitore e fornitore di servizi e della qualità complessiva dei prodotti e delle pratiche di sicurezza informatica dei propri fornitori e fornitori di servizi, comprese le loro procedure di sviluppo sicuro (supply chain).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           NOTIFICA DI INCIDENTE (ART. 25)
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I soggetti essenziali e i soggetti importanti (critici) devono notificare, senza ingiustificato ritardo al CSIRT Italia (organo preposto all’interno dell’ACN =&amp;gt; Agenzia Cybersicurezza Nazionale), ogni incidente  che ha un impatto significativo sulla fornitura dei loro servizi. Notificare non espone il soggetto che la effettua ad una maggiore responsabilità rispetto a quella derivante dall’incidente.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           QUANDO UN INCIDENTE VIENE CONSIDERATO SIGNIFICATIVO: 
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
              
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Se ha causato o è in grado di causare una grave perturbazione operativa dei servizi  o perdite finanziarie per il soggetto interessato.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           B
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Se ha avuto ripercussioni o è idoneo a provocare ripercussioni su altre persone fisiche o giuridiche causando perdite materiali o immateriali considerevoli.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La notifica va fatta entro 72 ore da quando sono venuti a conoscenza dell’incidente  significativo (notifica definitiva), ma già entro 24 ore da quando si è venuti a conoscenza dell’incidente va fatta una pre-notifica che indichi, ove possibile, se l’incidente significativo possa ritenersi il risultato di atti illegittimi o malevoli o può avere un impatto transfrontaliero.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il CSIRT può richiedere una relazione intermedia, sui pertinenti aggiornamenti della situazione ed una relazione finale, entro un mese dalla notifica dell’incidente che dettagli: il tipo di incidente, la sua gravità e il suo impatto, il tipo di minaccia o la causa originale che ha probabilmente innescato l’incidente, le misure di attenuazione adottate e in corso, ove noto, l’impatto transfrontaliero. In caso di incidente in corso, al momento della trasmissione della relazione, il CSIRT potrà inoltre richiedere una relazione mensile sui progressi ed una relazione finale, entro un mese dalla conclusione della gestione dell’incidente.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dal momento in cui arriva la notifica, il CSIRT, possibilmente entro 24 ore, fornisce una risposta al soggetto notificante, comprensiva di un riscontro iniziale sull’incidente significativo e, su richiesta del soggetto, orientamenti o consulenza sull’attuazione di possibili misure tecniche  di mitigazione e supporto tecnico.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Qualora si sospetti che l’incidente significativo abbia carattere criminale, il CSIRT Italia fornisce al soggetto notificante anche orientamenti sulla segnalazione dell’incidente, all’organo centrale del Ministero dell’Interno per la sicurezza e per la regolarità dei servizi di telecomunicazione.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sentito il CSIRT, Italia, se ritenuto opportuno e qualora possibile, i soggetti essenziali e importanti comunicano, senza ingiustificato ritardo, ai destinatari dei loro servizi, gli incidenti significativi che possono ripercuotersi negativamente sulla fornitura di tali servizi, nonché misure o azioni correttive e mitigative che possono adottare in risposta a tale minaccia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           NOTIFICA VOLONTARIA DI INFORMAZIONI PERTINENTI (ART. 26)
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I soggetti essenziali e i soggetti importanti, possono essere trasmesse al CSIRT, su base volontaria, le segnalazioni di incidenti diversi da quelli significativi, le minacce informatiche ed i quasi incidenti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Soggetti diversi da quelli sopra citati, indipendentemente che ricadano o meno nell’ambito di applicazione NIS 2, possono segnalare gli incidenti che hanno un impatto significativo sulla fornitura dei loro servizi, le minacce informatiche ed i quasi incidenti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CSIRT Italia tratterà queste segnalazioni nelle stesse modalità previste dall’art. 25 e già dettagliate nel capitolo precedente.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           CERTIFICAZIONE CYBERSICUREZZA
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Obbligatoria per tutti i prodotti TIC, servizi TIC, processi TIC, sviluppati direttamente dal soggetto essenziale o importante o acquisiti da terze parti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           BANCA DATI DI REGISTRAZIONE DEI NOMI DI DOMINIO
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I gestori di registri dei nomi di dominio di primo livello e i fornitori di servizi di registrazione dei nomi di dominio raccolgono e mantengono dati di registrazione dei nomi di dominio accurati e completi in una apposita banca dati, con la dovuta diligenza, conformemente al diritto della UE in materia di protezione dei dati personali. Tale banca dati deve contenere le informazioni necessarie per identificare e contattare i titolari dei nomi di dominio e i punti di contatto che amministrano i nomi di dominio presenti, registrati o censiti nel registro dei nomi di dominio di primo livello. La banca dati dovrà essere resa accessibile, salvo i dati personali.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           ISPEZIONI E SANZIONI
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le ispezioni vengono svolte dall’Autorità Nazionale competente NIS attraverso ispezioni in loco e a distanza, compresi controlli casuali, durante i quali può essere controllata la documentazione e le informazioni trasmesse alla Autorità Nazionale competente NIS ed avvenire accesso a dati, documenti ed a tutte le informazioni necessarie allo svolgimento dei propri poteri di controllo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Soggetti essenziali (escluse p.a.):
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            sanzioni fino ad un massimo di € 10.000.000,00 o del 2% del fatturato mondiale annuo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Soggetti importanti
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           (escluse p.a.): 
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           sanzioni fino ad un massimo di € 7.000.000,00 o del 1,4% del fatturato mondiale annuo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Pubbliche amministrazioni:
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            sanzioni da € 25.000,00 a € 125.000,00 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/658de471/dms3rep/multi/NIS2.jpeg" length="110516" type="image/jpeg" />
      <pubDate>Mon, 11 Nov 2024 10:26:49 GMT</pubDate>
      <guid>https://www.rmconsultingnet.it/la-nuova-direttiva-nis-2</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/NIS2.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/NIS2.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>DAL 17 GENNAIO 2024 E' IN VIGORE IL PROVVEDIMENTO CHE REGOLAMENTA L'UTILIZZO DI PROGRAMMI E SERVIZI DI POSTA ELETTRONICA IN AMBITO LAVORATIVO E TRATTAMENTO DEI METADATI</title>
      <link>https://www.rmconsultingnet.it/misure-di-sicurezza-da-applicare-quando-si-utilizzano-programmi-e-servizi-informatici-per-la-gestione-di-posta-elettronica-anche-in-cloud</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MISURE DI SICUREZZA DA APPLICARE QUANDO SI UTILIZZANO PROGRAMMI E SERVIZI INFORMATICI PER LA GESTIONE DI POSTA ELETTRONICA ANCHE IN CLOUD.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/658de471/dms3rep/multi/cloud-computing-1989339_1280.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il titolare del trattamento deve verificare che i programmi e servizi informatici utilizzati per la gestione della posta elettronica in uso ai dipendenti, specialmente nel caso in cui si tratti di prodotti di mercato forniti in modalità cloud o as-a-service, gli consentano di modificare le impostazioni di base, impedendo la raccolta di metadati o quanto meno, limitando il periodo di conservazione degli stessi ad un limite massimo di sette giorni, estensibile di ulteriori 48 ore. L'utilizzo dei programmi e servizi informatici non conformi va cessato.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il Titolare del trattamento ha altresì l'obbligo di garantire la massima trasparenza nei confronti dei lavoratori, fornendo agli stessi una specifica informativa sul trattamento di dati personali prima di iniziare il trattamento con l'utilizzo di questo strumenti, tenendo conto che l’adempimento degli obblighi informativi nei confronti dei dipendenti (consistenti nella “adeguata informazione/formazione delle modalità d'uso degli strumenti e di effettuazione dei controlli”) costituisce una precondizione necessaria affinché il trattamento  (dati raccolti attraverso strumenti tecnologici, da parte del datore di lavoro), considerarsi lecito, anche a tutti i fini connessi al rapporto di lavoro (art. 4, co. 3, della l. n. 300/1970).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Queste prescrizioni valgono anche nel caso in cui, in ambito pubblico, i programmi e servizi informatici in questione siano acquistati mediante le convenzioni/piattaforme che le pubbliche amministrazioni devono o possono utilizzare per l’acquisto di beni e servizi. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ai produttori dei servizi e delle applicazioni, il Garante per la Protezione dei Dati personali prescrive che, già in fase di sviluppo e progettazione di tali servizi ed applicazioni, il produttore deve tenere conto del diritto alla protezione dei dati tenuto conto dello stato dell’arte (v. cons. 78 del Regolamento) e pertanto produrre un prodotto compliance al GDPR e a queste prescrizioni.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Quando si utilizzano (sia in ambito privato che pubblico) servizi basati su cloud, vanno adottate le misure di sicurezza indicate nel report “2022 Coordinated Enforcement Action Use of cloud.based services by public sector” del Comitato Europeo per la Protezione dei Dati (Provvedimento adottato il 17 gennaio 2023), di seguito si da indicazione di queste misure obbligatorie da applicare:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           -
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                   
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Effettuare una valutazione di impatto (ossia una valutazione dei rischi)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           -
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                   
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Garantire che i ruoli delle parti coinvolte siano determinai in modo chiaro ed inequivocabile (conferimenti di outsourcing nei confronti dei Responsabili del Trattamento).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           -
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                   
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Garantire che il cloud agisca solo per conto e secondo le istruzioni documentate dal Titolare del trattamento (soggetto appaltante).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           -        Individuare eventuali trattamenti da
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           parte del cloud in qualità di titolare del trattamento (contratto tra le parti che definisce questo ruolo giuridico di autonomia)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           -
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                   
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Garantire che sia possibile un modo significativo per opporsi agli eventuali sub-responsabili del trattamento.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           -
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                   
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Garantire che i dati personali siano determinati in relazione agli scopi per i quali sono raccolti ed elaborati.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           -
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                   
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Promuovere sempre il coinvolgimento del DPO.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           -
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                   
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cooperare con altri enti pubblici/privati nella negoziazione con i fornitori di cloud.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           -
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                   
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Effettuare periodiche revisioni (ossia controlli e verifiche) per valutare se il trattamento viene effettuato in conformità con la DPIA e revisionare la DPIA ove serve.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           -
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                   
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Garantire che la procedura di appalto preveda tutti i requisiti necessari, ossia la conformità del produttore al GDPR.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           -
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                   
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Identificare quali trasferimenti possono avvenire nell’ambito della fornitura di servizi di routine, nonché in caso di trattamenti di dati personali per finalità aziendali.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           -
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                   
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Analizzare se al cloud si applicherebbe la legislazione di un paese terzo e se ciò prevederebbe la possibilità di rispondere alle richieste di accesso ai dati archiviati dal cloud
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           -
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                   
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Esaminare attentamente e se necessario rinegoziare il contratto.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           -
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                   C
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ontribuire alla effettuazione degli audit ed assicurarsi che siano a posto.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-613508.jpeg" length="819872" type="image/jpeg" />
      <pubDate>Mon, 12 Feb 2024 17:33:59 GMT</pubDate>
      <guid>https://www.rmconsultingnet.it/misure-di-sicurezza-da-applicare-quando-si-utilizzano-programmi-e-servizi-informatici-per-la-gestione-di-posta-elettronica-anche-in-cloud</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/cloud-computing-1989339_1280.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-613508.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>APPROVATO IL DATA PRIVACY FRAMEWORK</title>
      <link>https://www.rmconsultingnet.it/approvato-il-data-privacy-framework</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LA DECISIONE DI ADEGUATEZZA CHE AUTORIZZA IL TRASFERIMENTO DEI DATI DA EUROPA A STATI UNITI.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/658de471/dms3rep/multi/FOTO_EUROPA_STATI_UNITI.jpeg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il 10 Luglio 2023, la Commissione Europea ha approvato l'EU-US Data Privacy Framework, attraverso il quale si è stabilito che gli Stati Uniti assicurano un livello adeguato di protezione dei dati, paragonabile a quello dell'Unione Europea. I dati personali dei cittadini europei possono pertanto fluire in sicurezza dalla UE alle Società statunitensi che partecipano al Framework.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il Privacy Framework prevede garanzie maggiori rispetto a quanto stabiliva il Privacy Shield invalidato dalla corte di Giustizia ed ora definitivamente sostituito, tra le novità più importanti:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1) la limitazione dell'accesso ai dati dei cittadini europei da parte dei servizi in intelligence USA a quanto necessario e proporzionato;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2) la creazione di un tribunale per il riesame della protezione dei dati (Data Protection Review Court, DPRC).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il Privacy Framework prevede che i cittadini europei possano proteggersi facilmente nel caso in cui un'azienda statunitense violi l'accordo: sono previsti meccanismi di risoluzione delle controversie indipendenti e gratuiti, oltre all'istituzione di un collegio arbitrale.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Anche qualora i dati vengano raccolti dai servizi di intelligence USA, i cittadini comunitari potranno accedere ad un meccanismo di ricorso imparziale.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le Aziende statunitensi devono rispettare determinati obblighi in tema di privacy, quali ad esempio:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           a) eliminare i dati quando non sono più necessari per lo scopo per cui erano stati raccolti;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           b) garantire la protezione anche quando i dati vengono condivisi con soggetti terzi.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La Commissione Europea effettuerà una revisione periodica del Data Protection Framework, la prima avverrà entro un anno dall'entrata in vigore della decisione di adeguatezza.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La data in cui i dati personali potranno essere trasferiti è l'11 luglio 2023: ma tale trasferimento, condivisione, potrà avvenire solo con le Aziende che si impegnano, sottoscrivendolo, a rispettare l'accordo (sottoscrivendo il Data Privacy Framework): è importante accertarsi accuratamente di questo aspetto prima di fare qualsiasi di trasferimento e non di considerare il Privacy Framework come una possibilità, incondizionatamente.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il Privacy Framework cerca poi di risolvere il problema dell'accesso incondizionato ai dati personali da parte delle agenzie di intelligence statunitensi, che potranno avere un accesso solo limitato e proporzionato.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La speranza è che questo accordo regga, perché sopratutto per le attività lavorative che necessitano di effettuare questi trasferimenti e hanno il diritto di farlo in sicurezza, è fondamentale, così come per tutti i cittadini che utilizzano prodotti META e GOOGLE (che ovviamente hanno aderito sottoscrivendo l'accordo); si prevede tuttavia che sarà inevitabile il ricorso alla Corte di Giustizia dell’UE da parte di noyb, l’organizzazione fondata dall’attivista Max Schrems, noto per le due sentenze della suprema Corte europea che portano il suo cognome, le quali avevano già invalidato i due precedenti accordi che regolavano il trasferimento dei dati verso gli Usa, rispettivamente prima il Safe Harbor e poi il Privacy Shield. E l’Avv. Schrems ha già annunciato sul sito di noyb di
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://noyb.eu/it/european-commission-gives-eu-us-data-transfers-third-round-cjeu" target="_blank"&gt;&#xD;
      
           voler presentare ricorso anche stavolta
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/658de471/dms3rep/multi/FOTO_EUROPA_STATI_UNITI.jpeg" length="78974" type="image/jpeg" />
      <pubDate>Fri, 14 Jul 2023 16:03:00 GMT</pubDate>
      <guid>https://www.rmconsultingnet.it/approvato-il-data-privacy-framework</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/FOTO_EUROPA_STATI_UNITI.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/FOTO_EUROPA_STATI_UNITI.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>LE NOVITA' IN MATERIA DI SICUREZZA SUL LAVORO INTRODOTTE DAL NUOVO DECRETO LAVORO</title>
      <link>https://www.rmconsultingnet.it/le-novita-in-materia-di-sicurezza-sul-lavoro-introdotte-dal-nuovo-decreto-lavoro</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DECRETO LAVORO E NOVITA' IN MATERIA DI SICUREZZA SUL LAVORO
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/658de471/dms3rep/multi/IMAGINE_DECRETO_LAVORO.webp"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il recente Decreto Lavoro nr. 4 del 4 Maggio 2023 introduce modifiche al Testo Unico in materia di Sicurezza sul Lavoro (D.lgs. 81/08), in questo articolo verranno illustrate schematicamente.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ART. 18 - OBBLIGHI DEL DL (Datore di Lavoro) NON DELEGABILI
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Rientra tra gli obblighi non delegabili del DL anche la nomina del Medico Competente qualora richiesto dal DVR (Documento di Valutazione dei Rischi).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ART. 21 - DISPOSIZIONE PER LAVORATORI AUTONOMI E COLLABORATORI FAMILIARI
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Obbligo di utilizzare attrezzature di lavoro in conformità ale disposizioni di legge vigenti, nonché idonee opere provvisionali in conformità alle disposizioni di cui al Titolo IV° del Testo Unico (quello che si occupa dell disposizioni per la sicurezza nei cantieri temporanei o mobili).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ART. 25 - OBBLIGHI DEL MEDICO COMPETENTE
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aggiunto l'obbligo per il Medico Competente, in caso di proprio impedimento per gravi e motivate ragioni, di comunicare per iscritto al DL (Datore di Lavoro), il nominativo di un sostituto, in possesso di tutti i requisiti necessari per l'adempimento degli obblighi di legge durante il relativo intervallo temporale necessario. Il Medico Competente dovrà inoltre, in occasione delle visite periodiche, richiedere al Lavoratore, la cartella sanitaria rilasciata dal precedente DL e deve tenere conto del suo contenuto ai fini della formulazione del giudizio di idoneità.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ART. 37 - FORMAZIONE DEI LAVORATORI
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Va monitorata l'applicazione degli accordi in materia di formazione (accordi Stato-Regioni), nonché il controllo sulle attività formative e sul rispetto della normativa, sia da parte dei soggetti che erogano la formazione, sia da parte dei soggetti destinatari della stessa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ART. 71 - OBBLIGHI DEL DATORE DI LAVORO
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           E' stato sostituito completamente il comma 12, è oggi previsto che i soggetti privati abilitati acquistano la qualifica di incaricati del pubblico servizio e rispondono direttamente alla struttura pubblica titolare della funzione di vigilanza nei luoghi di lavoro territorialmente competenti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ART. 72 - OBBLIGHI DEI NOLEGGIATORI E DEI CONCEDENTI IN USO
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Va acquisita e conservata agli atti, per tutta la durata del noleggio o della concessione dell'attrezzatura, una dichiarazione auto certificativa del soggetto che prende a noleggio o in concessione d'uso, o del DL (Datore di Lavoro) che attesti l'avvenuta formazione e addestramento specifico, effettuati conformemente alle disposizioni di legge vigenti, dei soggetti individuati per l'utilizzo. NOTA: compreso il DL (Datore di Lavoro) che non è più escluso da questa formazione (come chiaramente specificato nelle modifiche apportate all'art. 73 di cui di seguito).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ART. 73 - INFORMAZIONE, FORMAZIONE, ADDESTRAMENTO
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il DL (Datore di Lavoro) che fa uso delle attrezzature che richiedono conoscenze particolari (di cui all'art. 71) provvede alla propria formazione ed al proprio addestramento specifico, al fine di garantire l'utilizzo delle attrezzature in modo idoneo e sicuro.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ART. 87 - SANZIONI A CARICO DEL DL (Datore di Lavoro)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sono state confermate le sanzioni per il DL che non prevede alla sua formazione ed addestramento in caso di utilizzo delle attrezzature di cui all'art. 73 precedentemente descritto.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/658de471/dms3rep/multi/IMAGINE_DECRETO_LAVORO.webp" length="33992" type="image/webp" />
      <pubDate>Tue, 23 May 2023 10:11:03 GMT</pubDate>
      <guid>https://www.rmconsultingnet.it/le-novita-in-materia-di-sicurezza-sul-lavoro-introdotte-dal-nuovo-decreto-lavoro</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/IMAGINE_DECRETO_LAVORO.webp">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/IMAGINE_DECRETO_LAVORO.webp">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>DECRETO TRASPARENZA E PRIVACY</title>
      <link>https://www.rmconsultingnet.it/decreto-trasparenza-e-privacy</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           DECRETO TRASPARENZA E PRIVACY
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PANORAMICA DEI DOVERI INFORMATIVI DEL TITOLARE DEL TRATTAMENTO
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/658de471/dms3rep/multi/DECRETO_TRASPARENZA_2.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    
          Con il Decreto 104/2022, noto come “Decreto Trasparenza” (in attuazione della Direttiva UE 2019/1152 relativa a condizioni di lavoro trasparenti e prevedibili nell’Unione Europea), viene imposto l’obbligo per i datori di lavoro di fornire informazioni esaustive ai lavoratori in merito ai sistemi gestionali o di monitoraggio automatizzati utilizzati per l’attività lavorativa e per la gestione dei rapporti di lavoro, già in fase pre-assuntiva.
         &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I nuovi obblighi informativi sono introdotti dall’art. 4 del Decreto Trasparenza, che inserisce, dopo l’art. 1 del d. lgs. 152 del 1997, il nuovo art. 1-bis, la cui rubrica è “ulteriori obblighi informativi nel caso di utilizzo di sistemi decisionali o di monitoraggio automatizzati”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il datore di lavoro o il committente pubblico e privato è tenuto a informare il lavoratore dell’utilizzo di sistemi decisionali o di monitoraggio automatizzati deputati a fornire indicazioni rilevanti ai fini della assunzione o del conferimento dell’incarico, della gestione o della cessazione del rapporto di lavoro, dell’assegnazione di compiti o mansioni nonché indicazioni incidenti sulla sorveglianza, la valutazione, le prestazioni e l’adempimento delle obbligazioni contrattuali dei lavoratori”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Prima di analizzare alcuni casi che abbracciano uno spettro ampio della casistica, giova ricordare il significato del termine “automaticamente”, così come definito dal Dizionario Treccani: “per mezzo di un congegno automatico o in modo automatico, senza intervento diretto della volontà o di un’azione esterna”; lo stesso dizionario definisce “decisionale” come “Relativo al decidere, alla decisione: potere, facoltà d.; che ha potere di prendere decisioni: organo, centro decisionale”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il concetto generale è espresso nel seguente passaggio del Dlgs n. 104/2022, con l’introduzione dell’art. 1-bis al D.lgs. n. 152/1997: “il datore di lavoro/committente renda una serie di informative sull’utilizzo di tali sistemi, volte a fornire indicazioni rilevanti ai fini della assunzione o del conferimento dell'incarico, della gestione o della cessazione del rapporto di lavoro, dell'assegnazione di compiti o mansioni nonché indicazioni incidenti sulla sorveglianza, la valutazione, le prestazioni e l'adempimento delle obbligazioni contrattuali dei lavoratori”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tipici esempi di sistemi decisionali o di monitoraggio automatizzati sono:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           -       sistemi utilizzati in fase di recruiting per selezionare e decidere se assumere un candidato;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           -       sistemi di videosorveglianza volti a monitorare aree aziendali;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           -       sistemi di geolocalizzazione installati sui veicoli assegnati ai lavoratori;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           -       software per la tenuta sotto controllo dei sistemi di gestione (compresi quelli di whistleblowing);
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           -       piattaforme di formazione e-learning completamente automatizzate (presenza, risultati, ripetizione di lezioni/test, tempo di permanenza, comprese le risposte formulate in test a sorpresa per verificare la presenza effettiva), con rilevazione automatica dei tempi di collegamento; esse sono gestite totalmente da società terze, parzialmente da società terze o dal Datore di lavoro;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           -       assistenza da remoto e/o gestione dei ticket; esempio: portale che effettua trattamenti automatizzati e/o decisionali tramite la funzione dispatching, che, in base a più tabelle (servizi erogati al cliente, skill del personale tecnico dedicato all’assistenza personale contattabile in turno) analizza la richiesta, la categorizza e assegna in automatico la richiesta all’operatore libero, sulla base delle informazioni disponibili (da valutare anche implicazioni come ADS); 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           -       consolle per operare sulle soluzioni software, per impostare, ad esempio, privilegi e diritti per gli utenti con attivazione della profilazione dei servizi relativi agli accessi ai dati, come nel caso di Microsoft Office 365 Admin Center. Attraverso tali sistemi un utente, con ruoli privilegiati come l’amministratore di sistema, può accedere a dati di collaboratori che utilizzano i sistemi e “volendo” raccogliere informazioni quali il tempo trascorso in chiamate/riunioni, i dispositivi utilizzati, il numero di messaggi scambiati, ecc., nonché accedere a documenti, e-mail e messaggi scambiati, ad esempio tramite Teams.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Oltre ad applicazioni generali sono interessanti da esplorare anche alcune di carattere settoriale, giusto per fare alcuni esempi:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Scuola – applicazione (anche integrata nel registro elettronico) che tiene sotto controllo quali circolari sono state «scaricate» o «non scaricate» dal singolo docente (con valenza di onere probatorio)
            &#xD;
      &lt;br/&gt;&#xD;
      
