Diritto comparato della privacy e della protezione dei dati personali by Paolo Guarda & Giorgia Bincoletto

Diritto comparato della privacy e della protezione dei dati personali by Paolo Guarda & Giorgia Bincoletto

autore:Paolo Guarda & Giorgia Bincoletto [Guarda, Paolo & Bincoletto, Giorgia]
La lingua: ita
Format: epub
editore: Ledizioni
pubblicato: 2023-05-30T22:00:00+00:00


9.6 Casi 9-1, 9-2, 9-3

Caso 9-1

Durante un processo di assunzione di nuovo personale, l’impresa Loki controlla i profili dei candidati sui vari social network e include le informazioni provenienti da questi network (e qualsiasi altra informazione disponibile su Internet) nel processo di screening.

Questo tipo di attività è legittima? Se sì, quando?

Qual è la base legittima per questo eventuale trattamento?

Quali misure il datore di lavoro deve adottare nel caso in cui tale trattamento sia considerato legittimo?

Caso 9-2

L’impresa Loki monitora i profili LinkedIn degli ex dipendenti che avevano precedentemente sottoscritto alcune clausole di non concorrenza. Lo scopo di questo monitoraggio è verificare il rispetto di tali clausole. Il monitoraggio è limitato a questi ex dipendenti.

Quando tale trattamento è considerato legittimo?

Qual è la base legittima per questo trattamento?

Caso 9-3

L’impresa Loki ha implementato uno strumento di prevenzione della perdita di dati per monitorare automaticamente le e-mail in uscita da parte dei propri dipendenti, allo scopo di prevenire la trasmissione non autorizzata di dati riservati (ad esempio le informazioni relative ai propri clienti). Una volta che un’e-mail viene considerata come la potenziale fonte di una violazione dei dati, vengono eseguite ulteriori indagini. L’impresa fa affidamento sulla necessità per il suo legittimo interesse di proteggere i dati personali dei clienti nonché i suoi beni contro l’accesso non autorizzato o la fuga di dati.

Quando è legittimo tale trattamento?

Cosa succede in caso di un avviso di «falso positivo» che comporta l’accesso non autorizzato a e-mail legittime inviate dai dipendenti?

Quali misure di sicurezza devono essere adottate al fine di mitigare i rischi?



scaricare



Disconoscimento:
Questo sito non memorizza alcun file sul suo server. Abbiamo solo indice e link                                                  contenuto fornito da altri siti. Contatta i fornitori di contenuti per rimuovere eventuali contenuti di copyright e inviaci un'email. Cancelleremo immediatamente i collegamenti o il contenuto pertinenti.