Diritto comparato della privacy e della protezione dei dati personali by Paolo Guarda Giorgia Bincoletto
autore:Paolo Guarda, Giorgia Bincoletto [Paolo Guarda, Giorgia Bincoletto]
La lingua: ita
Format: epub
editore: Ledizioni
pubblicato: 2023-05-30T22:00:00+00:00
9.6 Casi 9-1, 9-2, 9-3
Caso 9-1
Durante un processo di assunzione di nuovo personale, lâimpresa Loki controlla i profili dei candidati sui vari social network e include le informazioni provenienti da questi network (e qualsiasi altra informazione disponibile su Internet) nel processo di screening.
Questo tipo di attività è legittima? Se sì, quando?
Qual è la base legittima per questo eventuale trattamento?
Quali misure il datore di lavoro deve adottare nel caso in cui tale trattamento sia considerato legittimo?
Caso 9-2
Lâimpresa Loki monitora i profili LinkedIn degli ex dipendenti che avevano precedentemente sottoscritto alcune clausole di non concorrenza. Lo scopo di questo monitoraggio è verificare il rispetto di tali clausole. Il monitoraggio è limitato a questi ex dipendenti.
Quando tale trattamento è considerato legittimo?
Qual è la base legittima per questo trattamento?
Caso 9-3
Lâimpresa Loki ha implementato uno strumento di prevenzione della perdita di dati per monitorare automaticamente le e-mail in uscita da parte dei propri dipendenti, allo scopo di prevenire la trasmissione non autorizzata di dati riservati (ad esempio le informazioni relative ai propri clienti). Una volta che unâe-mail viene considerata come la potenziale fonte di una violazione dei dati, vengono eseguite ulteriori indagini. Lâimpresa fa affidamento sulla necessità per il suo legittimo interesse di proteggere i dati personali dei clienti nonché i suoi beni contro lâaccesso non autorizzato o la fuga di dati.
Quando è legittimo tale trattamento?
Cosa succede in caso di un avviso di «falso positivo» che comporta lâaccesso non autorizzato a e-mail legittime inviate dai dipendenti?
Quali misure di sicurezza devono essere adottate al fine di mitigare i rischi?
scaricare
Questo sito non memorizza alcun file sul suo server. Abbiamo solo indice e link contenuto fornito da altri siti. Contatta i fornitori di contenuti per rimuovere eventuali contenuti di copyright e inviaci un'email. Cancelleremo immediatamente i collegamenti o il contenuto pertinenti.
Comunicazione e giornalismo | Diritto |
Economia, affari e finanza | Educazione |
Informatica | Ingegneria |
Medicina e scienze sanitarie | Scienze e matematica |
Scienze sociali | Umanistica |
La banalità del male by Hannah Arendt(1598)
Le 39 chiavi by AA.VV(1457)
1912 + 1 by Leonardo Sciascia(1184)
Lolita by Unknown(1181)
B by Unknown(1167)
Scintille by Gad Lerner(1155)
Termini della politica Vol. 2 by Termini della politica vol. 2(1079)
La mente adolescente by Daniel J. Siegel(1074)
Jane Eyre (Italian Edition) by Charlotte Brontë(1071)
La versione di Fenoglio (I casi del maresciallo Fenoglio Vol. 3) by Gianrico Carofiglio(1063)
Milk and honey (italiano) by Rupi Kaur(1054)
Termini della politica vol. 1 by Termini della politica vol. 1(1049)
TUTTO - Filosofia (Italian Edition) by Aa. Vv(1031)
The 100 by Kass Morgan(1024)
Moby Dick by Herman Melville(1019)
The mister by E. L. James(1014)
P by Sconosciuto(1004)
Io sono la strega by Marina Marazza(992)
E by Unknown(986)