           Sanità – sistema gestione delle cartelle elettroniche che tramite sistemi di risk management permette di rilevare in automatico la presenza di errori di compilazione od omissione di dati
            &#xD;
      &lt;br/&gt;&#xD;
      
           Sanità - richiesta cartelle cliniche: il sistema, in modo automatico, gestisce la richiesta ed invia una segnalazione al singolo reparto per richiedere l’aggiornamento della cartella e, periodicamente, in caso di richiesta inevasa, ricorda alla funzione designata del reparto di provvedere all’aggiornamento
            &#xD;
      &lt;br/&gt;&#xD;
      
           Trasporto pubblico - autisti di mezzi pubblici dotati di telecamere che si attivano automaticamente, a cui accede il personale della sala di controllo, solo a seguito di brusca frenata, urto o altro evento “riconosciuto come anomalo”. Le immagini sono immediatamente registrate ed il sistema fornisce anche informazioni sull’autista.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Considerando la tipologia di sistemi a cui si fa riferimento, dal cui impiego potrebbe derivare anche la possibilità di controllo a distanza dell’attività dei lavoratori, il legislatore stabilisce che “resta fermo quanto disposto dall’articolo 4 della legge 20 maggio 1970, n. 300”, disposizione che – come noto – limita la possibilità di impiegare strumenti di controllo alle sole esigenze organizzative e produttive, alla tutela del patrimonio e alla sicurezza del lavoro, previo accordo sindacale o, in mancanza, autorizzazione dell’ispettorato del lavoro.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Queste informazioni riguardano in particolare i parametri di valutazione delle prestazioni e la cybersicurezza dei sistemi. Questa informativa non sostituisce i restanti obblighi informativi pre esistenti, ma può essere fornita congiuntamente alle altre, quindi attraverso un unico documento, dando evidenza formale, ad esempio attraverso un titolo specifico od un paragrafo a sé stante.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Per adempiere agli obblighi informativi relativi all’utilizzo di sistemi decisionali o di monitoraggio automatizzati previsti dal decreto trasparenza, il comma 2 del nuovo art. 1 bis stabilisce che il datore di lavoro o il committente, unitamente alle ulteriori informazioni sul rapporto di lavoro (per cui si rinvia alla lettura del nuovo art. 1 del d. lgs. 152 del 1997), è tenuto a fornire al lavoratore, prima dell’inizio dell’attività lavorativa, le seguenti informazioni:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           a) gli aspetti del rapporto di lavoro sui quali incide l’utilizzo dei sistemi;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           b) gli scopi e le finalità dei sistemi;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           c) la logica ed il funzionamento dei sistemi;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           d) le categorie di dati e i parametri principali utilizzati per programmare o addestrare i sistemi, inclusi i meccanismi di valutazione delle prestazioni;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           e) le misure di controllo adottate per le decisioni automatizzate, gli eventuali processi di correzione e il responsabile del sistema di gestione della qualità;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           f) il livello di accuratezza, robustezza e cybersicurezza dei sistemi e le metriche utilizzate per misurare tali parametri, nonché gli impatti potenzialmente discriminatori delle metriche stesse.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Si tratta di informazioni dettagliate da integrare a quelle che occorre fornire ai lavoratori sulla base dell’art. 13 del Regolamento generale sulla protezione dei dati (Regolamento UE 2016/679) e, nel caso di sistemi di controllo a distanza, dell’art. 4, comma 3, dello Statuto dei lavoratori (legge 300/1970).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/658de471/dms3rep/multi/DECRETO_TRASPARENZA_1.jpg" length="29295" type="image/jpeg" />
      <pubDate>Thu, 26 Jan 2023 15:55:20 GMT</pubDate>
      <guid>https://www.rmconsultingnet.it/decreto-trasparenza-e-privacy</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/DECRETO_TRASPARENZA_1.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/DECRETO_TRASPARENZA_1.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>FORMAZIONE LAVORATORI AZIENDE RISCHIO BASSO</title>
      <link>https://www.rmconsultingnet.it/formazione-lavoratori-aziende-rischio-basso</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PROSSIMA SESSIONE CORSO FORMAZIONE LAVORATORI RISCHIO BASSO
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-3184355.jpeg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            DATA SVOLGIMENTO CORSO: 19 DICEMBRE DALLE ORE 9.00 ALLE ORE 13.00 E DALLE ORE 14.00 ALLE ORE 18.00
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MODALITA' DI ESECUZIONE: VIDEO CONFERENZA SIN
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            CRONA
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            QUESTO
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    
          CORSO DI FORMAZIONE
          &#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            E' RIVOLTO AI LAVORATORI CHE OPERANO IN AZIENDE CON CODICE ATECO
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    
          A RISCHIO BASSO
          &#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
          O CHE SVOLGONO UNA MANSIONE A RISCHIO BASSO
         &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            DURATA CORSO:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    
          4 ORE DI FORMAZIONE GENERALE + 4 ORE DI SPECIFICA
          &#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (8 ORE TOTALI)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           VALIDITA': 5 ANNI
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            LA FORMAZIONE DEI LAVORATORI E' UN OBBLIGO DEL DATORE DI LAVORO AI SENSI DI QUANTO PREVISTO ALL'ART.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    
          37
          &#xD;
    &lt;span&gt;&#xD;
      
           DEL D.LGS. 81/08
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PER ISCRIVERSI CLICCARE SUL LINK SOTTO RIPORTATO O SCRIVERE A: formazione@rmconsultingnet.it
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-8171200.jpeg" length="207715" type="image/jpeg" />
      <pubDate>Thu, 15 Dec 2022 18:32:11 GMT</pubDate>
      <author>rmconsulting2020@gmail.com (Roberta Monari)</author>
      <guid>https://www.rmconsultingnet.it/formazione-lavoratori-aziende-rischio-basso</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-8171200.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-8171200.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>COSA CAMBIA NELLA FORMAZIONE ANTINCENDIO DAL 04/10/2022</title>
      <link>https://www.rmconsultingnet.it/cosa-cambia-nella-formazione-antincendio-dal-04-10-2022</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NOVITA' FORMAZIONE ANTINCENDIO
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/658de471/dms3rep/multi/ANTINCENDIO+2.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Il Decreto Ministeriale del 2 settembre 2021 introduce importanti novità per la formazione degli addetti al servizio antincendio.
             &#xD;
        &lt;br/&gt;&#xD;
        
            Dal 4 ottobre 2022 cambiano innanzitutto le denominazioni dei corsi, che abbandonano la classica suddivisione in categorie di rischio in favore di una suddivisione in Livelli:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           • Livello 1 (ex Rischio basso) • Livello 2 (ex Rischio medio) • Livello 3 (ex Rischio alto)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           METODOLOGIE DIDATTICHE
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il Decreto introduce la possibilità della formazione in videoconferenza sincrona per le parti teoriche (che si aggiunge quindi alla tradizionale formazione d’aula). Per le parti pratiche, invece, è ammessa esclusivamente la formazione in presenza e le esercitazioni pratiche diventano obbligatorie anche per il livello 1 (ex rischio basso), in quanto è stata eliminata la possibilità di ricorrere ad ausili multimediali da usare in aula.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NOVITÀ FORMAZIONE ANTINCENDIO: DURATA E PERIODICITÀ
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Di seguito si riporta la durata dei corsi per addetti antincendio, i quali dovranno essere aggiornati ogni 5 anni:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Formazione addetti antincendio aziende livello 1
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           • corso di formazione di 4 ore (2 ore di modulo teorico e 2 ore di modulo pratico)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           • corso di aggiornamento quinquennale di 2 ore (formazione pratica)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Formazione addetti antincendio aziende livello 2
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           • corso di formazione di 8 ore (5 ore di modulo teorico e 3 ore di modulo pratico)
           &#xD;
      &lt;br/&gt;&#xD;
      
           • corso di aggiornamento quinquennale di 5 ore (2 ore di modulo teorico e 3 ore di modulo pratico)
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Formazione addetti antincendio aziende livello 3
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            • corso di formazione di 16 ore (12 ore di modulo teorico e 4 ore di modulo pratico)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           • corso di aggiornamento quinquennale di 8 ore (5 ore di modulo teorico e 3 ore di modulo pratico)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           COSA SUCCEDE AI CORSI SVOLTI CON LE VECCHIE MODALITÀ?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il Decreto precisa che i corsi di formazione per addetti antincendio già programmati con i contenuti dell’allegato IX del D.M. 10 marzo 1998 sono considerati validi se svolti entro sei mesi dall’entrata in vigore del D.M. 2 settembre 2021, ovvero entro il 4 aprile 2023.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Pertanto, fino a tale data, i corsi organizzati secondo le vecchie modalità saranno ritenuti validi. Inoltre, per quanto riguarda l’aggiornamento, gli addetti antincendio formati ai sensi del D.M. 10/3/98 dovranno aggiornarsi entro 5 anni dallo svolgimento del corso di formazione.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tuttavia, se alla data di entrata in vigore del nuovo decreto il corso di formazione o di aggiornamento per addetti antincendio (svolti ai sensi del D.M. 10/9/98) è stato svolto da più di 5 anni, gli addetti antincendio dovranno svolgere il corso di aggiornamento entro un anno dall’entrata in vigore del nuovo decreto.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sarà a breve disponibile sul sito web di RM Consulting e sulle relative pagine facebook (RM Consulting) e instagram (rm_consulting2020) il calendario delle sessioni formative antincendio previste entro fine 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/658de471/dms3rep/multi/FOTO+ANTINCENDIO+4.jpg" length="66671" type="image/jpeg" />
      <pubDate>Wed, 07 Sep 2022 13:34:37 GMT</pubDate>
      <author>rmconsulting2020@gmail.com (Roberta Monari)</author>
      <guid>https://www.rmconsultingnet.it/cosa-cambia-nella-formazione-antincendio-dal-04-10-2022</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/FOTO+ANTINCENDIO+4.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/FOTO+ANTINCENDIO+4.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>DIVIETO UTILIZZO GOOGLE ANALYTICS ANCHE DA PARTE DEL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI ITALIANO: ALLERTARE I GESTORI DEI VOSTRI SITI WEB</title>
      <link>https://www.rmconsultingnet.it/divieto-utilizzo-google-analytics-anche-da-parte-del-garante-italiano</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            DIVIETO DA PARTE DELL'AUTORITA' GARANTE PER LA PROTEZIONE DEI DATI
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    
          ITALIANO ALL'UTILIZZO DEL GOOGLE ANALYTICS
         &#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-185576.jpeg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           E' di oggi il Provvedimento del Garante Italiano che vieta l'utilizzo dei google analytics, a seguito di decisioni già prese da altre autorità garanti per la protezioni dati dati personali europee, quali ad esempio quella francese ed austriaca.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           E' importante pertanto immediatamente contattare chi gestisce il vostro sito web e fargli immediatamente eliminare l'utilizzo di eventuali google analytics.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In alternativa l’AGID consiglia nella linea d’azione CAP1.PA.LA01 del piano triennale per la transizione digitale di sostituire il sistema di google analytics con il sistema Web Analytics Italia e con questo articolo noi intendiamo non solo informare e consigliare l'immediato passaggio a questo sistema.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le motivazioni del divieto sono di seguito spiegate: attraverso l'utilizzo dei Google Analytics i dati personali vengono trasferiti negli USA senza adeguate garanzie.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il sito web che utilizza il servizio Google Analytics (GA), senza le garanzie previste dal Regolamento Ue, viola la normativa sulla protezione dei dati perché trasferisce negli Stati Uniti, Paese privo di un adeguato livello di protezione, i dati degli utenti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lo ha affermato il Garante per la privacy a conclusione di una complessa istruttoria avviata sulla base di una serie di reclami e in coordinamento con altre autorità privacy europee. Dall'indagine del Garante è emerso che i gestori dei siti web che utilizzano GA raccolgono, mediante cookie, informazioni sulle interazioni degli utenti con i predetti siti, le singole pagine visitate e i servizi proposti. Tra i molteplici dati raccolti, indirizzo IP del dispositivo dell’utente e informazioni relative al browser, al sistema operativo, alla risoluzione dello schermo, alla lingua selezionata, nonché data e ora della visita al sito web. Tali informazioni sono risultate oggetto di trasferimento verso gli Stati Uniti. Nel dichiarare l’illiceità del trattamento è stato ribadito che l’indirizzo IP costituisce un dato personale e anche nel caso fosse troncato non diverrebbe un dato anonimo, considerata la capacità di Google di arricchirlo con altri dati di cui è in possesso.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il Garante ha evidenziato, in particolare, la possibilità, per le Autorità governative e le agenzie di intelligence statunitensi, di accedere ai dati personali trasferiti senza le dovute garanzie, rilevando al riguardo che, alla luce delle indicazioni fornite dall’EDPB (Raccomandazione n. 1/2020 del 18 giugno 2021), le misure che integrano gli strumenti di trasferimento adottate da Google non garantiscono, allo stato, un livello adeguato di protezione dei dati personali degli utenti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L'Autorità richiamano questo provvedimento all’attenzione di tutti i gestori italiani di siti web, pubblici e privati, l’illiceità dei trasferimenti effettuati verso gli Stati Uniti attraverso GA, anche in considerazione delle numerose segnalazioni e quesiti che stanno pervenendo all’Ufficio e invita tutti i titolari del trattamento a verificare la conformità delle modalità di utilizzo di cookie e altri strumenti di tracciamento utilizzati sui propri siti web, con particolare attenzione a Google Analytics e ad altri servizi analoghi, con la normativa in materia di protezione dei dati personali.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/658de471/dms3rep/multi/images-4.png" length="4720" type="image/png" />
      <pubDate>Thu, 23 Jun 2022 12:37:20 GMT</pubDate>
      <author>rmconsulting2020@gmail.com (Roberta Monari)</author>
      <guid>https://www.rmconsultingnet.it/divieto-utilizzo-google-analytics-anche-da-parte-del-garante-italiano</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/images-4.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/images-4.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>AMBIENTI DI LAVORO: GREEN PASS RAFFORZATO E GESTIONE DEL CONTROLLO DEGLI OVER 50</title>
      <link>https://www.rmconsultingnet.it/ambienti-di-lavoro-green-pass-rafforzato-e-gestione-del-controllo-degli-over-50</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           COSA CAMBIA PER LE AZIENDE CON IL DPCM 21 GENNAIO 2022
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/658de471/dms3rep/multi/240_F_473997997_5S1eyxqpriKgOgueyd2H2FJmy4H6VxHC.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           C
          &#xD;
    &lt;/span&gt;&#xD;
    
          on il DPCM 21 gennaio 2022 dal 1° febbraio è fatto obbligo a chi accede a pubblici uffici, servizi postali, bancari e finanziari e altre attività commerciali di esibire il green pass base; dal 15 febbraio il green pass rafforzato (ottenuto tramite vaccinazione o guarigione) è esteso a lavoratori pubblici e privati dai 50 anni di età per l’accesso ai luoghi di lavoro (compresi dunque fornitori e dipendenti di fornitori).
         &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’obbligo vaccinale per coloro i quali abbiano già compiuto 50 anni di età o li compiano in data successiva all’8 gennaio 2022 (data di entrata in vigore del DL) diventa vigente dall’8 gennaio 2022 fino al 15 giugno 2022.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Anche in questo caso, i lavoratori soggetti all’obbligo vaccinale che comunicano di non essere in possesso della certificazione o che risultano privi della stessa al momento dell’accesso ai luoghi di lavoro, sono considerati assenti ingiustificati, senza conseguenze disciplinari e con diritto alla conservazione del rapporto di lavoro, fino alla presentazione della predetta certificazione e comunque non oltre il 15 giugno 2022. Nei giorni di assenza ingiustificata non sono dovuti la retribuzione, né altro compenso o emolumento, inoltre tutte le imprese, indipendentemente dal numero dei lavoratori occupati fino al 15 giugno 2022, dopo il quinto giorno di assenza ingiustificata, potranno sospendere il lavoratore per la durata corrispondente a quella del contratto di lavoro stipulato per la sostituzione, comunque per un periodo non superiore ai dieci giorni lavorativi, rinnovabili fino al predetto termine.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sanzioni amministrative: il lavoratore che non possiede o non esibisce, per l’accesso ai luoghi di lavoro, il green pass, è punito con sanzione da € 600,00 a € 1500,00, raddoppiata in caso di recidiva. Ai datori di lavoro che non svolgono le dovute verifiche è applicabile una sanzione da € 400,00 a € 1000,00, raddoppiata in caso di recidiva e in caso di violazione dell’obbligo vaccinale per i cittadini che hanno compiuto 50 anni o che li compiono dopo l’8 gennaio 2022 è prevista una sanzione amministrativa di € 100,00.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il controllo dei lavoratori e fornitori under 50 dovrà essere svolto verificando il green pass base, il controllo dei lavoratori e fornitori over 50, dovrà invece essere svolto verificando il green pass rafforzato. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I delegati al controllo dovranno essere portati a conoscenza dei nominativi dei dipendenti over 50: a tal proposito si potranno concordare, a seconda delle diverse esigenze, l’utilizzo di un database consultabile da sistema informativo costantemente aggiornato, oppure la consegna di uno stampato che contenga tali informazioni. Le lettere di designazione dei delegati al controllo, così come le loro istruzioni scritte andranno pertanto aggiornate e riconsegnate.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Anche l’informativa ai soggetti interessati va aggiornata, in quanto cambiano in parte le modalità di controllo con l’introduzione del green pass rafforzato.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nel caso in cui a tal scopo (ossia per effettuare i controlli) si utilizzi un totem, occorrerà riprogrammare le macchine per consentire il doppio controllo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il green pass è oggi revocabile e quindi diventa molto importante effettuare quotidianamente gli aggiornamenti della app Verifica C19 sui dispositivi adibiti al controllo; per consentire di scaricare l’elenco dei certificati revocati, è quindi importante utilizzare sistemi informatici di proprietà del datore di lavoro, adeguatamente aggiornati ed utilizzati solo per questo scopo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nel caso in cui tali controlli siano affidati a società terze (es. fornitori di totem o società di vigilanza) questi dovranno essere designati, ai sensi dell’art. 28 del gdpr, responsabili del trattamento.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Infine, per quanto riguarda la libertà di scelta dei lavoratori di consegnare al datore di lavoro copia del proprio green pass, al fine di evitare il controllo del green pass, il Garante per la protezione dei dati personali ha recentemente autorizzato questa possibilità, che deve però essere una libera scelta del singolo lavoratore e non può essere una imposizione dell’azienda. Il datore di lavoro resta comunque obbligato ad effettuare una regolare verifica sulla perdurante validità del certificato verde (green pass), mediante lettura del QR code della copia in suo possesso, attraverso l’app Verifica C19.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/658de471/dms3rep/multi/240_F_475920916_y5lmhkrJbK6yo2bnT2hsRLbGl6oWbqWQ.jpg" length="26821" type="image/jpeg" />
      <pubDate>Wed, 02 Feb 2022 19:00:31 GMT</pubDate>
      <author>rmconsulting2020@gmail.com (Roberta Monari)</author>
      <guid>https://www.rmconsultingnet.it/ambienti-di-lavoro-green-pass-rafforzato-e-gestione-del-controllo-degli-over-50</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/240_F_464254283_J5xB101Zm90TCo9mmWCHEF8mgGMyP00d.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/240_F_475920916_y5lmhkrJbK6yo2bnT2hsRLbGl6oWbqWQ.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>LE NUOVE LINEE GUIDA SULL'UTILIZZO DEI COOKIE E DEI SISTEMI DI TRACCIAMENTO</title>
      <link>https://www.rmconsultingnet.it/le-nuove-linee-guida-sull-utilizzo-dei-cookie-e-dei-sistemi-di-tracciamento</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           NUOVE LINEE GUIDA SULL'UTILIZZO DEI COOKIE E DEI SISTEMI DI TRACCIAMENTO
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-6446678.jpeg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           PREMESSA
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dal 10/01/2021 sono disponibili le linee guida sull'utilizzo dei cookie e degli altri sistemi di tracciamento pubblicate dall'Autorità Garante per la Protezione dei Dati Personali a seguito del Provvedimento in materia del 10/06/2021 nr. 163, pubblicato in Gazzetta Ufficiale lo scorso 9 luglio 2021.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Questo articolo vuole informare su tutte le novità introdotte in merito, affinché ogni titolare del trattamento possa verificare che il proprio sito web sia in regola con le disposizioni di legge vigenti e che ogni creatore di siti web lavori in conformità ai requisiti richiesti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Una prima informazione fondamentale per chi ignora cosa siano i cookie è il sapere che le persone fisiche possono essere associate a identificativi online prodotti dai dispositivi, dalle applicazioni, dagli strumenti e dai protocolli utilizzati, quali gli indirizzi IP, marcatori temporanei (cookies) o identificativi di altro tipo, quali i tag di identificazione a radiofrequenza. Tali identificativi possono lasciare tracce che, in particolare se combinate con identificativi univoci e altre informazioni ricevute dai server, possono essere utilizzate per creare profili delle persone fisiche e identificarle.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I cookie sono stringhe di testo che i siti web (cd. Publisher, o “prime parti”) visitati dall’utente ovvero siti o web server diversi (cd. “terze parti”) posizionano ed archiviano – direttamente, nel caso dei publisher e indirettamente, cioè per il tramite di questi ultimi, nel caso delle “terze parti” - all’interno di un dispositivo terminale nella disponibilità dell’utente medesimo. I terminali a cui si fa riferimento sono, ad esempio, un computer, un tablet, uno smartphone, ovvero ogni altro dispositivo in grado di archiviare informazioni.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I software per la navigazione in internet e il funzionamento di questi dispositivi, ad esempio i browser, possono memorizzare i cookie e poi trasmetterli nuovamente ai siti che li hanno generati in occasione di una successiva visita del medesimo utente, mantenendo così memoria della sua precedente interazione con uno o più siti web. Le informazioni codificate nei cookie possono includere dati personali, come un indirizzo IP, un nome utente, un identificativo univoco o un indirizzo e-mail, ma possono anche contenere dati non personali, come le impostazioni della lingua o informazioni sul tipo di dispositivo che una persona sta utilizzando per navigare nel sito ed è per questo che la normativa privacy se ne occupa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I cookie possono svolgere importanti e diverse funzioni, tra cui il monitoraggio di sessioni, la memorizzazione di informazioni su specifiche configurazioni riguardanti gli utenti che accedono al server, l’agevolazione nella fruizione dei contenuti online etc. Possono ad esempio essere impiegati per tenere traccia degli articoli in un carrello degli acquisti online o delle informazioni utilizzate per la compilazione di un modulo informatico.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Se da un lato è tramite i cookie che è possibile consentire, tra l’altro, alle pagine web di caricarsi più velocemente, come pure instradare le informazioni su una rete - in linea dunque con adempimenti strettamente connessi alla operatività stessa dei siti web -, sempre attraverso i cookie è possibile anche veicolare la pubblicità comportamentale (c.d. “behavioural advertising”) e misurare poi l’efficacia del messaggio pubblicitario, ovvero conformare tipologia e modalità dei servizi resi ai comportamenti dell’utente oggetto di precedente osservazione.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ESISTONO ALTRI STRUMENTI DI TRACCIAMENTO
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il medesimo risultato può essere conseguito anche mediante l’utilizzo di altri strumenti (la totalità dei quali può essere distinta tra i c.d. “identificatori attivi”, come appunto i cookie, e “passivi”, questi ultimi presupponendo la mera osservazione), che consentono di effettuare trattamenti analoghi a quelli sopra indicati.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tra gli strumenti “passivi” è ricompreso il
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           fingerprinting
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : quella tecnica che permette di identificare il dispositivo utilizzato dall’utente tramite la raccolta di tutte o alcune delle informazioni relative alla specifica configurazione del dispositivo stesso adottata dall’interessato. Tale tecnica può essere utilizzata per il conseguimento delle medesime finalità di profilazione tesa anche alla visualizzazione di pubblicità comportamentale personalizzata ed all’analisi e monitoraggio dei comportamenti dei visitatori di siti web, ovvero per conformare tipologia e modalità dei servizi resi ai comportamenti dell’utente oggetto di precedente osservazione. Per tali ragioni, il fingerprinting e gli ulteriori strumenti di tracciamento devono dunque essere ricompresi nell’ambito di applicazione delle presenti Linee guida.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Esiste una differenza tra l’impiego di una tecnica attiva quale quella relativa ai cookie ed una passiva, come quella relativa al fingerprinting.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nel primo caso, l’utente che non intenda essere profilato, oltre ovviamente a poter rifiutare il proprio consenso, o a ricorrere alle tutele di carattere giuridico connesse all’esercizio dei diritti di cui al Regolamento, ha anche la possibilità pratica di rimuovere direttamente i cookie, in quanto archiviati all’interno del proprio dispositivo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Diversamente, con riguardo al fingerprinting e agli altri identificatori “passivi”, l’utente non dispone di strumenti autonomamente azionabili, dovendo necessariamente far ricorso all’azione del titolare. Ciò in quanto quest’ultimo fa uso di una tecnica di lettura che non presuppone l’archiviazione di informazioni all’interno del dispositivo dell’utente, bensì la mera osservazione delle configurazioni che lo contraddistinguono rendendolo identificabile, ed il cui esito si sostanzia in un “profilo” che resta nella sola disponibilità del titolare, cui l’interessato non ha, ovviamente, alcun accesso libero e diretto e del quale potrebbe, prima ancora, non avere neppure consapevolezza.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           TIPOLOGIA DI COOKIE
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           COOKIE TECNICI
          &#xD;
    &lt;/span&gt;&#xD;
    
          : sono utilizzati al solo fine di “effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica, o nella misura strettamente necessaria al fornitore di un servizio della società dell'informazione esplicitamente richiesto dal contraente o dall'utente a erogare tale servizio”.
         &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            COOKIE ANALITICI:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    
          sono utilizzati per raccogliere informazioni in forma aggregata sul numero di utenti e su come essi utilizzano il sito web. Tra le informazioni che essi raccolgono e mantengono c'è l'indirizzo IP del visitatore.
         &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           COOKIE DI PROFILAZIONE
          &#xD;
    &lt;/span&gt;&#xD;
    
          : sono utilizzati per ricondurre a soggetti determinati, identificati o identificabili, specifiche azioni o schemi comportamentali ricorrenti nell’uso delle funzionalità offerte (pattern) al fine del raggruppamento dei diversi profili all’interno di cluster omogenei di diversa ampiezza, in modo che sia possibile al titolare, tra l’altro, anche modulare la fornitura del servizio in modo sempre più personalizzato al di là di quanto strettamente necessario all’erogazione del servizio, nonché inviare messaggi pubblicitari mirati, cioè in linea con le preferenze manifestate dall’utente nell’ambito della navigazione in rete.
         &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           COOKIE DI TERZE PARTI:
          &#xD;
    &lt;/span&gt;&#xD;
    
          sono file creati dai siti web visitati che semplificano l'esperienza on line salvando i dati di navigazione. Vengono creati da altri siti e sono proprietari di alcuni dei contenuti (ad esempio annunci o immagini) che vengono visualizzati sulla pagina web che l'utente visita.
         &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A COSA SERVONO I COOKIES
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I cookie sono usati per differenti finalità: esecuzione di autenticazioni informatiche, monitoraggio di sessioni, memorizzazione di informazioni su specifiche configurazioni riguardanti gli utenti che accedono al server, memorizzazione delle preferenze, o per agevolare la fruizione dei contenuti on line, come ad esempio per tenere traccia degli articoli in un carrello degli acquisti o delle informazioni per la compilazione di un modulo informatico ecc.; ma possono essere impiegati anche per profilare l’utente, cioè per "osservarne" i comportamenti, ad esempio al fine di inviare pubblicità mirate, misurare l’efficacia del messaggio pubblicitario e adottare conseguenti strategie commerciali. In questo caso si parla di cookie di profilazione.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lo stesso risultato può essere conseguito anche per mezzo di altri strumenti o tecniche di tracciamento, tra i quali il fingerprinting.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           COSA SONO I COOKIES TECNICI
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sono i cookie che servono a effettuare la navigazione o a fornire un servizio richiesto dall’utente. Non vengono utilizzati per scopi ulteriori e sono normalmente installati direttamente dal titolare del sito web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Senza il ricorso a tali cookie, alcune operazioni non potrebbero essere compiute o sarebbero più complesse e/o meno sicure, come ad esempio le attività di home banking (visualizzazione dell’estratto conto, bonifici, pagamento di bollette, ecc.), per le quali i cookie, che consentono di effettuare e mantenere l’identificazione dell’utente nell’ambito della sessione, risultano indispensabili.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I COOKIES ANALITICI SONO COOKIE TECNICI?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           No.
          &#xD;
    &lt;/span&gt;&#xD;
    
           Il Garante ha tuttavia precisato che possono essere assimilati ai cookie tecnici se utilizzati a fini di ottimizzazione del sito direttamente dal titolare del sito stesso, che potrà raccogliere informazioni di tipo statistico in forma aggregata sul numero degli utenti e su come questi visitano il sito.
         &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
          Qualora, invece, l’elaborazione di tali analisi statistiche sia affidata a soggetti terzi, i dati degli utenti dovranno essere preventivamente minimizzati e non potranno essere combinati con altre elaborazioni né trasmessi ad ulteriori terzi. A queste condizioni, per i cookie analytics valgono le stesse regole, in tema di informativa e consenso, previste per i cookie tecnici.
         &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
          In via di eccezione, è comunque consentita tanto alla prima parte che vi provveda in proprio quando alla terza parte che agisca su mandato della prima, la produzione di statistiche con dati relativi a più domini, siti web o app riconducibili al medesimo titolare o gruppo imprenditoriale.
         &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           E’ NECESSARIO IL CONSENSO DELL’UTENTE PER L’INSTALLAZIONE DI COOKIE SUL SUO TERMINALE?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dipende dalle finalità per le quali i cookie vengono usati e, quindi, se sono cookie "tecnici" o di "profilazione" ad esempio.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Per l’installazione dei cookie tecnici e di quelli analitici non è richiesto il consenso degli utenti, mentre è comunque sempre necessario fornire l'informativa (ai sensi dell'art. 13 del Regolamento Ue 2016/679).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I cookie di profilazione o gli altri strumenti di tracciamento, invece, possono essere utilizzati soltanto se l’utente abbia espresso il proprio consenso dopo essere stato informato con modalità semplificate.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IN CHE MODO IL TITOLARE DEL SITO DEVE FORNIRE L’INFORMATIVA SEMPLIFICATA E RICHIEDERE IL CONSENSO ALL’USO DEI COOKIE DI PROFILAZIONE?
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’informativa deve essere impostata su più livelli ed è possibile sia resa anche su più canali, adottando ogni più opportuno accorgimento per renderla fruibile senza discriminazioni anche ai soggetti portatori di disabilità.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pur nel rispetto dell’accountability del titolare e dunque della sua libertà di scelta delle misure e delle soluzioni che meglio garantiscano la conformità agli obblighi di legge, il Garante tuttavia suggerisce l’adozione di un meccanismo per il quale, nel momento in cui l’utente accede a un sito web (sulla home page o su qualunque altra pagina), compaia immediatamente un banner contenente una prima informativa "breve", la richiesta di consenso all’uso dei cookie e un link per accedere ad un’informativa più "estesa". In questa pagina, l’utente potrà reperire maggiori e più dettagliate informazioni sui cookie scegliere quali specifici cookie autorizzare.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           COME DEVE ESSERE REALIZZATO IL BANNER
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il Titolare del trattamento deve garantire che, per impostazione predefinita, siano trattati solo i dati necessari al conseguimento di specifiche finalità, limitando cioè il trattamento al minimo indispensabile per consentire agli utenti la navigazione nel sito; di conseguenza, al momento del primo accesso dell’utente, non potrà essere utilizzato nessun cookie o altro strumento di tracciamento.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dovrà invece comparire un banner, di dimensioni adeguate ai diversi tipi di dispositivo utilizzabili, che pur non impedendo il mantenimento delle impostazioni predefinite, consenta a chi invece lo desidera di esprimere il proprio consenso.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’utente che non intenderà prestare il proprio consenso, si limiterà a chiudere il banner selezionando l’apposito comando normalmente utilizzato a questo scopo (normalmente si tratta di un pulsante con una X posto in alto a destra del banner stesso).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           QUALI INDICAZIONI E COMANDI DEVE CONTENERE IL BANNER
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il banner deve:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - specificare, se questo è il caso, che il sito utilizza cookie di profilazione, eventualmente anche di "terze parti", che consentono di inviare messaggi pubblicitari in linea con le preferenze dell’utente;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - contenere il link all’informativa estesa e ad una diversa area nella quale sia possibile selezionare in modo analitico solo le funzionalità, i cookie e le terze parti cui si intende prestare il proprio consenso;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - contenere un comando per esprimere il proprio consenso accettando tutti i cookie o altri strumenti di tracciamento;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - precisare che se l’utente sceglie di chiudere il banner utilizzando il pulsante con la X in alto a destra, saranno mantenute le impostazioni predefinite che non consentono l’utilizzo di cookie o altri strumenti di tracciamento diversi dai tecnici.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IN CHE MODO DEVE ESSERE DOCUMENTATA L’ACQUISIZIONE DEL CONSENSO EFFETTUATA TRAMITE L’USO DEI BANNER
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Per tenere traccia del consenso acquisito, il titolare del sito può avvalersi di un apposito cookie tecnico, sistema non particolarmente invasivo e che non richiede a sua volta un ulteriore consenso, come pure di altre modalità che consentano di tenere sempre aggiornata la documentazione delle scelte dell’interessato.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Resta ferma la possibilità per l’utente di modificare, in ogni momento e in maniera agevole, le proprie opzioni. Al riguardo, costituisce buona prassi l’adozione di un accorgimento tecnico (ad esempio una icona o un segno grafico) che indichi in ogni momento lo stato dei consensi resi in precedenza dall’utente.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IL BANNER PUO’ ESSERE RIPROPOSTO A OGNI ACCESSO AL SITO SUCCESSIVO AL PRIMO?
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           No. Se l’utente non ha fornito il proprio consenso o lo abbia fornito solo per l’impiego di alcuni cookie, il banner non dovrà più essere ripresentato se non in casi specifici: quando cambiano significativamente una o più condizioni del trattamento, ad esempio le “terze parti"; quando è impossibile per il provider sapere se un cookie tecnico è già stato posizionato nel dispositivo dell’utente (ad esempio nel caso in cui sia l’utente stesso a cancellare i cookie); quando sono trascorsi almeno sei mesi dalla precedente presentazione del banner.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           IL CONSENSO ON LINE ALL’USO DEI COOKIE Può ESSERE CHIESTO SOLO TRAMITE L’USO DEL BANNER?
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           No. I titolari dei siti hanno sempre la possibilità di ricorrere a modalità diverse da quella individuata dal Garante nel provvedimento sopra indicato, purché le modalità prescelte presentino tutti i requisiti di validità del consenso richiesti dalla legge.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L’OBBLIGO DI USARE IL BANNER GRAVA ANCHE SUI TITOLARI DEI SITI CHE UTILIZZANO SONO COONIE TECNICI?
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           No. In questo caso, il titolare del sito può dare l’informativa agli utenti con le modalità che ritiene più idonee, ad esempio, anche tramite l’inserimento delle relative indicazioni nella privacy policy indicata nel sito.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           E’ POSSIBILE ESPRIMERE IL PROPRIO CONSENSO TRAMITE LO SCROLLING?
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           No
          &#xD;
    &lt;/span&gt;&#xD;
    
          , il semplice scorrimento del cursore di pagina non è atto in sé idoneo alla manifestazione di un consenso consapevole.
         &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    
          Lo scrolling potrebbe semmai costituire una delle componenti di un processo più articolato che consenta di generare un evento informatico idoneo ad esprimere una scelta registrabile, documentabile e inequivocabile.
         &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            E’ LECITO NEGARE L’ACCESSO A UN SITO A CHI NON ACCETTI DI ESPRIMERE IL PROPRIO CONSENSO
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ALL’IMPIEGO DI COOKIE E ALTRI STRUMENTI DI TRACCIAMENTO?
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           No, salva l’ipotesi, da verificarsi caso per caso, nella quale il titolare del sito, agendo nel rispetto del principio di correttezza, offra all’interessato la possibilità di accedere ad un contenuto o a un servizio equivalenti senza prestare il consenso.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           COSA DEVE INDICARE L’INFORMATIVA ESTESA?
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Deve contenere tutti gli elementi previsti dalla legge, descrivere analiticamente le caratteristiche e le finalità dei cookie installati dal sito, elencare gli eventuali altri soggetti destinatari dei dati personali, i tempi di conservazione delle informazioni e le indicazioni sulla possibilità e sulle modalità per gli utenti di esercitare i propri diritti in materia di protezione dei dati personali.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Deve contenere i criteri di codifica dei cookie o degli altri strumenti di tracciamento utilizzati in modo da distinguere, in particolare, i cookie tecnici da quelli analytics e da quelli di profilazione.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           CHI E’ TENUTO A FORNIRE L’INFORMATIVA E A RICHIEDERE IL CONSENSO PER L’USO DEI COOKIE?
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il Titolare del trattamento, ossia il proprietario del sito  sito web che installa cookie di profilazione.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Per i cookie di terze parti installati tramite il sito, gli obblighi di informativa e consenso riguardano le terze parti, ma il titolare del sito, quale intermediario tecnico tra queste e gli utenti, è tenuto a inserire nell’informativa "estesa" i link aggiornati alle informative e ai moduli di consenso delle terze parti stesse.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-313690.jpeg" length="397458" type="image/jpeg" />
      <pubDate>Wed, 12 Jan 2022 13:23:06 GMT</pubDate>
      <author>rmconsulting2020@gmail.com (Roberta Monari)</author>
      <guid>https://www.rmconsultingnet.it/le-nuove-linee-guida-sull-utilizzo-dei-cookie-e-dei-sistemi-di-tracciamento</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-6476591.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-313690.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>GREEN PASS RAFFORZATO E GREEN PASS BASE: COSA CAMBIA DA OGGI 06 DICEMBRE 2021</title>
      <link>https://www.rmconsultingnet.it/green-pass-rafforzato-e-green-pass-base-cosa-cambia-da-oggi-06-dicembre-2021</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           LE PRINCIPALI NOVITA' IN VIGORE DAL 06 DICEMBRE 2021
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/658de471/dms3rep/multi/greenpass-.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           GREEN PASS RAFFORZATO E GREEN PASS BASE: COSA CAMBIA DA OGGI, LUNEDì 06/12/2021
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il 24 novembre il Consiglio dei Ministri ha approvato un decreto-legge con nuove misure urgenti per il contenimento dell’epidemia da COVID-19 e per lo svolgimento in sicurezza delle attività economiche e sociali. Le novità introdotte riguardano quattro diversi aspetti:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1.     obbligo vaccinale e terza dose;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2.     estensione dell’obbligo vaccinale a nuove categorie;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3.     istituzione del Green Pass rafforzato;
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4.     rafforzamento dei controlli e campagne promozionali sulla vaccinazione.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Riguardo all’obbligo vaccinale e alla terza dose il nuovo decreto-legge prevede di estendere l’obbligo vaccinale alla terza dose a decorrere dal 15 dicembre prossimo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il provvedimento stabilisce anche l’estensione dell’obbligo vaccinale a ulteriori categorie a decorrere dal 15 dicembre 2021. Queste le nuove categorie coinvolte:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ·       personale amministrativo della sanità
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ·       docenti e personale amministrativo della scuola
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ·       militari
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ·       forze di polizia (compresa la polizia penitenziaria), personale del soccorso pubblico.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Riguardo al Green Pass il testo approvato prevede che la durata di validità del 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.puntosicuro.it/sicurezza-sul-lavoro-C-1/coronavirus-covid19-C-131/come-gestire-la-verifica-del-green-pass-per-l-accesso-ai-luoghi-di-lavoro-AR-21639/" target="_blank"&gt;&#xD;
      
           Green Pass
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            viene ridotta dagli attuali 12 a 9 mesi. E l’obbligo di Green Pass viene esteso a ulteriori settori: alberghi; spogliatoi per l’attività sportiva; servizi di trasporto ferroviario regionale e interregionale; servizi di trasporto pubblico locale.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Inoltre a decorrere dal 6 dicembre 2021 viene introdotto il Green Pass Rafforzato che vale solo per coloro che sono o vaccinati o guariti. Dal 06 dicembre 2021 l’app VERIFICAC19 subisce un aggiornamento e pertanto chi deve controllare la validità del green pass, prima di effettuare la scansione del QR CODE deve selezionare una nuova voce tra le due proposte che sono: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1)    Tipologia verifca RAFFORZATA (che dovranno ad esempio utilizzare i ristoratori, vedisi tabella sotto riportata).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2)    Tipologia verifica BASE (che dovranno ad esempio utilizzare i datori di lavoro, vedisi tabella sotto riportata).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Il nuovo Certificato verde COVID-19 (Rafforzato) serve per accedere alle seguenti attività:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Spettacoli
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Spettatori di eventi sportivi
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ristorazione al chiuso
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Feste e discoteche
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cerimonie pubbliche
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A questo proposito ecco uno schema chiaro e riassuntivo di ciò che si potrà e non potrà fare con green pass rafforzato e green pass base.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Viene inoltre disposto un rafforzamento dei controlli da parte delle prefetture che devono prevedere un piano provinciale per l’effettuazione di costanti controlli entro 5 giorni dall’entrata in vigore del testo e sono obbligate a redigere una relazione settimanale da inviare al Ministero dell’interno.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Inoltre sarà potenziata la campagna di comunicazione in favore della vaccinazione.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Altre novità introdotte anche successivamente riguardano: inoculazione della terza dose dopo 5 mesi dalla seconda, anche per la fascia di età under 40 è aperta la possibilità di prenotazione della terza dose e, a partire dal 13/12/2021, viene avviata la campagna vaccinale per i bambini in fascia di età 5-12 anni.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Privacy:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    
          con decreto legge nr. 127 del 2021, il Governo ha introdotto la possibilità per tutti i lavoratori del settore pubblico e privato di consegnare copia del proprio green pass al proprio datore di lavoro, con la conseguente esenzione da controlli, per tutta la durata del certificato. Premettendo che questa consegna, così come disposto dal Provvedimento stesso deve essere assolutamente facoltativa e non forzata o caldamente consigliata dal Datore di Lavoro, su tale Provvedimento il Garante per la Protezione dei Dati Personali ha inviato una segnalazione al Governo di cui si riporta di seguito il testo integrale, consultabile anche presso il sito web ufficiale dell’Autorità Garante
          &#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://www.garanteprivacy.it/" target="_blank"&gt;&#xD;
      
           www.garanteprivacy.it
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    
          si attende pertanto il riesame per disposizioni in merito definitive ed è da evitare da parte del Datore di Lavoro, in questa fase, l’inoltrare circolari ai propri dipendenti che in qualche modo sollecitino ed informino su questa nuova procedura.
         &#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/658de471/dms3rep/multi/Green+Pass.jpg" length="54504" type="image/jpeg" />
      <pubDate>Mon, 06 Dec 2021 18:59:56 GMT</pubDate>
      <author>rmconsulting2020@gmail.com (Roberta Monari)</author>
      <guid>https://www.rmconsultingnet.it/green-pass-rafforzato-e-green-pass-base-cosa-cambia-da-oggi-06-dicembre-2021</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/Green+Pass.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/Green+Pass.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>GREEN PASS | FAQ SULLE DISPOSIZIONI DI LEGGE VIGENTI</title>
      <link>https://www.rmconsultingnet.it/green-pass-faq-sulle-disposizioni-di-legge-vigenti</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  
         This is a subtitle for your new post
        &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/658de471/dms3rep/multi/VERIFICA+GREEN+PASS.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         La Presidenza del Consiglio dei Ministri fornisce le risposte alle domande più frequenti in merito alla verifica del green pass sui luoghi di lavoro e conseguente gestione.
         &#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           SPECIFICHE SU COME DEVONO AVVENIRE I CONTROLLI SUL GREEN PASS DEI LAVORATORI NEL SETTORE PRIVATO E PUBBLICO
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Ogni amministrazione/azienda è autonoma nell’organizzare i controlli, nel rispetto delle normative sulla privacy e delle linee guida emanate con il dPCM 12 ottobre 2021. I datori di lavoro definiscono le modalità operative per l'organizzazione delle verifiche, anche a campione, prevedendo prioritariamente, ove possibile, che tali controlli siano effettuati al momento dell'accesso ai luoghi di lavoro, e individuano con atto formale i soggetti incaricati dell'accertamento delle violazioni degli obblighi di cui ai commi 1 e 2. È opportuno utilizzare modalità di accertamento che non determinino ritardi o code all’ingresso. Nelle pubbliche amministrazioni, laddove l’accertamento non avvenga al momento dell’accesso al luogo di lavoro, esso dovrà avvenire su base giornaliera, prioritariamente nella fascia antimeridiana della giornata lavorativa, potrà essere generalizzato o a campione, purché in misura non inferiore al 20% del personale presente in servizio e con un criterio di rotazione che assicuri, nel tempo, il controllo su tutto il personale dipendente. Oltre all’app “VerificaC19”, saranno rese disponibili per i datori di lavoro, pubblici e privati, specifiche funzionalità che consentono una verifica quotidiana e automatizzata del possesso delle certificazioni. Tali verifiche potranno avvenire attraverso: l’integrazione del sistema di lettura e verifica del QR code del certificato verde nei sistemi di controllo agli accessi fisici, inclusi quelli di rilevazione delle presenze, o della temperatura; per gli enti pubblici aderenti alla Piattaforma NoiPA, realizzata dal Ministero dell'economia e delle finanze, l’interazione asincrona tra la stessa e la Piattaforma nazionale-DGC; per i datori di lavoro con più di 50 dipendenti, sia privati che pubblici non aderenti a NoiPA, l’interazione asincrona tra il Portale istituzionale INPS e la Piattaforma nazionale-DGC; per le amministrazioni pubbliche con almeno 1.000 dipendenti, anche con uffici di servizio dislocati in più sedi fisiche, una interoperabilità applicativa, in modalità asincrona, tra i sistemi informativi di gestione del personale del, e la Piattaforma nazionale-DGC.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          PERSONE CHE NON POSSONO VACCINARSI PER COMPROVATI MOTIVI DI SALUTE POSSONO ACCEDERE AL LUOGO DI LAVORO? 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          I soggetti che, per comprovati motivi di salute, non possono effettuare il vaccino contro il COVID-19, dovranno esibire un certificato contenente l’apposito “QR code” in corso di predisposizione. Nelle more del rilascio del relativo applicativo, il personale esente – previa trasmissione della relativa documentazione sanitaria al medico competente dell’amministrazione di appartenenza – non potrà essere soggetto ad alcun controllo.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           LE PERSONE CHE HANNO DIRITTO AL GREEN PASS MA NE ATTENDONO IL RILASCIO O L’AGGIORNAMENTO COME POSSONO DIMOSTRARE DI POTER ACCEDERE AL LUOGO DI LAVORO?
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Per i soggetti in attesa di rilascio di valida certificazione verde e che ne abbiano diritto, nelle more del rilascio e dell’eventuale aggiornamento, sarà possibile avvalersi dei documenti rilasciati, in formato cartaceo o digitale, dalle strutture sanitarie pubbliche e private, dalle farmacie, dai laboratori di analisi, dai medici di medicina generale e dai pediatri di libera scelta: quindi per fare un esempio pratico, se una persona ha fatto un tampone entro le 48 ore precedenti, ma per problemi tecnici non gli è arrivato il green pass, può esibire il documento cartaceo che dimostra che ha fatto il tampone.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           QUALI PROVVEDIMENTI DEVE PRENDERE IL DATORE DI LAVORO CHE ACCERTA CHE IL DIPENDENTE ABBIA EFFETTUATO L’ACCESSO ALLA SEDE DI SERVIZIO PUR ESSENDO SPROVVISTO DI GREEN PASS? QUALI SANZIONI RISCHIA IL LAVORATORE?
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Il lavoratore viene considerato assente ingiustificato senza diritto allo stipendio, fino alla presentazione del green pass. Le aziende con meno di 15 dipendenti, dopo il quinto giorno di assenza ingiustificata possono sospendere il lavoratore per la durata corrispondente a quella prevista dal contratto di lavoro stipulato per la sostituzione, comunque per un periodo non superiore a dieci giorni, rinnovabili per una sola volta. Nel caso in cui il lavoratore acceda al luogo di lavoro senza green pass, il datore di lavoro deve poi effettuare una segnalazione alla Prefettura ai fini dell’applicazione della sanzione amministrativa. La sanzione prevista per il lavoratore va da un minimo di € 600,00 ad un massimo di € 1500,00; vengono poi applicate anche le sanzioni disciplinari eventualmente previste dai contratti collettivi di settore. Oltre alla retribuzione, non sarà più versata al lavoratore senza green pass qualsiasi altra componente della retribuzione, anche di natura previdenziale, avente carattere fisso e continuativo, accessorio o indennitario, previsto per la giornata di lavoro non prestata. I giorni di assenza ingiustificata non concorrono alla maturazione delle ferie e comportano la perdita della relativa anzianità di servizio.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           DA CHI DEVONO ESSERE EFFETTUATI I CONTROLLI SUL GREEN PASS DEI LAVORATORI CHE ARRIVANO DA SOCIETA’ DI SOMMINISTRAZIONE?
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          I controlli devono essere effettuati sia dalla società di somministrazione, sia dall’azienda presso la quale il lavoratore svolge la propria prestazione.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           I PROTOCOLLI E LE LINEE GUIDA DI SETTORE CONTRO IL COVID-19 CHE PREVEDONO REGOLE SULLA SANIFICAZIONE DELLE SEDI AZIENDALI, SULL’USO DELLE MASCHERINE E SUI DISTANZIAMENTI, POSSONO ESSERE SUPERATI ATTRAVERSO L’UTILIZZO DEL GREEN PASS?
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Assolutamente no, l’uso del green pass è una misura ulteriore che non può far ritenere superati i protocolli e le linee guida di settore.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           I CONTRATTI TEMPORANEI PREVISTI PER LE AZIENDE FINO A 15 DIPENDENTI, CHE DEVONO ASSUMERE LAVORATORI PER SOSTITUIRE QUELLI SPROVVISTI DI GREEN PASS, SONO SOGGETTI ALLE NORME GENERALI PER I CONTRATTI A TERMINE (QUINDI ANCHE A QUELLE SULLA CONTRIBUZIONE)?
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          I contratti di lavoro stipulati per sostituire i lavoratori sprovvisti di green pass sono soggetti alla disciplina generale del contratto a tempo determinato e in particolare a quanto previsto dagli artt. 19 ss del Decreto Legislativo 15 giugno 2015 n. 81 e successive modifiche ed integrazioni.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           I LAVORATORI DI AZIENDE STRANIERE CHE, PER MOTIVI DI SERVIZIO, DEVONO ACCEDERE ALLA SEDE DI AZIENDE O PUBBLICHE AMMINISTRAZIONI ITALIANE, DEVONO DIMOSTRARE IL POSSESSO DEL GREEN PASS? NEL CASO DI AUTOTRASPORTATORI STRANIERI, SE CHI DEVE CARICARE/SCARICARE MERCE E’ SPROVVISTO DI GREEN PASS, E’ POSSIBILE UTILIZZARE IL PROPRIO PERSONALE PER EFFETTIARE TALI OPERAZIONI?
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Il possesso del green pass è richiesto anche ai lavoratori stranieri ove debbano svolgere la propria attività lavorativa presso aziende o pubbliche amministrazioni italiane. Per le operazioni di carico/scarico è possibile utilizzare personale dell’azienda italiana.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           CHI E’ TITOLATO AD ESEGUIRE LE ISPEZIONI?
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Le aziende potranno essere controllate dagli ispettori del lavoro e dalle aziende sanitarie locali, dei quali si avvalgono i prefetti.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           L’OBBLIGO DI GREEN PASS SUSSSISTE ANCHE IN CAPO AGLI OPERATORI DEL COMMERCIO SULLE AREE PUBBLICHE LA CUI “SEDE LAVORATIVA” E’ COLLOCATA ALL’APERTO?
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Sì, anche per le attività svolte all’aperto.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           IL GREEN PASS RILASCIATO A SEGUITO DELL’EFFETTUAZIONE DI UN TAMPONE DEVE ESSERE VALIDO PER TUTTA LA DURATA DELL’ORARIO DI LAVORO?
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          No, il green pass deve essere valido nel momento in cui il lavoratore effettua il primo accesso quotidiano alla sede di servizio e può scadere durante l’orario di lavoro, senza la necessità di allontanamento del suo possessore.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           QUALI SANZIONI RISCHIA IL DATORE DI LAVORO CHE NON EFFETTUA I CONTROLLI SUL GREEN PASS PREVISTI PER LEGGE?
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Il Datore di Lavoro che non controlla il rispetto delle regole sul green pass è punito con una sanzione amministrativa che va da € 400,00 a € 1.000,00.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           E’ NECESSARIO VERIFICARE IL GREEN PASS DEI LAVORAOTRI AUTONOMI CHE PRESTANO I PROPRI SERVIZI A UN’AZIENDA E CHE PER QUESTO DEVONO ACCEDERE ALLE SEDI DELLA STESSA?
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Sì, tutti coloro che svolgono a qualsiasi titolo la propria attività lavorativa o di formazione o di volontariato nelle sedi dell’azienda sono soggetti al controllo.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           E’ POSSIBILE PER IL DATORE DI LAVORO VERIFICARE IL POSSESSO DEL GREEN PASS CON ANTICIPO RISPETTO AL MOMENTO PREVISTO PER L’ACCESSO IN SEDE DA PARTE DEL LAVORATORE?
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Sì, nei casi di specifiche esigenze organizzative, i lavoratori sono tenuti a rendere le comunicazioni relative al mancato possesso del green pass con il preavviso necessario al datore di lavoro per soddisfare tali esigenze.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           ALTRE CATEGORIE: ESTETISTI, PARRUCCHIERI, OPERTORI NEL SETTORE SERVIZI ALLA PERSONA IN GENERALE
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Il titolare di queste attività deve controllare il green pass dei propri dipendenti, collaboratori, fornitori, ma non dei propri clienti. I clienti non possono verificare il green pass a chi svolge l’attività lavorativa in questione.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           TASSISTI/AUTISTI DI VETTURE A NOLEGGIO CON CONDUCENTE
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          I clienti non sono tenuti a verificare il green pass dei tassisti o dei conducenti di NNC.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/658de471/dms3rep/multi/greenpass-.png" length="171816" type="image/png" />
      <pubDate>Fri, 15 Oct 2021 17:26:53 GMT</pubDate>
      <author>rmconsulting2020@gmail.com (Roberta Monari)</author>
      <guid>https://www.rmconsultingnet.it/green-pass-faq-sulle-disposizioni-di-legge-vigenti</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/greenpass-.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/greenpass-.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>ESTENSIONE GREEN PASS | DECRETO LEGGE 127 DEL 21 SETTEMBRE 2021</title>
      <link>https://www.rmconsultingnet.it/estensione-green-pass-decreto-legge-127-del-21-settembre-2021</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  
         ESTENSIONE VERIFICA DEL GREEN PASS NEL SETTORE PUBBLICO E PRIVATO
         &#xD;
  &lt;div&gt;&#xD;
    
          COSA CAMBIA DAL 15 OTTOBRE 2021
         &#xD;
  &lt;/div&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/658de471/dms3rep/multi/Green+Pass.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;font&gt;&#xD;
    
          A seguito della pubblicazione in Gazzetta Ufficiale del Decreto Legge n.127 del 21 settembre 2021, a partire dal prossimo 15 ottobre per accedere al posto di lavoro, pubblico e privato è necessario essere in possesso di idonea Certificazione anti – COVID 19 (GREEN PASS).
         &#xD;
  &lt;/font&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      &lt;font&gt;&#xD;
        
            SETTORE PUBBLICO
           &#xD;
      &lt;/font&gt;&#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;font&gt;&#xD;
      
           È
           &#xD;
      &lt;font&gt;&#xD;
      &lt;/font&gt;&#xD;
    &lt;/font&gt;&#xD;
    &lt;font&gt;&#xD;
      
           tenuto a essere in possesso dei Certificati Verdi il personale delle Amministrazioni pubbliche. 
          &#xD;
    &lt;/font&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;font&gt;&#xD;
      
           L’obbligo riguarda inoltre il personale di Autorità indipendenti, Consob, Covip, Banca d’Italia, enti pubblici economici e organi di rilevanza costituzionale. Il vincolo vale anche per i titolari di cariche elettive o di cariche istituzionali di vertice.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/font&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;font&gt;&#xD;
      
           Inoltre l’obbligo è esteso ai soggetti, anche esterni, che svolgono a qualsiasi titolo, la propria attività lavorativa o formativa presso le pubbliche amministrazioni.
          &#xD;
    &lt;/font&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;font&gt;&#xD;
      &lt;b&gt;&#xD;
        
            TRIBUNALI
           &#xD;
      &lt;/b&gt;&#xD;
    &lt;/font&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;font&gt;&#xD;
      
           Personale amministrativo e magistrati, per poter accedere agli uffici giudiziari devono essere in possesso di green pass. Tale obbligo non si estende invece agli avvocati, periti di parte ed altri ausiliari al magistrato, così come si estende alle parti coinvolte nel processo ed ai testimoni.
          &#xD;
    &lt;/font&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      &lt;font&gt;&#xD;
        
            SETTORE PRIVATO
           &#xD;
      &lt;/font&gt;&#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;font&gt;&#xD;
      
           Sono tenuti a possedere e a esibire su richiesta i Certificati Verdi coloro che svolgano attività lavorativa nel settore privato.
          &#xD;
    &lt;/font&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;font&gt;&#xD;
      &lt;b&gt;&#xD;
        
            CHI DEVE EFFETTUARE I CONTROLLI E IN QUALI MODALITA'
           &#xD;
      &lt;/b&gt;&#xD;
    &lt;/font&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           I controlli sia nell'ambito pubblico, che nell'ambito privato, devono essere svolti dai datori di lavoro, che possono individuare soggetti incaricati all'accertamento ed alla contestazione di eventuali infrazioni. Tali persone incaricate devono essere designate per iscritto e vanno loro anche fornite istruzioni scritte in merito al trattamento di dati svolto nell'esecuzione di tali verifiche. Importante inoltre sia consegnata ai lavoratori una idonea informativa atta a spiegare questo nuovo obbligo ed il trattamento di dati che ne è correlato.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le verifiche vanno svolte attraverso la sola app verifica c19, il datore di lavoro fornirà dunque al verificatore un dispositivo mobile in cui sia stata installata tale app, per poter procedere; le verifiche possono essere svolte anche a campione, in nessun caso e con nessuna modalità vanno annotati/registrati i dati visionati (compresa la data di scadenza del green pass). Il controllo del documento di identità non è previsto come obbligatorio, ma resta necessario laddove ci siano dubbi sulla effettiva identità e corrispondenza della stessa tra green pass e soggetto che lo esibisce.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;b&gt;&#xD;
        &lt;font&gt;&#xD;
          
             SANZIONI E PROVVEDIMENTI DISCIPLINARI PREVISTI
            &#xD;
        &lt;/font&gt;&#xD;
      &lt;/b&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;font&gt;&#xD;
      
           Laddove il personale risulti privo di green pass al momento della verifica o lo abbia esso stesso dichiarato, nel settore privato viene considerato assente, senza diritto di retribuzione, sino alla presentazione del green pass. Non sono previste conseguenze disciplinari e si mantiene il diritto alla conservazione del posto di lavoro. A livello sanzionatorio, è prevista l'applicazione di una sanzione pecuniaria da euro 600,00 a euro 1500,00 per i lavoratori che siano acceduti al luogo di lavoro, senza green pass.
          &#xD;
    &lt;/font&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;font&gt;&#xD;
      
           Per le aziende con meno di 15 dipendenti è prevista una disciplina volta a consentire al datore di lavoro di sostituire temporaneamente il lavoratore privo di green pass.
          &#xD;
    &lt;/font&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;font&gt;&#xD;
      
           Laddove il personale risulti privo di green pass al momento della verifica o lo abbia esso stesso dichiarato, nel settore pubblico viene considerato assente, senza diritto di retribuzione, sino alla presentazione del green pass. Dopo 5 giorni di assenza, il rapporto di lavoro viene sospeso. Non sono previste conseguenze disciplinari e si mantiene il diritto alla conservazione del posto di lavoro. A livello sanzionatorio, è prevista l'applicazione di una sanzione pecuniaria da euro 600,00 a euro 1500,00 per i lavoratori che siano acceduti al luogo di lavoro, senza green pass.
          &#xD;
    &lt;/font&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;font&gt;&#xD;
      &lt;b&gt;&#xD;
        
            PRONUNCE DEL GARNTE PRIVACY IN MERITO AL GREEN PASS
           &#xD;
      &lt;/b&gt;&#xD;
    &lt;/font&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;font&gt;&#xD;
      
           Numerose sono state le pronunce dell'Autorità Garante per la protezione dei dati personali in merito: riassumo le decisioni schematicamente nei punti sotto elencati.
          &#xD;
    &lt;/font&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;font&gt;&#xD;
      
           1) I docenti in ambito scolastico, così come i datori di lavoro, non possono chiedere informazioni sullo stato vaccinale degli studenti/lavoratori.
          &#xD;
    &lt;/font&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;font&gt;&#xD;
      
           2) Vietato produrre e tenere liste di no vax.
          &#xD;
    &lt;/font&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3) Pericoloso mettere su internet e sui social il QR-code del green pass, invito solerte a non farlo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/658de471/dms3rep/multi/Green+Pass.jpg" length="54504" type="image/jpeg" />
      <pubDate>Tue, 28 Sep 2021 17:24:48 GMT</pubDate>
      <author>rmconsulting2020@gmail.com (Roberta Monari)</author>
      <guid>https://www.rmconsultingnet.it/estensione-green-pass-decreto-legge-127-del-21-settembre-2021</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/Green+Pass.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/Green+Pass.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Green Pass Soggettività e Obblighi Privacy</title>
      <link>https://www.rmconsultingnet.it/green-pass-soggettivita-e-obblighi-privacy</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  
         Green Pass e adempimenti privacy
        &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/658de471/dms3rep/multi/Green+Pass.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         Da oggi 06/08/2021 è in vigore il Green Pass che inizia a dover essere gestito ed esibito.
         &#xD;
  &lt;div&gt;&#xD;
    
          Nella Gazzetta Ufficiale del 23 luglio 2021 n. 175, è stato pubblicato il decreto-legge che dispone in merito, recante misure urgenti per fronteggiare l’emergenza epidemiologica e per l’esercizio in sicurezza di attività sociali ed economiche con il quel vengono disciplinate le attività alle quali si potrà accedere e/o che si potranno svolgere solo se in possesso di green pass e chi ed in quali modalità dovranno essere svolte tali verifiche. In questo articolo vengono spiegati gli adempimenti privacy da assolvere correlati alla gestione/verifica del green pass e vengono riepilogati i contenuti più salienti del decreto legge sopra citato, che tra le tante cose ha disposto anche la proroga dello stato di emergenza fino al 31 dicembre 2021.
          &#xD;
    &lt;div&gt;&#xD;
      
           Innanzi tutto il green pass si ottiene solo a fronte di una di queste 3 condizioni:
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           1) avvenuta inoculazione almeno della prima dose vaccinale Sars-CoV-2 (validità 6 mesi);
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           2) guarigione dall'infezione da Sars-CoV-2 (validità 6 mesi);
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           3) effettuazione di un test molecolare o antigenico rapido con risultato negativo al virus Sars-CoV-2 (con validità 48 ore).
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Il green pass è obbligatorio per poter accedere ai seguenti ambiti/esercizi/attività:
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           •	Servizi per la ristorazione svolti da qualsiasi esercizio per consumo al tavolo al chiuso (eccetto quelli presenti nelle attività ricettive, ossia alberghi, limitatamente ai loro ospiti);
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           •	Spettacoli aperti al pubblico, eventi e competizioni sportivi;
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           •	Musei, altri istituti e luoghi della cultura e mostre;
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           •	Piscine, centri natatori, palestre, sport di squadra, centri benessere, anche all’interno di strutture ricettive, limitatamente alle attività al chiuso;
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           •	Sagre e fiere, convegni e congressi;
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           •	Centri termali, parchi tematici e di divertimento;
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           •	Centri culturali, centri sociali e ricreativi, limitatamente alle attività al chiuso e con esclusione dei centri educativi per l’infanzia, i centri estivi e le relative attività di ristorazione;
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           •	Attività di sale gioco, sale scommesse, sale bingo e casinò;
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           •	Concorsi pubblici.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        &lt;i&gt;&#xD;
          
             Sanzioni
            &#xD;
        &lt;/i&gt;&#xD;
      &lt;/b&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           I titolari o i gestori dei servizi e delle attività autorizzati previa esibizione del Green pass sono tenuti a verificare che l’accesso a questi servizi e attività avvenga nel rispetto delle prescrizioni di legge vigenti.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           In ipotesi di violazione può essere applicata una sanzione pecuniaria da 400 a 1000 euro sia a carico dell’esercente sia dell’utente. Qualora la violazione fosse ripetuta per tre volte in tre giorni diversi, l’esercizio potrebbe essere chiuso da 1 a 10 giorni.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        &lt;i&gt;&#xD;
          
             Verifiche
            &#xD;
        &lt;/i&gt;&#xD;
      &lt;/b&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           I titolari o i gestori dei servizi e delle attività per cui è richiesto il green pass, sono tenuti a verificarne il possesso.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           La verifica del possesso del green pass si effettua mediante la lettura del codice a barre bidimensionale, utilizzando l’applicazione “VerificaC19”, scaricata su un dispositivo mobile. Tale applicazione consente di verificare la validità delle certificazioni senza la necessità di avere una connessione internet (offline),
           &#xD;
      &lt;b&gt;&#xD;
        
            tale procedura 
           &#xD;
      &lt;/b&gt;&#xD;
      &lt;b&gt;&#xD;
        
            garantisce l’assenza di informazioni personali memorizzate sul dispositivo.
           &#xD;
      &lt;/b&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           L’interessato (ossia il soggetto oggetto di verifica per poter accedere) deve mostrare al verificatore il relativo QR Code (in formato digitale oppure cartaceo). L’ App VerificaC19 legge il QR Code, ne estrarrà le informazioni e procede con il controllo del sigillo elettronico qualificato. L’App mostra graficamente al verificatore l’effettiva validità della certificazione nonché il nome, il cognome e la data di nascita dell’intestatario della stessa. L’interessato, su richiesta del verificatore, deve inoltre esibire un proprio documento di identità in corso di validità ai fini della verifica di corrispondenza dei dati anagrafici presenti nel documento con quelli visualizzati dall’App.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        
            In alcun modo il verificatore deve annotare su alcun tipo di supporto (elettronico o cartaceo) tali dati personali che avrà temporaneamente in visione. 
           &#xD;
      &lt;/b&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        &lt;i&gt;&#xD;
          
             Chi può essere il verificare
            &#xD;
        &lt;/i&gt;&#xD;
      &lt;/b&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Il titolare della struttura ricettiva e del pubblico esercizio od altro soggetto da esso direttamente delegato, il soggetto delegato deve essere designato in forma scritta, quindi deve essere presente una delega formale, corredata da specifiche istruzioni scritte, che istruiscono su come svolgere questa verifica operativamente, nel rispetto dei requisiti di legge richiesti e nel totale rispetto e tutela dei dati personali che verranno visionati. Anche in presenza del delegato, responsabile di questo trattamento resta in primis il titolare del trattamento ed il responsabile del trattamento, laddove individuato specificamente, va inoltre informato il  DPO, se presente, che verificherà la correttezza degli adempimenti posti in essere. L'operatore risponde direttamente in caso di dolo o nel caso non rispetti le istruzioni che gli sono state impartite dal titolare del trattamento.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Va inoltre consegnata specifica informativa e affisso all'entrata dell'esercizio cartello informativo ben visibile che informa circa l'obbligo di accesso solo con green pass.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Questi sopra elencati sono gli adempimenti privacy correlati alle gestione del green pass, che vanno obbligatoriamente adempiuti, pena incorrere in pesanti sanzioni, correlati alle gestione del green pass.
          &#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          RM Consulting può supportarVi nell'elaborazione di tutti gli adempimenti richiesti.
         &#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/658de471/dms3rep/multi/Green+Pass.jpg" length="54504" type="image/jpeg" />
      <pubDate>Fri, 06 Aug 2021 14:33:24 GMT</pubDate>
      <author>rmconsulting2020@gmail.com (Roberta Monari)</author>
      <guid>https://www.rmconsultingnet.it/green-pass-soggettivita-e-obblighi-privacy</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/Green+Pass.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/Green+Pass.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>VACCINAZIONI NEI LUOGHI DI LAVORO: LE ULTIME INDICAZIONI DEL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI</title>
      <link>https://www.rmconsultingnet.it/vaccinazioni-nei-luoghi-di-lavoro-le-ultime-indicazioni-del-garante-per-la-protezione-dei-dati-personali</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  
                  
         DISPOSIZIONI IN MERITO ALLE VACCINAZIONI SUI LUOGHI DI LAVORO: ULTIMI AGGIORNAMENTI
        
                &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/658de471/dms3rep/multi/vaccine-6109246__340-2e933007.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Dopo il mio articolo introduttivo sull'argomento pubblicato lo scorso 9 aprile 2021 ed ancora consultabile sia sul nostro sito web (nella sezione blog), sia sulla nostra pagina facebook, sia su linkedin: questo articolo aggiorna sulle recenti novità in merito pubblicate dal Garante per la Protezione dei Dati Personali venerdì 14/05/2021.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        &lt;font&gt;&#xD;
          &lt;span&gt;&#xD;
            
                            
              CORRETTA BASE GIURIDICA
              
                            &#xD;
            &lt;span&gt;&#xD;
              
                              
                
              
                            &#xD;
            &lt;/span&gt;&#xD;
          &lt;/span&gt;&#xD;
        &lt;/font&gt;&#xD;
      &lt;/b&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
                      
           Il trattamento dei dati personali relativi alle vaccinazioni è necessario per finalità di medicina preventiva e in pari modo, di medicina del lavoro: questa dunque è la base giuridica che giustifica il trattamento, così come da indicare nelle informative.
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
                      
           La vaccinazione sui luoghi di lavoro è una opportunità che se scelta, deve avvenire con il supporto strumentale ed economico dei datori di lavoro, anche in forma associata, ai quali spetta anche il compito di promuoverla fornendo ai dipendenti le indicazioni utili, relative alle complesse caratteristiche del servizio vaccinale usufruibile in azienda e sottoposto alla supervisione dell'azienda sanitaria.
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;font&gt;&#xD;
        &lt;b&gt;&#xD;
          
                          
             DIVIETO DI TRATTAMENTO
            
                        &#xD;
        &lt;/b&gt;&#xD;
      &lt;/font&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
                      
           Resta il divieto per il Datore di Lavoro, nello svolgimento di questa attività, di trattare i dati personali relativi a tutti gli aspetti connessi alla vaccinazione dei propri dipendenti, inoltre, dato lo squilibrio del rapporto tra titolare e interessato nel particolare contesto lavorativo, il consenso dei dipendenti non può costituire un valido presupposto di liceità. Stante inoltre la libertà di scelta da parte delle persone in ambito vaccinale, non è peraltro consentito far derivare alcuna conseguenza, né positiva, né negativa, in ragione della libera scelta del lavoratore, in ordine all'adesione o meno alla campagna vaccinale.
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        &lt;font&gt;&#xD;
          
                          
             DATI CHE POSSONO ESSERE INDICATI DAL DATORE DI LAVORO
            
                        &#xD;
        &lt;/font&gt;&#xD;
      &lt;/b&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
                      
           All'atto della presentazione del piano vaccinale aziendale all'ASL competente per territorio, il Datore di Lavoro dovrà limitarsi ad indicare esclusivamente il numero complessivo dei vaccini necessari per la realizzazione dell'iniziativa: il piano, che deve essere elaborato con il supporto del professionista sanitario e presentato dal datore di lavoro, non dovranno essere presenti elementi in grado di rilevare l'identità dei lavoratori aderenti all'iniziativa.
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/b&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        &lt;span&gt;&#xD;
          &lt;font&gt;&#xD;
            
                            
               STRUMENTAZIONE ELETTRONICA DEL DATORE DI LAVORO UTILIZZATA PER RACCOGLIERE LE INFORMAZIONI
             
                          &#xD;
          &lt;/font&gt;&#xD;
        &lt;/span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/b&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
                      
           Nei casi in cui, al fine di raccogliere le informazioni in merito all'adesione dei dipendenti al servizio vaccinale presso l'azienda, vengano utilizzati strumenti (ad esempio applicativi informatici) del datore di lavoro, nel rispetto del principio di responsabilizzazione, dovranno essere adottate le misure tecniche ed organizzative affinché il trattamento sia conforme alla normativa di settore, garantendo che i dati relativi all'anamnesi dei dipendenti non entrino, neanche accidentalmente, nella disponibilità del personale preposto agli uffici, o analoghe funzioni aziendali, che svolgono funzioni datoriali (es. risorse umane). 
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
                      
           La somministrazione del vaccino dovrà avvenire all'interno di locali individuati dal Datore di Lavoro, nel rispetto dei requisiti richiesti, con la supervisione dell'autorità sanitaria competente. 
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        
                        
            Il Datore di Lavoro potrà mettere a disposizione strumenti informatici per consentire al personale sanitario (addetto alle vaccinazioni) di accedere con le proprie credenziali, ai sistemi informativi predisposti per la registrazione delle somministrazioni dei vaccini, questo dovrà però avvenire applicando tutte le misure di sicurezza occorrenti e richieste dal GDPR (quali ad esempio al crittografia art. 32 Regolamento UE nr. 679/2016).
           
                      &#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/b&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        
                        
            CHE GARANZIE DEVONO OFFRIRE GLI AMBIENTI SCELTI OVE ESEGUIRE LA SOMMINISTRAZIONE DEL VACCINO
           
                      &#xD;
      &lt;/b&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
                      
           Gli ambienti selezionati per la somministrazione del vaccino, dovranno avere caratteristiche tali da evitare di conoscere, da parte di colleghi o di terzi, l'identità dei dipendenti che hanno scelto di aderire alla campagna vaccinale e dovranno essere adottate misure volte a garantire la riservatezza e la dignità del lavoratore, anche nella fase immediatamente successiva alla vaccinazione, attivando misure, procedure, che prevengano l'ingiustificata circolazione di informazioni nel contesto lavorativo o comportamenti ispirati a mera curiosità.
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        &lt;font&gt;&#xD;
          
                          
             GIUSTIFICAZIONE DELL'ASSENZA E DIVIETO DI RICEVERE CONFERMA RELATIVAMENTE ALL'AVVENUTA VACCINAZIONE
            
                        &#xD;
        &lt;/font&gt;&#xD;
      &lt;/b&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
                      
           Qualora il vaccino venga somministrato durante l'orario di lavoro, il tempo necessario per eseguire la medesima deve essere equiparato a tutti gli effetti all'orario di lavoro: si potrà quindi procedere alla giustificazione dell'assenza, con le modalità ordinarie stabilite nei contratti collettivi nazionali applicabili, ovvero mediante rilascio da parte del soggetto che somministra la vaccinazione all'interessato di una attestazione di prestazione sanitaria indicata in termini generici. Laddove dall'attestazione prodotta dal dipendente sia possibile risalire al tipo di prestazione sanitaria da questo ricevuta, il datore di lavoro, salva la conservazione del documento, in base agli obblighi di legge, dovrà astenersi dall'utilizzare tali informazioni per altre finalità, nel rispetto dei principi di protezione dei dati e non potrà chiedere al dipendente conferma dell'avvenuta vaccinazione o chiedere l'esibizione del certificato vaccinale.
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/658de471/dms3rep/multi/Vaccino+Covid.jpg" length="21454" type="image/jpeg" />
      <pubDate>Mon, 17 May 2021 19:03:45 GMT</pubDate>
      <author>rmconsulting2020@gmail.com (Roberta Monari)</author>
      <guid>https://www.rmconsultingnet.it/vaccinazioni-nei-luoghi-di-lavoro-le-ultime-indicazioni-del-garante-per-la-protezione-dei-dati-personali</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/Vaccino+Covid.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/Vaccino+Covid.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>VACCINAZIONE SUL LUOGO DI LAVORO - RAGGIUNTO ACCORDO GOVERNO-SINDACATI</title>
      <link>https://www.rmconsultingnet.it/vaccinazione-in-azienda-raggiunto-accordo-governo-sindacati</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  &lt;span&gt;&#xD;
    &lt;font&gt;&#xD;
      
                      
           VACCINAZIONE SUL LUOGO DI LAVORO
          
                    &#xD;
    &lt;/font&gt;&#xD;
  &lt;/span&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;font&gt;&#xD;
        
                        
             RAGGIUNTO ACCORDO GOVERNO-SINDACATI
           
                      &#xD;
      &lt;/font&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/658de471/dms3rep/multi/240_F_322769877_FuMlF81oceoR81lXxCQcJPNbnDSzM6fS.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          E’ stato firmato il Protocollo che autorizza le vaccinazioni in azienda. Potranno quindi avere inizio le vaccinazioni nei luoghi di lavoro, la data di inizio per la somministrazione del siero anti Covid è logicamente legata agli approvvigionamenti.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      
                      
           L'adesione è su base volontaria e potranno beneficiare della vaccinazione tutti i lavoratori, indipendentemente dalla tipologia contrattuale e dalla mansione svolta.
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;div&gt;&#xD;
        
                        
            Si procederà per ordine di prenotazione e poi spetterà alle Regioni stabilire la logistica della consegna per le vaccinazioni in azienda. 
           
                      &#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        
                        
            I datori di lavoro, indipendentemente dal numero di lavoratori occupati, potranno manifestare la disponibilità ad attuare piani aziendali per la predisposizione di punti straordinari di vaccinazione anti Covid nei luoghi di lavoro destinati alla somministrazione in favore delle lavoratrici e dei lavoratori che ne abbiano fatta volontariamente richiesta. 
           
                      &#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        
                        
             I datori di lavoro che non sono tenuti alla nomina del medico competente o non possono fare ricorso a strutture sanitarie private, potranno avvalersi delle strutture sanitarie dell’INAIL.
           
                      &#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        
                        
            Il medico competente avrà anche in questo caso un ruolo fondamentale: dovrà fornire ai lavoratori adeguate informazioni sui vantaggi e sui rischi connessi alla vaccinazione e sulla specifica tipologia di vaccino, assicurando l’acquisizione del consenso informato del soggetto interessato, il triage preventivo sullo stato di salute, la tutela della riservatezza  dei dati e la registrazione (la registrazione della vaccinazione andrà effettuata subito dopo la somministrazione e direttamente sul luogo di vaccinazione, durante il periodo di osservazione post vaccinazione e il tutto dovrà avvenire secondo le modalità di segnalazione previste dalla Regione/Provincia Autonoma di riferimento).
           
                      &#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        
                        
            La somministrazione del vaccino è ovviamente affidata a operatori sanitari in grado di garantire il pieno rispetto delle prescrizioni sanitarie adottate e in possesso di adeguata formazione.
           
                      &#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        
                        
            Costituiscono presupposti imprescindibili per la realizzazione della campagna vaccinale nei luoghi di lavoro le seguenti condizioni:
           
                      &#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        
                        
            1) la disponibilità dei vaccini;
           
                      &#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        
                        
            2) la disponibilità dell'azienda;
           
                      &#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        
                        
            3) la presenza/disponibilità del medico competente o di personale sanitario come di seguito specificato;
           
                      &#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        
                        
            4) la sussistenza di condizioni di sicurezza per la somministrazione di vaccini;
           
                      &#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        
                        
            5) l'adesione volontaria ed informata da parte delle lavoratrici e dei lavoratori;
           
                      &#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        
                        
            6) la tutela della privacy e la prevenzione ogni forma di discriminazione delle lavoratrici e dei lavoratori.
           
                      &#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        
                        
            La campagna di vaccinazione dovrà avvenire secondo modalità che garantiscano:
           
                      &#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        
                        
            1) la pianificazione dell'attività con adeguato anticipo;
           
                      &#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        
                        
            2) pieno rispetto delle misure di prevenzione anti contagio;
           
                      &#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        
                        
            3) adeguata informazione ai soggetti destinatari;
           
                      &#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        
                        
            4) accettazione delle lavoratrici/lavoratori aderenti;
           
                      &#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        
                        
            5) rispetto della modulistica predisposta a livello nazionale relativa a scheda anamnestica e consenso informato;
           
                      &#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        
                        
            6) programmazione e preparazione alla gestione di possibili eventi avversi, anche in coerenza con i piani di gestione delle emergenze nei luoghi di lavoro;
           
                      &#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        
                        
            7) rispetto delle indicazioni rregionali per l'alimentazione dei flussi informativi.
           
                      &#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        
                        
            Tutti gli oneri sono a carico del Datore di lavoro o delle Associazioni di categoria di riferimento, ad eccezione dei vaccini, dei dispositivi per la somministrazione (siringhe/aghi), della messa a disposizione degli strumenti formativi previsti e degli strumenti per l'attività vaccinale.
           
                      &#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/div&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/658de471/dms3rep/multi/vaccine-6109246__340.jpg" length="37656" type="image/jpeg" />
      <pubDate>Fri, 09 Apr 2021 00:05:55 GMT</pubDate>
      <author>rmconsulting2020@gmail.com (Roberta Monari)</author>
      <guid>https://www.rmconsultingnet.it/vaccinazione-in-azienda-raggiunto-accordo-governo-sindacati</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/vaccine-6109246__340.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/658de471/dms3rep/multi/vaccine-6109246__340.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>ATTACCO AI SISTEMI MICROSOFT EXCHANGE</title>
      <link>https://www.rmconsultingnet.it/attacco-ai-sistemi-microsoft-exchange</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  &lt;span&gt;&#xD;
    
                    
          SISTEMI MICROSOFT EXCHANGE SOTTO ATTACCO
         
                  &#xD;
  &lt;/span&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1526374965328-7f61d4dc18c5.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      &lt;i&gt;&#xD;
        
                        
            Attenzione per chi usa Microsoft Exchange: dopo la lettura di questo articolo consigliamo di interpellare subito il vostro Amministratore di Sistema e fargli effettuare una anamnesi a verifica della situazione sul vostro sistema al fine di sventare o accorgersi di eventuale data breach ed in generale per rendere il sistema più sicuro laddove verificatane la vulnerabilità.
           
                      &#xD;
      &lt;/i&gt;&#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Si sta verificando un Cyber attacco proveniente dalla Cina contro aziende principalmente italiane. 
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Vengono rubati documenti riservati e liste clienti. Le vittime sono ditte medie e grandi anche operanti nell’ambito sanitario, bancario, energetico e delle telecomunicazioni. 
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Il cyber attacco agisce sfruttano un bug di Microsoft per il quale esiste una patch, che
          
                    &#xD;
    &lt;span&gt;&#xD;
      
                      
           però non sempre è stata installata o non è stata installata prima che l’attacco avvenisse.
          
                    &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      &lt;i&gt;&#xD;
        
                        
            Si raccomanda pertanto a tutti coloro che usano Microsoft Exchange di installare immediatamente la patch di aggiornamento.
           
                      &#xD;
      &lt;/i&gt;&#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Ricordiamo in generale che mantenere i sistemi aggiornati è fondamentale per la sicurezza dei sistemi, dei dati e la prevenzione da questo genere di attacchi.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Questo cyber attacco è di origine governativa cinese, è stata la stessa Microsoft a darne notizia, imputandolo a "Hafnium" un gruppo che si ritiene sia sponsorizzato dallo stato e operante fuori dalla Cina, sulla base di vittimologia, tattiche e procedure osservate.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          "Hafnium" aveva già in precedenza compromesso le vittime dei suoi attacchi, sfruttando le vulnerabilità nei server con connessione a Internet, utilizzando framework open source legittimi, come Covenant, per il comando e il controllo. Una volta ottenuto l'accesso a una rete vittima, Hafnium in genere esfiltra i dati su siti di condivisione di file come MEGA.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          In campagne non correlate a queste vulnerabilità, Microsoft ha osservato Hafnium interagire con i tenant di Office 365 della vittima. Sebbene spesso non riescano a compromettere gli account dei clienti, questa attività di ricognizione aiuta l'avversario a identificare maggiori dettagli sugli ambienti dei loro obiettivi.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
           DETTAGLI TECNICI DELLE VULNERABILITA' CHE SONO STATE SFRUTTATE PER L'ATTACCO
          
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
           CVE-2021-26855
          
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
          :
          
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
            
          
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
          vulnerabilità SSRF (server-side request forgery) in Exchange che ha consentito all'autore dell'attacco di inviare richieste HTTP arbitrarie e di autenticarsi come server Exchange.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
           CVE-2021-26857
          
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
          :
          
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
            
          
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
          vulnerabilità di deserializzazione non sicura nel servizio di messaggistica unificata. La deserializzazione non sicura è il punto in cui i dati non attendibili controllabili dall'utente vengono deserializzati da un programma. Lo sfruttamento di questa vulnerabilità ha dato ad HAFNIUM la capacità di eseguire codice come SYSTEM sul server Exchange. Ciò richiede l'autorizzazione dell'amministratore o un'altra vulnerabilità da sfruttare.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
           CVE-2021-26858
          
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
          :
          
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
            
          
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
          vulnerabilità di scrittura arbitraria di file post-autenticazione in Exchange. Se Hafnium potesse autenticarsi con il server Exchange, potrebbe utilizzare questa vulnerabilità per scrivere un file in qualsiasi percorso sul server. Potrebbero autenticarsi sfruttando la vulnerabilità SSRF CVE-2021-26855 o compromettendo le credenziali di un amministratore legittimo.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
           CVE-2021-27065
          
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
          : vulnerabilità di scrittura arbitraria di file post-autenticazione in Exchange. Se Hafnium potesse autenticarsi con il server Exchange, potrebbe utilizzare questa vulnerabilità per scrivere un file in qualsiasi percorso sul server. Potrebbero autenticarsi sfruttando la vulnerabilità SSRF CVE-2021-26855 o compromettendo le credenziali di un amministratore legittimo.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
           DETTAGLI DELL'ATTACCO
          
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Dopo aver sfruttato queste vulnerabilità per ottenere l'accesso iniziale, i criminali hanno implementato le web shell sul server compromesso. Le shell web potenzialmente consentono agli aggressori di rubare dati ed eseguire ulteriori azioni dannose che portano a ulteriori compromissioni.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          I criminali sono stati anche in grado di scaricare la rubrica offline di Exchange dai sistemi compromessi, che contiene informazioni su un'organizzazione e sui suoi utenti.
         
                  &#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1592772874383-d08932d29db7.jpg" length="200616" type="image/jpeg" />
      <pubDate>Wed, 17 Mar 2021 20:50:19 GMT</pubDate>
      <author>rmconsulting2020@gmail.com (Roberta Monari)</author>
      <guid>https://www.rmconsultingnet.it/attacco-ai-sistemi-microsoft-exchange</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/Cyber+Attack.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1592772874383-d08932d29db7.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>CHIARIMENTI DEL GARANTE IN MERITO ALLE VACCINAZIONI ANTI COVID-19 IN AZIENDA</title>
      <link>https://www.rmconsultingnet.it/chiarimenti-del-garante-in-merito-alle-vaccinazioni-anti-covid-19-in-azienda</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  
                  
         VACCINAZIONE ANTI COVID-19 IN AZIENDA E TRATTAMENTO DI DATI PERSONALI RELATIVI AL CONTESTO COVID-19 DA PARTE DEL DATORE DI LAVORO
        
                &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/IMG-8463.JPG"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
                  
         Il Garante per la Protezione dei Dati Personali ha fornito chiarimenti attraverso alcune FAQ il tema della vaccinazione dei dipendenti e qual è la posizione in merito del datore di lavoro. Di seguito il mio articolo spiega fedelmente e riassume le FAQ ufficiali, che sono integralmente consultabili al seguente link https://www.garanteprivacy.it/home/docweb/-/docweb-display/docweb/9543615
         
                  &#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
           Il datore di lavoro può chiedere ai propri dipendenti informazioni sul proprio stato vaccinale o l'esibizione/copia di documenti che dimostrino l'avvenuta vaccinazione anti COVID-19?
          
                    &#xD;
    &lt;/b&gt;&#xD;
    &lt;br/&gt;&#xD;
    &lt;div&gt;&#xD;
      
                      
           La risposta è
           
                      &#xD;
      &lt;b&gt;&#xD;
        &lt;i&gt;&#xD;
          
                          
             NO
            
                        &#xD;
        &lt;/i&gt;&#xD;
      &lt;/b&gt;&#xD;
      
                      
           . Ciò non è infatti consentito allo stato attuale dalle disposizioni dell'emergenza e dalla disciplina in materia di tutela della salute e sicurezza nei luoghi di lavoro.
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
                      
           Il trattamento di questi dati non sarebbe pertanto lecito sulla base del consenso espresso da parte degli interessati (in questo caso i dipendenti), perché il consenso non può costituire in tal caso una valida condizione di liceità in ragione dello squilibrio del rapporto tra titolare e interessato nel contesto lavorativo (considerando 43 e art. 7 comma 4 del Regolamento UE nr. 679/2016).
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        
                        
            Il datore di lavoro può chiedere al medico competente i nominativi dei dipendenti vaccinati?
           
                      &#xD;
      &lt;/b&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        &lt;i&gt;&#xD;
          
                          
             NO
            
                        &#xD;
        &lt;/i&gt;&#xD;
      &lt;/b&gt;&#xD;
      
                      
           . Il medico competente non può comunicare al datore di lavoro i nominativi dei dipendenti vaccinati. Solo il medico competente può infatti trattare i dati sanitari dei lavoratori e tra questi, se del caso, le informazioni relative alla vaccinazione, nell’ambito della sorveglianza sanitaria e in sede di verifica dell’idoneità alla mansione specifica (artt. 25, 39, comma 5, e 41, comma 4, d.lgs. n. 81/2008).
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
                      
           Ciò che può acquisire il datore di lavoro, conformemente al quadro normativo vigente, sono i soli giudizi di idoneità alla mansione specifica e le eventuali prescrizioni e/o limitazioni in essi riportati (es. art. 18 comma 1, lett. c), g) e bb) d.lgs. n. 81/2008). 
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        
                        
            La vaccinazione anti covid-19 dei dipendenti può essere richiesta come condizione per l’accesso ai luoghi di lavoro e per lo svolgimento di determinate mansioni (ad es. in ambito sanitario)?
           
                      &#xD;
      &lt;/b&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
                      
           Nell’attesa di un intervento del legislatore nazionale che, nel quadro della situazione epidemiologica in atto e sulla base delle evidenze scientifiche, valuti se porre la vaccinazione anti Covid-19 come requisito per lo svolgimento di determinate professioni, attività lavorative e mansioni, allo stato, nei casi di esposizione diretta ad "agenti biologici" durante il lavoro, come nel contesto sanitario che comporta livelli di rischio elevati per i lavoratori e per i pazienti, trovano applicazione le “misure speciali di protezione” previste per taluni ambienti lavorativi (art. 279 nell’ambito del Titolo X del d.lgs. n. 81/2008).
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
                      
           In tale quadro solo il medico competente, nella sua funzione di raccordo tra il sistema sanitario nazionale/locale e lo specifico contesto lavorativo e nel rispetto delle indicazioni fornite dalle autorità sanitarie anche in merito all’efficacia e all’affidabilità medico-scientifica del vaccino, può trattare i dati personali relativi alla vaccinazione dei dipendenti e, se del caso, tenerne conto in sede di valutazione dell’idoneità alla mansione specifica.
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
                      
           Il datore di lavoro dovrà invece limitarsi ad attuare le misure indicate dal medico competente nei casi di giudizio di parziale o temporanea inidoneità alla mansione cui è adibito il lavoratore (art. 279, 41 e 42 del d.lgs. n.81/2008).
          
                    &#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
           Il datore di lavoro può trattare i dati personali del dipendente affetto da Covid-19 o che ne presenta i sintomi?
          
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Sebbene, di regola, i dati personali relativi alle specifiche patologie di cui sono affetti i lavoratori possano essere trattati solo da professionisti sanitari (es. medici di base, specialisti, medico competente) e non anche dal datore di lavoro, quest’ultimo, in taluni casi, nel contesto dell’attuale emergenza epidemiologica, può lecitamente venire a conoscenza dell’identità del dipendente affetto da Covid-19 o che presenta sintomi compatibili con il virus.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Ciò, in particolare, può verificarsi quando ne venga informato direttamente dal dipendente, sul quale grava l’obbligo di segnalare al datore di lavoro qualsiasi situazione di pericolo per la salute e la sicurezza sui luoghi di lavoro. Coerentemente il Protocollo condiviso tra il Governo e Parti sociali aggiornato il 24 aprile 2020, la cui osservanza è prescritta dalla normativa dell’emergenza, prevede specifici obblighi informativi del lavoratore in favore del datore di lavoro laddove sussistano condizioni di pericolo, come i sintomi influenzali (si vedano anche gli analoghi protocolli stilati in ambito pubblico e quelli relativi a specifici settori, quali cantieri, trasporti e logistica); ciò anche quando tali sintomi si manifestino all’ingresso della sede di lavoro o durante la prestazione lavorativa (cfr. Protocollo condiviso, es. parr. 1, 2 e 11). A tal fine, il datore di lavoro può quindi invitare i propri dipendenti a fare tali comunicazioni agevolando le modalità di inoltro delle stesse, anche predisponendo canali dedicati, tenendo conto del proprio generale obbligo di tutelare l'integrità fisica dei prestatori di lavoro, ai sensi dell’art. 2087 c.c. e del d.lgs. 81/2008 (cfr., anche FAQ n. 2).
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Il datore di lavoro potrebbe, inoltre, venire a conoscenza dello stato di positività al Covid-19 accertato dalle autorità sanitarie a seguito dell’effettuazione di un tampone oro/nasofaringeo, nell’ambito della collaborazione che è tenuto a prestare a tali autorità, anche con il coinvolgimento del medico competente, per la ricostruzione degli eventuali contatti stretti con altre persone nel contesto lavorativo (cfr. par. 11 del Protocollo del 24 aprile 2020).
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Il datore di lavoro può, altresì, conoscere lo stato di avvenuta negativizzazione del tampone oro/nasofaringeo, ai fini della riammissione sul luogo di lavoro dei lavoratori già risultati positivi all’infezione da Covid-19, secondo le modalità previste e la documentazione rilasciata dal dipartimento di prevenzione territoriale di competenza (cfr. par. 2 e 12 del Protocollo del 24 aprile 2020).(1)
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          In questi casi, dunque, il datore di lavoro può trattare i dati relativi ai sintomi o alla positività al Covid-19 del lavoratore per la finalità di salute e sicurezza dei luoghi di lavoro o per adempire agli obblighi di collaborazione con gli operatori di sanità pubblica.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Al di fuori dei casi normativamente previsti, il datore di lavoro non può, invece, trattare dati sulla salute del lavoratore e comunicare gli stessi a soggetti terzi (cfr. FAQ nn. 5 e 6).
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          In base alle norme in materia di sorveglianza sanitaria, non derogate da quelle dell’emergenza, il datore di lavoro non può, inoltre, conoscere l’esito degli esami diagnostici disposti dal medico competente, tra i quali anche i test sierologici, che non consentono, peraltro, di diagnosticare l’infezione (cfr. FAQ n. 7).
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Resta fermo che, ove all’esito del test sierologico sia disposta l’effettuazione di un tampone che attesti la positività al virus, il datore di lavoro potrà conoscere, oltre alla valutazione del medico competente in merito all’inidoneità al servizio, anche l’identità del dipendente nei casi sopra esplicitati (cfr. Protocollo condiviso, parr. 1, 2, 11 e 12), di seguito riepilogati.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Alla luce del quadro normativo vigente, il datore di lavoro può quindi trattare i dati personali del dipendente affetto da Covid-19 o che ne presenta i sintomi e può conoscere la condizione di positività al Covid-19:
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          - quando ne venga informato direttamente dal lavoratore; o
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          - nei limiti in cui sia necessario al fine di prestare la collaborazione all’autorità sanitaria; o
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          - ai fini della riammissione sul luogo di lavoro del lavoratore già risultato positivo all’infezione da Covid-19.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
           Al fine di contenere il rischio di contagio sul luogo di lavoro sono disponibili applicativi che non trattano dati personali?
          
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      &lt;i&gt;&#xD;
        
                        
            SI
           
                      &#xD;
      &lt;/i&gt;&#xD;
    &lt;/b&gt;&#xD;
    
                    
          , il datore di lavoro può ricorrere all’utilizzo di applicativi, allo stato disponibili sul mercato, che non comportano il trattamento di dati personali riferiti a soggetti identificati o identificabili. Ciò nel caso in cui il dispositivo utilizzato non sia associato o associabile, anche indirettamente (es. attraverso un codice o altra informazione), all’interessato né preveda la registrazione dei dati trattati.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Si riportano come esempio le applicazioni che effettuano il conteggio del numero delle persone che entrano ed escono da un determinato luogo, attivando un “semaforo rosso” al superamento di un prestabilito numero di persone contemporaneamente presenti; oppure alle funzioni di taluni dispositivi indossabili che emettono un avviso sonoro o una vibrazione in caso di superamento della soglia di distanziamento fisico prestabilita (dunque senza tracciare chi indossa il dispositivo e senza registrare alcuna informazione). Si pensi, altresì, ad applicativi collegati ai tornelli di ingresso che, attraverso un rilevatore di immagini, consentono l’accesso solo a persone che indossano una mascherina (senza registrare alcuna immagine o altra informazione). In questi casi spetta comunque al titolare verificare il grado di affidabilità dei sistemi scelti, predisponendo misure da adottare in caso di malfunzionamento dei dispositivi o di falsi positivi o negativi.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Non è invece possibile per il datore di lavoro utilizzare funzionalità di "contact tracing", previste su alcuni applicativi al fine di ricostruire, in caso di contagio, i contatti significativi avuti in un arco di tempo proporzionato a quello individuato dalle autorità sanitarie in merito alla ricostruzione della catena dei contagi ed allertare le persone che siano entrate in contatto stretto con soggetti risultati positivi.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
           Il datore di lavoro può comunicare al Rappresentante dei lavoratori per la sicurezza l’identità dei dipendenti contagiati?
          
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          I datori di lavoro, nell’ambito dell’adozione delle misure di protezione e dei propri doveri in materia di sicurezza dei luoghi di lavoro, non possono comunicare il nome del dipendente o dei dipendenti che hanno contratto il virus a meno che il diritto nazionale lo consenta.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          In base al quadro normativo nazionale il datore di lavoro deve comunicare i nominativi del personale contagiato alle autorità sanitarie competenti e collaborare con esse per l’individuazione dei “contatti stretti” al fine di consentire la tempestiva attivazione delle misure di profilassi.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Tale obbligo di comunicazione non è, invece, previsto in favore del Rappresentante dei lavoratori per la sicurezza, né i compiti sopra descritti rientrano, in base alle norme di settore, tra le specifiche attribuzioni di quest’ultimo.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Il Rappresentante dei lavoratori per la sicurezza,  proprio nella fase dell’attuale emergenza epidemiologica, dovrà continuare a svolgere i propri compiti consultivi, di verifica e di coordinamento, offrendo la propria collaborazione al medico competente e al datore di lavoro (ad esempio, promuovendo l'individuazione delle misure di prevenzione più idonee a tutelare la salute dei lavoratori nello specifico contesto lavorativo; aggiornando il documento di valutazione dei rischi; verificando l’osservanza dei protocolli interni).
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Il Rappresentate dei lavoratori per la sicurezza quando nell’esercizio delle proprie funzioni venga a conoscenza di informazioni- che di regola tratta in forma aggregata ad es. quelle riportate nel documento di valutazione dei rischi- rispetta le disposizioni in materia di protezione dei dati nei casi in cui sia possibile, anche indirettamente, l’identificazione di taluni interessati.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
           Può essere resa nota l’identità del dipendente affetto da Covid-19 agli altri lavoratori da parte del datore di lavoro?
          
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      &lt;i&gt;&#xD;
        
                        
            NO
           
                      &#xD;
      &lt;/i&gt;&#xD;
    &lt;/b&gt;&#xD;
    
                    
          . In relazione al fine di tutelare la salute degli altri lavoratori, in base a quanto stabilito dalle misure emergenziali, spetta alle autorità sanitarie competenti informare i “contatti stretti” del contagiato, al fine di attivare le previste misure di profilassi.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Il datore di lavoro è, invece, tenuto a fornire alle istituzioni competenti e alle autorità sanitarie le informazioni necessarie, affinché le stesse possano assolvere ai compiti e alle funzioni previste anche dalla normativa d’urgenza adottata in relazione alla predetta situazione emergenziale (cfr. paragrafo 12 del predetto Protocollo).
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          La comunicazione di informazioni relative alla salute, sia all’esterno che all’interno della struttura organizzativa di appartenenza del dipendente o collaboratore, può avvenire esclusivamente qualora ciò sia previsto da disposizioni normative o disposto dalle autorità competenti in base a poteri normativamente attribuiti (es. esclusivamente per finalità di prevenzione dal contagio da Covid-19 e in caso di richiesta da parte dell’Autorità sanitaria per la ricostruzione della filiera degli eventuali “contatti stretti di un lavoratore risultato positivo).
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Restano ferme le misure che il datore di lavoro deve adottare in caso di presenza di persona affetta da Covid-19, all’interno dei locali dell’azienda o dell’amministrazione, relative alla pulizia e alla sanificazione dei locali stessi, da effettuarsi secondo le indicazioni impartite dal Ministero della salute (v. punto 4 del Protocollo condiviso).
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
           Il datore di lavoro può richiedere l’effettuazione di test sierologici ai propri dipendenti?
          
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      &lt;i&gt;&#xD;
        
                        
            SI
           
                      &#xD;
      &lt;/i&gt;&#xD;
    &lt;/b&gt;&#xD;
    
                    
          , ma solo se disposta dal medico competente e, in ogni caso, nel rispetto delle indicazioni fornite dalle autorità sanitarie, anche in merito all’affidabilità e all’appropriatezza di tali test.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Solo il medico competente, infatti, in quanto professionista sanitario, tenuto conto del rischio generico derivante dal Covid-19 e delle specifiche condizioni di salute dei lavoratori sottoposti a sorveglianza sanitaria, può stabilire la necessità di particolari esami clinici e biologici  e suggerire l’adozione di mezzi diagnostici, qualora ritenuti utili al fine del contenimento della diffusione del virus e della salute dei lavoratori (cfr. par. 12 del Protocollo condiviso tra il Governo e le Parti sociali aggiornato il 24 aprile 2020).
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Resta fermo che le informazioni relative alla diagnosi o all’anamnesi familiare del lavoratore non possono essere trattate dal datore di lavoro (ad esempio, mediante la consultazione dei referti o degli esiti degli esami), salvi i casi espressamente previsti dalla legge. Il datore di lavoro può, invece, trattare i dati relativi al giudizio di idoneità alla mansione specifica e alle eventuali prescrizioni o limitazioni che il medico competente può stabilire come condizioni di lavoro. 
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Le visite e gli accertamenti, anche ai fini della valutazione della riammissione al lavoro del dipendente, devono essere posti in essere dal medico competente o da altro personale sanitario, e, comunque, nel rispetto delle disposizioni generali che vietano al datore di lavoro di effettuare direttamente esami diagnostici sui dipendenti.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Resta fermo che i lavoratori possono liberamente aderire alle campagne di screening avviate dalle autorità sanitarie competenti a livello regionale relative ai test sierologici Covid-19, di cui siano venuti a conoscenza anche per il tramite del datore di lavoro, coinvolto dal dipartimento di prevenzione locale per veicolare l’invito di adesione alla campagna tra i propri dipendenti (cfr. FAQ n. 10 - Trattamento dati nel contesto sanitario nell’ambito dell’emergenza sanitaria).
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          I datori di lavoro possono offrire ai propri dipendenti, anche sostenendone in tutto o in parte i costi, l’effettuazione di test sierologici presso strutture sanitarie pubbliche e private (es. tramite la stipula o l’integrazione di polizze sanitarie ovvero mediante apposite convenzioni con le stesse), senza poter conoscere l’esito dell’esame.
         
                  &#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/IMG_4117.gif" length="315447" type="image/gif" />
      <pubDate>Thu, 18 Feb 2021 12:23:00 GMT</pubDate>
      <author>rmconsulting2020@gmail.com (Roberta Monari)</author>
      <guid>https://www.rmconsultingnet.it/chiarimenti-del-garante-in-merito-alle-vaccinazioni-anti-covid-19-in-azienda</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/IMG_4117.gif">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/IMG_4117.gif">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>CORSO ANTINCENDIO RISCHIO BASSO</title>
      <link>https://www.rmconsultingnet.it/corso-antincendio-rischio-basso</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  &lt;font&gt;&#xD;
    
                    
          CORSO ANTINCENDIO RISCHIO BASSO
         
                  &#xD;
  &lt;/font&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/IMG-7337.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;b&gt;&#xD;
    
                    
          In partenza il nostro corso formazione antincendio
         
                  &#xD;
  &lt;/b&gt;&#xD;
  
                  
         rischio basso svolto in modalità FAD (formazione a distanza) tramite videoconferenza.
         
                  &#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
           Programma del corso:
          
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
          il programma del corso è quello attualmente definito dal Decreto Ministeriale del 10 marzo 1998 (pubblicato in Gazzetta Ufficiale in data 8 aprile 1998 numero 81).
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
           Obblighi del Datore di Lavoro:
          
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
          ogni Datore di Lavoro (DL) deve individuare e designare tra i propri lavoratori, gli incaricati dell'attività di prevenzione incendi, lotta antincendio ed evacuazione dei luoghi di lavoro (incaricati alle gestione delle emergenza), i quali vanno opportunamente formati ai sensi dell'art. 37  comma 9 del D.lgs. 81/08.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
           Validità temporale del corso:
          
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
          la formazione di questi incaricati va aggiornata ogni 3 anni.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
           Sanzioni previste in caso di inadempimento:
          
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
          le sanzioni previste per il DL in caso di inadempienza sono: arresto da due a quattro mesi o ammenda da € 1.200,00 a € 5.200,00.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      &lt;font&gt;&#xD;
        
                        
            SAVE THE DATE
           
                      &#xD;
      &lt;/font&gt;&#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
           Correte ad iscrivervi direttamente nella pagina "corsi in partenza" del nostro sito web www.rmconsultingnet.it
          
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
           oppure scriveteci a info@rmconsultingnet.it
          
                    &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/IMG-7337.jpg" length="119089" type="image/jpeg" />
      <pubDate>Tue, 02 Feb 2021 16:55:31 GMT</pubDate>
      <author>rmconsulting2020@gmail.com (Roberta Monari)</author>
      <guid>https://www.rmconsultingnet.it/corso-antincendio-rischio-basso</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/IMG-7337.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/IMG-7337.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Il Caso WhatsApp</title>
      <link>https://www.rmconsultingnet.it/il-caso-wats-app</link>
      <description />
      <content:encoded>&lt;h2&gt;&#xD;
  &lt;span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                      
           Il caso WHatsApp 
          
                    &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
                      
            
          
                    &#xD;
    &lt;/span&gt;&#xD;
  &lt;/span&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/h2&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1523474438810-b04a2480633c.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          L'Autorità per la Protezione dei dati personali (Garante Privacy), con un comunicato stampa del 14 gennaio 2021, ha ritenuto che il messaggio con il quale Whatsapp ha avvertito i propri utenti degli aggiornamenti che verranno apportati, dall’8 febbraio, nei termini di servizio, in particolare riguardo alla condivisione dei dati con altre società del gruppo, e la stessa informativa sul trattamento che verrà fatto dei loro dati personali, siano poco chiari e intelligibili e debbano pertanto essere valutati attentamente alla luce della disciplina vigente in materia di privacy. L'Autorità è intenzionata ad intervenire anche in via d'urgenza e ha già portato la questione all’attenzione dell’Edpb, il Board che riunisce le Autorità privacy europee.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
                      
           Il Garante ritiene che dai termini di servizio e dalla nuova informativa non sia possibile, per gli utenti, evincere quali siano le modifiche introdotte, né comprendere chiaramente quali trattamenti di dati saranno in concreto effettuati dal servizio di messaggistica dopo l’8 febbraio, ossia ritiene che l'app non metta gli utenti in condizione di controllare cosa si fa dei loro dati. Tale informativa non appare pertanto idonea a consentire agli utenti di WhatsApp la manifestazione di una volontà libera e consapevole.
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
                      
           WhatsApp chiede esclusivamente di accettare i nuovi termini e condizioni a pena dell'utilizzo del servizio, ma tecnicamente si tratta di modifiche unilaterali del contratto che costituiscono prassi nei contratti di lunga durata; è vero che l'informativa privacy è stata modificata, ma WhatsApp non chiede il consenso.
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
                      
           WhatsApp non richiede il consenso per la condivisione dei dati con Facebook, ma lo fa sulla base di un legittimo interesse del quale appaiono tuttavia, ad una prima analisi, non completamente rispettati i presupposti. La volontà libera dell'utente deve essere garantita, diversamente sussiste un'importante squilibrio tutto a favore di chi i nostri dati li gestisce.
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        &lt;i&gt;&#xD;
          
                          
             Conseguenze:
            
                        &#xD;
        &lt;/i&gt;&#xD;
      &lt;/b&gt;&#xD;
      
                      
           a causa di questo clamoroso autogol causato dall'errore di comunicazione, milioni di utenti confusi e spaventati e che consentitemi di dire finalmente e per fortuna (forse per la prima volta),  hanno preso coscienza del rischio che possono correre affidando loro dati a società che non informano in maniera chiara sui trattamenti, stanno migrando verso app di messaggistica concorrenti ed alternative: in primis verso Telegram e Signal.
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        &lt;i&gt;&#xD;
          
                          
             Tra Telegram e Signal qual è la più sicura per la privacy?
            
                        &#xD;
        &lt;/i&gt;&#xD;
      &lt;/b&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
                      
           Entrambe offrono crittografia end - to - end, crittografia che ricordiamolo viene meno una volta che viene effettuato il back up su cloud. 
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        &lt;i&gt;&#xD;
          
                          
             Signal
            
                        &#xD;
        &lt;/i&gt;&#xD;
      &lt;/b&gt;&#xD;
      
                      
           è considerata l'app più rispettosa della privacy, la sua crittografia è end-to-end per ogni chat, ogni messaggio ed ogni chiamata, quindi possono essere lette e ascoltate solo dai destinatari previsti, è inoltre possibile confermare che il server funziona correttamente e che si sta comunicando con la persona giusta usando i numeri di sicurezza. Inoltre il codice di crittografia end-to-end è open source, ciò significa che il codice può essere esaminato per individuare eventuali difetti e prevede messaggi che si autodistruggono impostando il timer. Signal oltre alla crittografia end-to-end raccoglie un solo dato, che non viene neanche associato all'identità dell'utente.
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;i&gt;&#xD;
        
                        
            Telegram
           
                      &#xD;
      &lt;/i&gt;&#xD;
      
                      
           è più conosciuta ed utilizzata ad oggi rispetto a Signal, ha però pubblicato solo parti selezionate del suo codice per la revisione pubblica, quindi non essendo open source come Signal, potrebbe avere una crittografia più debole, ma ciò è difficilmente verificabile. La sua crittografia end-to-end non è inoltre di default, ma deve essere attivata trasformando le chat in chat segrete.
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;i&gt;&#xD;
        
                        
            Quindi in ambito di sicurezza tra le due app a mio parere vince ed è da prediligere Signal
           
                      &#xD;
      &lt;/i&gt;&#xD;
      &lt;i&gt;&#xD;
        
                        
            ,
           
                      &#xD;
      &lt;/i&gt;&#xD;
      
                      
           ma certamente è innegabile il fatto che sia meno conosciuta e utilizzata ad oggi e che questo possa portare purtroppo gli utenti a fare una scelta meno consapevole e proiettata sulla sicurezza, per il timore di non riuscire veramente ad utilizzarla. Molto importante sarà quindi vederne lo sviluppo.
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        &lt;i&gt;&#xD;
          
                          
             Alla luce dell'accaduto, WhatsApp ha rinviato l'entrata in vigore dei suoi termini di servizio al 15 maggio 2021, rassicurando sul fatto che non ci saranno account sospesi ne cancellati.
            
                        &#xD;
        &lt;/i&gt;&#xD;
      &lt;/b&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/IMG_4117.gif" length="315447" type="image/gif" />
      <pubDate>Mon, 18 Jan 2021 19:23:57 GMT</pubDate>
      <author>rmconsulting2020@gmail.com (Roberta Monari)</author>
      <guid>https://www.rmconsultingnet.it/il-caso-wats-app</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/IMG_4117.gif">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/IMG_4117.gif">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Deep Fake</title>
      <link>https://www.rmconsultingnet.it/deep-fake</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  &lt;i&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;font&gt;&#xD;
        &lt;span&gt;&#xD;
          &lt;span&gt;&#xD;
            
                            
              Un viaggio nella protezione dei dati personali: 
             
                          &#xD;
          &lt;/span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/font&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/i&gt;&#xD;
  &lt;i&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;font&gt;&#xD;
        &lt;span&gt;&#xD;
          &lt;span&gt;&#xD;
            
                            
              deep fake
             
                          &#xD;
          &lt;/span&gt;&#xD;
          &lt;span&gt;&#xD;
            
                            
               
             
                          &#xD;
          &lt;/span&gt;&#xD;
          &lt;span&gt;&#xD;
            
                            
               
             
                          &#xD;
          &lt;/span&gt;&#xD;
        &lt;/span&gt;&#xD;
        &lt;span&gt;&#xD;
          
                          
              
            
                        &#xD;
        &lt;/span&gt;&#xD;
        &lt;span&gt;&#xD;
          
                          
              
            
                        &#xD;
        &lt;/span&gt;&#xD;
        &lt;span&gt;&#xD;
          
                          
              
            
                        &#xD;
        &lt;/span&gt;&#xD;
      &lt;/font&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/i&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a href="/"&gt;&#xD;
    &lt;img src="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1592772874383-d08932d29db7.jpg"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Dopo la pausa natalizia torniamo con il nostro appuntamento "un viaggio nella protezione dei dati", l'articolo di oggi parla dei deep fake. Cosa sono innanzi tutto? Sono foto, video e audio, creati attraverso un software di intelligenza artificiale che partendo da contenuti reali, riesce a modificare o ricreare in modo realistico, caratteristiche o movimenti di un volto o di un corpo, nonché imitare fedelmente una voce. Il rischio riguarda tutti ed è dietro l'angolo, proprio perché molte app rendono possibile la realizzazione di deep fake, immaginatevi dunque defraudati della vostra identità in questo modo manipolata a vostra insaputa. Il deep fake è infatti il falso che ti ruba la faccia e la privacy. Le tecniche usate dai deepfake sono simili a quelle delle varie app con cui ci si può divertire a modificare la morfologia del volto, a invecchiarlo, a fargli cambiare sesso, ecc. La materia di partenza sono sempre i veri volti, i veri corpi e le vere voci delle persone, trasformati però in “falsi” digitali.
          
                    &#xD;
    &lt;b&gt;&#xD;
      
                      
           Quella realizzata con i deepfake è una forma particolarmente grave di furto di identità.
          
                    &#xD;
    &lt;/b&gt;&#xD;
    
                    
          Le persone che compaiono in un deepfake a loro insaputa non solo subiscono una perdita di controllo sulla loro immagine, ma sono private anche del controllo sulle loro idee e sui loro pensieri, che possono essere travisati in base ai discorsi e ai comportamenti falsi che esprimono nei video. Le persone presenti nei deepfake potrebbero inoltre essere rappresentate in luoghi o contesti o con persone che non hanno mai frequentato o che non frequenterebbero mai, oppure in situazioni che potrebbero apparire compromettenti. In sostanza, quindi, un deepfake può ricostruire contesti e situazioni mai effettivamente avvenuti e, se ciò non è voluto dai diretti interessati, può rappresentare una grave minaccia per la riservatezza e la dignità delle persone. In particolari tipologie di deepfake, dette deepnude, persone ignare possono essere rappresentate nude, in pose discinte, situazioni compromettenti (ad esempio, a letto con presunti amanti) o addirittura in contesti pornografici. Con la tecnologia del deepnude, infatti, i visi delle persone (compresi soggetti minori) possono essere “innestati”, utilizzando appositi software, sui corpi di altri soggetti, nudi o impegnati in pose o atti di natura esplicitamente sessuale.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          E’ anche possibile prendere immagini di corpi vestiti e “spogliarli”, ricostruendo l’aspetto che avrebbe il corpo sotto gli indumenti e creando immagini altamente realistiche. Inizialmente il fenomeno ha coinvolto personaggi famosi allo scopo di screditarli o ricattarli. Ma negli ultimi tempi, con la sempre maggiore diffusione di software che utilizzano questa tecnologia, il rischio coinvolge anche persone comuni,
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          le quali possono diventare oggetto di azioni psicologicamente e socialmente molto dannose. Come, ad esempio, il “revenge porn”, cioè la condivisione online - a scopo di ricatto, denigrazione o vendetta, da parte di ex partner, amanti o spasimanti respinti - di foto e video a contenuto sessuale o addirittura pornografico, che, nel caso del deepnude, sono ovviamente falsi. Video deepnude possono essere utilizzati, a totale insaputa dei soggetti rappresentati nelle immagini, anche per alimentare la pratica del sexting (cioè lo scambio e diffusione di immagini di nudo, che a volte coinvolge anche soggetti minori), la pornografia illegale e, purtroppo, anche reati gravissimi come la pedopornografia. Deepfake e cyberbullismo possono essere strettamente collegati, infatti un deep fake può essere realizzato per screditare le persone coinvolte o addirittura ricattarle chiedendo soldi o altro in cambio della mancata diffusione oppure per la sua cancellazione, laddove già diffuso, quando si parla di cyberbullismo le vittime principali sono i giovani. I deepfake sono collegati quindi anche al cybercrime (spoofing, phishing e ransomware).
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;font&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;b&gt;&#xD;
        &lt;/b&gt;&#xD;
        &lt;span&gt;&#xD;
          &lt;b&gt;&#xD;
            
                            
              Come proteggersi:
             
                          &#xD;
          &lt;/b&gt;&#xD;
          
                          
              
            
                        &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/font&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;span&gt;&#xD;
    &lt;div&gt;&#xD;
      
                      
           1) Evitare di diffondere in modo incontrollato immagini personali o dei propri cari. In particolare, se si postano immagini sui social media, è bene ricordare che le stesse potrebbero rimanere online per sempre o che, anche nel caso in cui si decida poi di cancellarle, qualcuno potrebbe già essersene appropriato.
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
                      
           2) Anche se non è semplice, si può imparare a riconoscere un deepfake. Ci sono elementi che aiutano: l’immagine può appare pixellata (cioè un pò “sgranata”
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
                      
           o sfocata); gli occhi delle persone possono muoversi a volte in modo innaturale; la bocca può apparire deformata o troppo grande mentre la persona dice alcune cose; la luce e le ombre sul viso possono apparire anormali.
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
                      
           3) Se si ha il dubbio che un video o un audio siano un deepfake realizzato all’insaputa dell’interessato, occorre assolutamente evitare di condividerlo (per non moltiplicare il danno alle persone con la sua diffusione incontrollata). E si può magari decidere di segnalarlo come possibile falso alla piattaforma che lo ospita (ad esempio, un social media).
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
                      
           4) Se si ritiene che il deepfake sia stato utilizzato in modo da compiere un reato o una violazione della privacy, ci si può rivolgere, a seconda dei casi, alle autorità di polizia (ad esempio, alla Polizia postale) o al Garante per la protezione dei dati personali.
          
                    &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
                      
           Fonte: Garante per la Protezione dei Dati Personali
          
                    &#xD;
    &lt;/div&gt;&#xD;
  &lt;/span&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/IMG_4117.gif" length="315447" type="image/gif" />
      <pubDate>Sat, 02 Jan 2021 12:10:31 GMT</pubDate>
      <author>rmconsulting2020@gmail.com (Roberta Monari)</author>
      <guid>https://www.rmconsultingnet.it/deep-fake</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/IMG_4117.gif">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/IMG_4117.gif">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Come proteggere i propri dati quando si usano le app</title>
      <link>https://www.rmconsultingnet.it/come-proteggere-i-propri-dati-quando-si-usano-le-app</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  &lt;font&gt;&#xD;
    &lt;i&gt;&#xD;
      
                      
           Un Vìaggio nella protezione dei dati: usare le app proteggendo i propri dati
          
                    &#xD;
    &lt;/i&gt;&#xD;
  &lt;/font&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/IMG_4109.gif"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
                  
         Le app sono strumenti ormai utilizzate da tutti e presenti sulla quasi totalità dei dispositivi e degli strumenti digitali che si utilizzano quotidianamente (smartphone, tablet, pc, dispositivi indossabili, smart car, smart TV, dispositivi domotici, console per videogiochi), offrono una vasta gamma di servizi, dalla messaggistica agli acquisti online, dalle videochiamate all’home banking, dalla formazione alla misurazione di parametri sportivi e sanitari, dalla prenotazione di viaggi e alberghi ai giochi, dalla gestione da remoto di dispositivi domotici (aspirapolvere, antifurto, illuminazione, ecc.) ai giochi, dai servizi della pubblica amministrazione alla gestione delle diete alimentari.
         
                  &#xD;
  &lt;div&gt;&#xD;
    
                    
          Spesso non facciamo però un utilizzo consapevole di queste app, cercando di proteggere al meglio i nostri dati, le usiamo con estrema disattenzione da questo punto di vista, in maniera ludica nella maggior parte dei casi, senza considerare i rischi insiti per la nostra privacy.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Come possiamo comportarci nell'utilizzo di questi mezzi per tutelarci al meglio?
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Innanzi tutto, prima di installare una app, cerchiamo di capire quanti e quali dati verranno raccolti e come verranno utilizzati, consultando l’informativa sul trattamento dei dati personali: va sempre letta con attenzione!!!!
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          In particolare, verifichiamo: a) chi tratterà i nostri dati; b) per quanto tempo i nostri dati verranno conservati; c) se saranno condivisi con terze parti e se sì, in che territori (ad esempio al di fuori del contesto Europeo).
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Se per il download dell’app o per la sua installazione è prevista una registrazione, limitati a fornire i dati personali strettamente necessari all’attivazione del servizio.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Verifica se alcune informazioni raccolte dall’app possono essere diffuse automaticamente online (ad esempio, se è possibile che l’app produca post automatici sui social media) e – nel caso le impostazioni lo prevedano - valuta se disattivare questa funzionalità.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Teniamo presente che una app può richiedere accesso alle immagini e ai file che conservi in memoria, ai contatti in rubrica, ai dati sulla geolocalizzazione (cioè dati che contengono informazioni sulla tua posizione in un dato momento e suoi tuoi spostamenti), al microfono e alla fotocamera dei tuoi dispositivi.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Valuta sempre con attenzione se consentire l’accesso a determinate informazioni e funzionalità. Se una app richiede obbligatoriamente accesso a dati e funzionalità non strettamente necessari rispetto ai servizi offerti, evita di installarla ed è opportuno dire: presta attenzione alle foto che conservi sul telefonino, specie se ritraggono minori o momenti di tua vita privata, perché l'accesso che consentirai permetterà l'accesso anche a quelle.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Occorre fare particolare attenzione alle app che, grazie all’impiego dell’intelligenza artificiale, consentono di modificare foto e video (ad esempio, per invecchiare i volti), inserire la propria faccia sui corpi altrui (ad esempio, di personaggi famosi) oppure trasformare il genere sessuale (da uomo a donna e viceversa). Le immagini e le informazioni raccolte in questo modo potrebbero essere utilizzate anche da malintenzionati per fini dannosi per la dignità e la reputazione delle persone, come avviene nel fenomeno del deepfake (creazione di foto e video falsi a partire da immagini vere).
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Ricorda che: se la app chiede accesso alla fotocamera o all’archivio di immagini del tuo smartphone, pc o tablet, verifica che siano spiegati in modo chiaro dal fornitore della app tutti i possibili utilizzi delle tue immagini; ricorda che dai volti si può risalire a informazioni di natura sensibile (così detti dati particolari, così definiti dall'art. 9 del Regolamento UE nr. 679/2016), come i dati biometrici, che potrebbero anche essere utilizzati da malintenzionati per finalità illecite (basti pensare ai dati biometrici del volto, già oggi utilizzati, ad esempio, come password per l’accesso agli smartphone) o ceduti a terzi per finalità ignote e ciò potrebbe verificarsi anche in territori dove non esiste una regolamentazione sulla protezione dei dati personali.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Certo, letto tutto questo verrebbe voglia di non utilizzare nessuna app, e cadere nella disattenzione a quanto sopra spiegato è facilissimo, purtroppo all'ordine del giorno. Alcune app ci servono, altre sono solo ludiche e di passatempo, in tutti i casi prestiamo attenzione e fate leggere questo articolo sopratutto ai giovani, la generazione che usa di più questi mezzi. Sul sito del Autorità Garante per la Protezione dei dati Personali è disponibile una guida con info grafiche molto utili, comprensibili e di impatto, da cui prende fonte questo articolo. Dedicherò ne prossimi articoli approfondimento su app specifiche, tra quelle più utilizzate, perchè ognuna ha le sue peculiarità e rischi insiti, da cui dobbiamo saper difenderci.
         
                  &#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/IMG_4117.gif" length="315447" type="image/gif" />
      <pubDate>Wed, 02 Dec 2020 12:44:21 GMT</pubDate>
      <author>rmconsulting2020@gmail.com (Roberta Monari)</author>
      <guid>https://www.rmconsultingnet.it/come-proteggere-i-propri-dati-quando-si-usano-le-app</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/IMG_4117.gif">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/IMG_4117.gif">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>GDPR IN PILLOLE - IL REGISTRO DEI TRATTAMENTI: IN COSA CONSISTE E CHI LO DEVE REDIGERE</title>
      <link>https://www.rmconsultingnet.it/gdpr-in-pillole-il-registro-dei-trattamenti-in-cosa-consiste-e-chi-lo-deve-redigere</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  
                  
         GDPR IN PILLOLE - IL REGISTRO DELLE ATTIVITA' DI TRATTAMENTO: IN COSA CONSISTE E CHI LO DEVE REDIGERE.
        
                &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/8EB37575-FB68-469C-8F16-B5FE753A053C.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
                  
         La privacy deve essere capita da chi la deve applicare, non mi stancherò quindi mai di dire che i miei articoli di approfondimento hanno lo scopo non di essere un trattato tecnico giuridico comprensibile solo dagli addetti ai lavori, ma uno strumento utile e comprensibile per tutti. 
         
                  &#xD;
  &lt;div&gt;&#xD;
    
                    
          Il Registro delle attività di trattamento è un documento troppo spesso trascurato, in alcuni casi addirittura non presente, in molti casi, dove presente, abbandonato a sé stesso, ossia mai aggiornato; si tratta invece di un documento molto importante, che definisco fondamentale, perché ha un ruolo primario nella gestione della protezione dei dati: costituisce infatti uno dei principali elementi di accountability del titolare, questo significa che fornisce e rappresenta una base imprescindibile e preliminare per qualsiasi analisi e valutazione dei rischi, fornendo infatti un quadro dettagliato di tutti i trattamenti di dati personali posti in essere dall’azienda, associazione, studio professionale, struttura sanitaria, pubblica amministrazione ecc…; fornisce inoltre una chiara fotografia di quella che è l’attività svolta, dei dati trattati, delle finalità e modalità con cui vengono trattati e delle misure di sicurezza adottate per la protezione degli stessi.
          
                    &#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
           Vediamo di cosa si tratta.
          
                    &#xD;
    &lt;/b&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Il Registro delle attività di trattamento è stato introdotto dal Regolamento UE nr. 679/2019 (di seguito RGPD, ossia il Regolamento Europeo vigente in materia di protezione dei dati personali) all’articolo 30, il quale lo definisce come uno degli adempimenti principali in capo al Titolare ed al Responsabile del trattamento (ove individuato e designato). Questo documento deve contenere le principali informazioni relative alle operazioni di trattamento svolte dal Titolare e se individuato, dal Responsabile del trattamento. Il registro può essere tenuto in formato anche solo elettronico (es. tabella excell) ed è uno dei documenti che durante una eventuale visita ispettiva privacy si deve esibire.
          
                    &#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
           Chi deve redigerlo? 
          
                    &#xD;
    &lt;/b&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Sostanzialmente tutti: in quanto è sufficiente si trattino dati particolari (oggi così definiti all’art. 9 del GDPR ex sensibili) e pertanto un’azienda, uno studio professionale che abbia personale dipendente si trova a trattare dati di questa natura, così come, pur non avendo dipendenti, tratta dati particolari in riferimento ad altre categorie di soggetti interessati (es. clienti); lo capiamo già solo leggendo la definizione che il Legislatore ci da di “dato particolare”: “le informazioni che rivelano l’origine razziale ed etnica, i dati genetici, i dati biometrici intesi a identificare in modo univoco una persona fisica, i dati relativi alla salute o alla vita sessuale od all’orientamento sessuale della persona”. E’ inoltre un documento obbligatorio per chi tratta dati personali relativi a reati e condanne penali.
          
                    &#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
           Quali informazioni deve contenere?
          
                    &#xD;
    &lt;/b&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          1)	Le finalità di trattamento: specificando per quale ragione/fine vengono trattati i dati (es. trattamento dei dati dei dipendenti per la gestione del rapporto di lavoro);
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          2)	La descrizione delle categorie di interessati e delle categorie di dati personali: andranno descritte sia le tipologie di interessati (es. clienti, fornitori, dipendenti), sia quelle di dati personali oggetto di trattamento (es. dati anagrafici, dati sanitar, dati biometrici ecc..);
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          3)	Le categorie di destinatari: ossia le categorie di coloro a cui saranno comunicati i dati (es. enti previdenziali, consulede del lavoro) specificando per quale attività gli vengono comunicati, le così dette attività esternalizzate in outsourcing.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          4)	Gli eventuali trasferimento dei dati personali verso un paese terzo od una organizzazione internazionale: qui va riportata non solo l’informazione relativa al trasferimento verso paesi terzi, ma anche la specifica di quali paesi si tratta (anche quando la circolazione entro la UE) e descrivere le garanzie adottate ai sensi del capo V del RGDP (es. decisioni di adeguatezza, norme vincolanti d’impresa ecc…)
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          5)	La descrizione generale delle misure di sicurezza: qui andranno indicate le misure tecnico-organizzative adottate dal titolare del trattamento ai sensi dell’art. 32 del RGDP, in forma di elenco aperto, che non deve essere esaustivo, in quanto sarà poi rimessa al titolare la valutazione finale relativa al livello di sicurezza e proprio per questo il documento di analisi dei rischi è uno strumento fondamentale, anche nelle casistiche che non lo vedono come espressamente obbligatorio. Tale lista resta un elemento assolutamente dinamico, da mantenere aggiornata soprattutto rispetto allo stato dell’arte tecnologico e data la possibilità costante di doversi confrontare con nuovi rischi.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          6)	I termini previsti per la cancellazione dei dati: vanno indicati i tempi di cancellazione, in quanto non è possibile conservare i dati personali all’infinito. In caso di rapporto contrattuale tale termine temporale si configura in una conservazione che cessa dopo dieci anni dalla cessazione del rapporto.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Quello sopra descritto è il contenuto obbligatorio, ma il registro delle attività di trattamento può essere ampliato con qualsiasi altra informazione venga ritenuta rilevante.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
                      
           Tempistiche di aggiornamento.
          
                    &#xD;
    &lt;/b&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Questo documento va tenuto costantemente aggiornato, poiché il suo contenuto deve sempre corrispondere all’effettività dei trattamenti posti in essere: qualsiasi cambiamento in ordine a modalità, finalità, categorie di dati trattati e di interessati (coloro di cui trattiamo i dati), devono essere tempestivamente inserite nel registro, tenendo traccia documentata delle varie revisioni (ossia delle modifiche sopravvenute).
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/8EB37575-FB68-469C-8F16-B5FE753A053C.jpg" length="70875" type="image/jpeg" />
      <pubDate>Mon, 02 Nov 2020 20:11:40 GMT</pubDate>
      <author>rmconsulting2020@gmail.com (Roberta Monari)</author>
      <guid>https://www.rmconsultingnet.it/gdpr-in-pillole-il-registro-dei-trattamenti-in-cosa-consiste-e-chi-lo-deve-redigere</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/8EB37575-FB68-469C-8F16-B5FE753A053C.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/8EB37575-FB68-469C-8F16-B5FE753A053C.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Refertazione Medica On line e Privacy</title>
      <link>https://www.rmconsultingnet.it/refertazione-medica-e-privacy</link>
      <description />
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1576091160550-2173dba999ef.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
                  
         Un referto medico è una relazione scritta che viene rilasciata dal medico sullo stato clinico del paziente dopo un esame clinico o strumentale.
         
                  &#xD;
  &lt;div&gt;&#xD;
    
                    
          Un referto consegnato in formato cartaceo o una immagine diagnostica consegnata su dispositivo al diretto interessato deve avvenire in busta sigillata, la refertazione on line è invece più vulnerabile e a rischio privacy se non attivate le corrette misure di sicurezza, con questo articolo desideriamo fare chiarezza in merito. Con il termine
          
                    &#xD;
    &lt;font&gt;&#xD;
      &lt;b&gt;&#xD;
        
                        
            "referto online"
           
                      &#xD;
      &lt;/b&gt;&#xD;
    &lt;/font&gt;&#xD;
    &lt;b&gt;&#xD;
    &lt;/b&gt;&#xD;
    
                    
          si intende la possibilità di accedere al referto tramite modalità digitali.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;font&gt;&#xD;
      &lt;b&gt;&#xD;
        
                        
            Come devono essere protetti i dati personali degli utenti in caso di refertazione on line?
           
                      &#xD;
      &lt;/b&gt;&#xD;
    &lt;/font&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          La struttura sanitaria deve adottare protocolli di comunicazione sicuri (https) e sistemi di autenticazione forte dell’interessato (strong authentication). Deve inoltre rendere disponibile il referto online sul proprio sito web per un massimo di 45 gg. e garantire all’utente la possibilità di cancellare dal sistema di consultazione, in modo complessivo o selettivo, i referti che lo riguardano.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Il referto dovrà essere spedito in allegato a un messaggio e-mail e non come testo compreso nel corpo del messaggio. Il file contenente il referto dovrà essere protetto, ad es. con una password, ma esistendo un rischio di intercettazione, è preferibile applicare la crittografia, in quanto una password può essere comunque decifrata per quanto complessa, è solo questione di tempo.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          L'interessato, in questo caso il paziente, deve sempre ricevere l'informativa dal Titolare del trattamento, ossia dalla struttura ospedaliera/casa di cura/poliambulatorio pubblico o privato, tale informativa deve essere però distinta rispetto a quella relativa al trattamento di dati personali che verrà ricevuta per finalità di cura, dovrà essere un'informativa specifica e scritta in linguaggio chiaro e comprensibile, descrivente le caratteristiche del servizio di refertazione on line in conformità alle disposizioni degli arti. 13 e 14 del GDPR. La manifestazione del consenso deve essere prevista: il DPCM dell'8 Agosto 2013 ha previsto infatti che l'interessato debba esprimere, un consenso esplicito, libero, specifico e informato alla refertazione on line e l'eventuale mancato consenso non deve in alcun modo precludere la possibilità di accedere alla prestazione medica richiesta.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Tale consenso invece non è più necessario, pertanto non va richiesto dal titolare del trattamento (struttura sanitaria) all'interessato (paziente), per l'erogazione della prestazione sanitaria, come chiarito dal Garante nel provvedimento del 7 marzo 2019.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Il consenso che il paziente ha concesso alla refezione on line può essere successivamente negato, infatti in relazione ai singoli esami clinici a cui si sottoporrà si volta in volta, potrà manifestare volontà contraria. 
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          L'interessato può scegliere di indicare un medico al quale consegnare il refero in modalità digitale.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Laddove l'interessato desideri essere avvisato tramite sms del fatto che il referto è disponibile, questo sarà possibile, ma l'sms dovrà solo informare circa la disponibilità del referto e non contenere informazioni relativi a patologia, accertamenti effettuati, esito o credenziali di autenticazione assegnate all'interessato.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Accertamenti relativi a indagini genetiche o all'HIV non possono in nessun caso essere comunicati attraverso modalità digitali.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
           E’ necessario adottare specifiche misure e accorgimenti tecnici al fine di assicurare idonei livelli di protezione dei dati sia in base alle Linee Guida in materia di refertazione online del Garante che al DPCM 08/08/2013.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          E’ necessario prevedere idonei sistemi di autenticazione e autorizzazione per i soggetti autorizzati a seconda dei ruoli e delle finalità dei trattamenti.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          E’ necessario definire differenti livelli di protezione a seconda che la consultazione online dei referti avvenga tramite servizi Web, tramite posta elettronica anche certificata o supporto elettronico. Chiunque abbia accesso o tratti i dati dei referti online deve essere opportunamente formato.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          E' necessario predisporre un’apposita procedura per la gestione dei data breach, che consenta di intervenire tempestivamente in caso di violazione del sistema di refertazione online e di monitorarne costantemente la sicurezza.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          inoltre la refertazione online, con le sue specifiche caratteristiche e misure di sicurezza, deve essere inserita all’interno del Registro delle attività di trattamento in base all’art. 30 del GDPR ed effettuare la DPIA (valutazione di impatto) quando il trattamento avviene in larga scala.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1576091160550-2173dba999ef.jpg" length="124795" type="image/jpeg" />
      <pubDate>Fri, 16 Oct 2020 18:30:19 GMT</pubDate>
      <author>rmconsulting2020@gmail.com (Roberta Monari)</author>
      <guid>https://www.rmconsultingnet.it/refertazione-medica-e-privacy</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1576091160550-2173dba999ef.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1576091160550-2173dba999ef.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>BlackRock il nuovo malware che attacca Android e i conti correnti</title>
      <link>https://www.rmconsultingnet.it/blackrock-il-nuovo-malware-che-attacca-android-e-i-conti-correnti</link>
      <description />
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/images.jpeg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
                  
         La prima scoperta di questo malware risale a maggio 2020, in soli due mesi si è diffuso tantissimo, tanto da essere riuscito ad infettare ben 337 applicazioni disponibili nel Play Store.
         
                  &#xD;
  &lt;div&gt;&#xD;
    
                    
          Si tratta di un nuovo malware (nello specifico di un Banking Trojan) molto pericoloso che attacca i sistemi Android degli smartphone, mettendo a rischio numerosi dati personali e che riesce ad avere accesso a tutti i dati presenti sul dispositivo infettato. Come ci riesce? In maniera fin troppo banale: se l'utente decide di scaricare applicazioni provenienti da fonti non sicure e non direttamente dallo store di Google, rischia di imbattersi in questo programma malevolo e una volta scaricata l'applicazione in cui si nasconde il malware, l'utente potrebbe dare, inconsapevole del rischio, autorizzazioni che permettono al trojan di impossessarsi dei propri dati personali (in particolare password e dati dei conti correnti sono le informazioni che principalmente questo programma malevolo tende a rubare).
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          E' opportuno quindi non scaricare applicazioni sullo smartphone se provenienti da fonti non sicure.
         
                  &#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/images.jpeg" length="14944" type="image/jpeg" />
      <pubDate>Tue, 28 Jul 2020 09:28:40 GMT</pubDate>
      <author>rmconsulting2020@gmail.com (Roberta Monari)</author>
      <guid>https://www.rmconsultingnet.it/blackrock-il-nuovo-malware-che-attacca-android-e-i-conti-correnti</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/images.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/images.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Rilevazione Temperatura Lavoratori - FAQ del Garante</title>
      <link>https://www.rmconsultingnet.it/rilevazione-temperatura-lvoratori-faq-del-garante</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      &lt;font&gt;&#xD;
        
            Il datore di lavoro può rilevare la temperatura corporea del personale dipendente o di utenti, fornitori, visitatori e clienti all’ingresso della propria sede?
           &#xD;
      &lt;/font&gt;&#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;b&gt;&#xD;
          &lt;font&gt;&#xD;
            &lt;span&gt;&#xD;
              
               Il Garante per la protezione dei dati personali risponde 
              &#xD;
            &lt;/span&gt;&#xD;
            &lt;span&gt;&#xD;
              
               attraverso
              &#xD;
            &lt;/span&gt;&#xD;
            &lt;span&gt;&#xD;
              
                FAQ dedicata
              &#xD;
            &lt;/span&gt;&#xD;
          &lt;/font&gt;&#xD;
        &lt;/b&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
            
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Nell’attuale situazione legata all’emergenza epidemiologica, si sono susseguiti, in tempi assai ravvicinati, in ragione dell’aggravarsi dello scenario nel contesto nazionale, numerosi interventi normativi e  conseguenti atti di indirizzo emanati dalle istituzioni competenti che, al fine di individuare misure urgenti in materia di contenimento e gestione dell'emergenza epidemiologica, hanno stabilito che, i datori di lavoro, le cui attività non sono sospese, sono tenuti a osservare le misure per il contenimento e la gestione dell’emergenza epidemiologica contenute nel Protocollo condiviso di regolamentazione delle misure per il contrasto e il contenimento della diffusione del virus Covid-19 negli ambienti di lavoro tra Governo e parti sociali del 14 marzo 2020.(1)
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
            
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           In particolare, il citato Protocollo prevede la rilevazione della temperatura corporea del personale dipendente per l’accesso ai locali e alle sedi aziendali, tra le misure per il contrasto alla diffusione del virus che trovano applicazione anche nei confronti di utenti, visitatori e clienti nonché dei fornitori, ove per questi ultimi non sia stata predisposta una modalità di accesso separata (cfr. Protocollo par. 2 e 3 e nota n. 1).
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
            
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Analoghi protocolli di sicurezza, con riguardo alle attività pubbliche non differibili o ai servizi pubblici essenziali, sono stati stipulati dal Ministro per la pubblica amministrazione con le sigle sindacali maggiormente rappresentative nella pubblica amministrazione (come il Protocollo di accordo per la prevenzione e la sicurezza dei dipendenti pubblici in ordine all’emergenza sanitaria da “Covid-19” del 3 e 8 aprile 2020) in quanto le misure per la sicurezza del settore privato sono state ritenute coerenti con le indicazioni già fornite dallo stesso Ministro con la direttiva n. 2/2020 e con la Circolare n. 2/2020.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
            
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           In ragione del fatto che la rilevazione in tempo reale della temperatura corporea, quando è associata all’identità dell’interessato, costituisce un trattamento di dati personali (art. 4, par. 1, 2) del Regolamento (UE) 2016/679), non è ammessa la registrazione del dato relativo alla temperatura corporea rilevata, bensì, nel rispetto del principio di “minimizzazione” (art. 5, par.1, lett. c) del Regolamento cit.), è consentita la registrazione della sola circostanza del superamento della soglia stabilita dalla legge e comunque quando sia necessario documentare le ragioni che hanno impedito l’accesso al luogo di lavoro.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
            
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Diversamente nel caso in cui la temperatura corporea venga rilevata a clienti (ad esempio, nell’ambito della grande distribuzione) o visitatori occasionali anche qualora la temperatura risulti superiore alla soglia indicata nelle disposizioni emergenziali non è, di regola, necessario registrare il dato relativo al motivo del diniego di accesso.
          &#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/fullsizeoutput_23ab.jpeg" length="19558" type="image/jpeg" />
      <pubDate>Fri, 08 May 2020 09:39:50 GMT</pubDate>
      <author>rmconsulting2020@gmail.com (Roberta Monari)</author>
      <guid>https://www.rmconsultingnet.it/rilevazione-temperatura-lvoratori-faq-del-garante</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/fullsizeoutput_23ac.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/fullsizeoutput_23ab.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>LINEE GUIDA EDPB SUI SISTEMI DI TRACCIAMENTO (APP IMMUNI)</title>
      <link>https://www.rmconsultingnet.it/linee-guida-edpb-sui-sistemi-di-tracciamento-app-immuni</link>
      <description />
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1467007849282-42dad96c2312.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
                  
         Il Comitato Europeo per la protezione dei dati personali ha emanato le attese linee guida sull'uso dei dati di localizzazione e degli strumenti per il tracciamento dei contatti nel contesto dell'emergenza legata al COVID-19. Il Comitato concorda sul fatto che il trattamento automatizzato dei dati e le tecnologie digitali possono essere elementi chiave nella lotta al COVID-19, ma che occorre prevenire gli effetti collaterali irreversibili che questo può comportare: a nessuno dovrebbe essere chiesto di scegliere tra una risposta efficace all'attuale crisi e la tutela dei diritti fondamentali, perché entrambe gli obbiettivi sono alla nostra portata. Un messaggio forte dunque, che porta riflessione, ma anche apertura e unione di intenti per un uso responsabile dei dati personali per la gestione della salute con l'ausilio di nuove tecnologie senza ledere i diritti e le libertà individuali. Approfondiamo i dettami di queste linee guida:
         
                  &#xD;
  &lt;div&gt;&#xD;
    
                    
          1) Il ricorso alle app per il tracciamento dei contatti deve essere su base volontaria (questo per creare e favorire un clima di fiducia e creare le condizioni di accettabilità sociale delle nuove misure, se tali misure fossero imposte e vissute come obbligo il cittadino potrebbe non rispettare le regole imposte, ad esempio lasciando a casa il cellulare, base volontaria significa inoltre, non subire pregiudizi, ne limitazioni nei movimenti nel caso in cui l'app non venga scaricata), non deve basarsi sulla tracciabilità dei movimenti individuali, bensì sulle informazioni di prossimità relative agli utenti.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          2) Deve essere chiaramente definita la titolarità del trattamento il Comitato ritiene che le autorità sanitarie nazionali possono essere i titolari ideali di tale trattamento, laddove coinvolti più attori, devono essere definiti con chiarezza e fin dall'inizio i ruoli e le responsabilità rispettive e di tutto ciò devono essere informati gli utenti.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          3) Le app per il tracciamento dei contatti non necessitano del tracciamento della posizione dei singoli utenti, occorre invece utilizzare i dati di prossimità.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          4) Le app di tracciamento dei contatti possono funzionare senza l'identificazione diretta delle persone, devono pertanto essere adottate misure adeguate per prevenire la reidentificazione.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          5) Le informazioni raccolte devono risiedere nell'apparecchiatura terminale dell'utente e devono essere raccolte solo le informazioni pertinenti.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          6) Stabilire i tempi, ossia quando l'app dovrà essere disinstallata e a chi spetterà assumere tale determinazione.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          7) I dati personali dovrebbero essere conservati solo per la durata dell'emergenza sanitaria e dovranno essere cancellati o resi anonimi.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          8) Le app non deve raccogliere informazioni non necessarie, come per esempio, dati anagrafici, identificativi di comunicazione, voci di directory del dispositivo, messaggi, registrazioni di chiamate, dati relativi all'ubicazione, identificativi del dispositivo.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          9) I dati trasmessi dall'app devono includere solo identificatori univoci e pseudonimo, generati dall'app e specifici di tale app. Tali identificatori devono essere rinnovati regolarmente, secondo una frequenza compatibile con lo scopo di contenere la diffusione del virus e sufficiente a limitare il rischio di identificazione e di localizzazione fisica delle persone.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          10) Ogni server coinvolto nel sistema di tracciamento dei contatti deve raccogliere soltanto la cronologia dei contatti o gli identificativi pseudonimizzati di un utente diagnosticato come infetto, a seguito di un'adeguata valutazione effettuata dalle autorità sanitarie e di un'azione volontaria dell'utente stesso. Alternativamente il server deve conservare un elenco degli identificativi pseudonimizzati di utenti infetti o la rispettiva cronologia dei contatti solo per il periodo necessario a informare gli utenti potenzialmente infetti della loro avvenuta esposizione, senza tentare di individuare tali utenti potenzialmente infetti.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          11) Fare ricorso a tecniche crittografiche di ultima generazione per proteggere al meglio i darti conservati, nonché gli scambi tra le app e il server. Occorre inoltre implementare sistemi di autenticazione reciproca tra app e server.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          12) La segnalazione nell'app di utenti infetti da COVID-19 deve essere soggetta a idonea procedura, ad esempio mediante l'impiego di un codice monouso correlato a una identità pseudonima della persona infetta e collegato ad un laboratorio o ad un operatore sanitario.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          In generale le app non possono sostituire, ma solo supportare, il tracciamento manuale dei contatti effettuato da personale sanitario pubblico qualificato.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
                    
          Il quadro giuridico in materia di protezione dei dati è stato concepito per essere flessibile e questo è un momento storico in cui tale flessibilità viene dimostrata in modo seriamente analizzato, a mio personale punto di vista, è stato fatto un ottimo lavoro ed è stata fornita una risposta veloce ed efficace per limitare la pandemia, proteggendo al tempo stesso i diritti umani e le libertà fondamentali che una società democratica deve garantire.
         
                  &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/EDP.png" length="5932" type="image/png" />
      <pubDate>Thu, 23 Apr 2020 22:20:02 GMT</pubDate>
      <author>rmconsulting2020@gmail.com (Roberta Monari)</author>
      <guid>https://www.rmconsultingnet.it/linee-guida-edpb-sui-sistemi-di-tracciamento-app-immuni</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/EDP.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/EDP.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>INPS - DATA BREACH?</title>
      <link>https://www.rmconsultingnet.it/inps-data-breach</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  
                  
         This is a subtitle for your new post
        
                &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/IMG-4539.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
                  
         Ieri sera e nuovamente stamane accedendo al sito INPS, molti utenti hanno riscontrato una strana anomalia: la visualizzazione della pagina e dei dati personali di altre persone: nome, cognome e documenti personali. Siamo di fronte a un Data Breach? Vediamo di capire cosa è successo. A seguito del login regolare con nome utente e password, comparivano pagine con anagrafica e documenti riferiti ad altri utenti e ad ogni click sul menù, l'utente visualizzato cambiava. Non è chiaro il numero di persone coinvolte, ne se il bug si sia limitato a far visualizzare dati diversi o ne abbia permesso anche la modifica od operazioni che possono potenzialmente aver danneggiato l'interessato, ne si ha certezza se i dati visualizzati fossero reali o anagrafiche di test non reali, ma la specificità dei contenuti (codici fiscali, recapiti telefonici), non fa ben sperare in merito. Il Garante Privacy ha lanciato subito un monito: "assoluta urgenza che Inps chiuda la falla e metta in sicurezza i dati". Problemi tecnici e falle della sicurezza dei sistemi o attacco hacker? Il click day per il bonus Covid ha portato a centinaia di migliaia di utenti connessi, questo esubero contemporaneo, può aver portato ad esempio il server ad un crash, con conseguente incrocio di dati "impazzito"; le ipotesi possono essere molte, tanti utenti hanno inoltre segnalato che l'accesso al sito INPS appariva consentito anche senza la digitazione della password, il che renderebbe ulteriormente rilevante e grave la situazione, perché non si avrebbe la tracciabilità del profilo di accesso, che consentirebbe almeno di ricostruire chi ha visto cosa. Al momento il sito è stato messo offline. In serata il Presidente del Consiglio Conte e l'Inps hanno attribuito agli hacker i problemi riscontrati, questo punto di vista non ha però convinto molti esperti, né la stessa Anonymous, che ha subito replicato negando le proprie responsabilità e scrivendo: "Caro@INPS_IT, vorremmo prenderci il merito di aver buttato giù il vostro sito web, ma la verità è che siete talmente incapaci che avete fatto tutto da soli, togliendoci il divertimento!" Cosa rischia INPS Titolare del trattamento pubblico, laddove fosse accertata la responsabilità dell'ente nell'adozione di misure di sicurezza inadeguate e nel mancato principio di integrità e riservatezza: una multa fino a 20 milioni di euro e possono configurarsi pesanti responsabilità individuali. Gli investimenti in cybersecurity devono essere oggi più che mai prioritari e strategici, nell'ordine del giorno di tutti, specie dei CDA degli enti pubblici.
        
                &#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/IMG-4539.jpg" length="44904" type="image/jpeg" />
      <pubDate>Wed, 01 Apr 2020 18:39:42 GMT</pubDate>
      <author>rmconsulting2020@gmail.com (Roberta Monari)</author>
      <guid>https://www.rmconsultingnet.it/inps-data-breach</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/IMG-4539.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/658de471/dms3rep/multi/IMG-4539.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
  </channel>
</rss>
