{"id":60276,"date":"2023-11-07T18:58:10","date_gmt":"2023-11-07T09:58:10","guid":{"rendered":"https:\/\/monolith.law\/it\/?p=60276"},"modified":"2023-12-21T11:13:53","modified_gmt":"2023-12-21T02:13:53","slug":"company-regulations","status":"publish","type":"post","link":"https:\/\/monolith.law\/it\/general-corporate\/company-regulations","title":{"rendered":"Spiegazione delle misure di prevenzione delle perdite di informazioni: contenuto delle norme interne da stabilire"},"content":{"rendered":"\n<p>La fuga di informazioni pu\u00f2 causare danni potenzialmente fatali alle attivit\u00e0 aziendali. Pertanto, \u00e8 importante creare misure preventive interne.<\/p>\n\n\n\n<p>In particolare, si potrebbe considerare l&#8217;implementazione di regolamenti interni e l&#8217;operativit\u00e0 in conformit\u00e0 con essi. Ma quali regolamenti interni dovrebbero essere stabiliti specificamente? In questo articolo, spiegheremo come sviluppare regolamenti interni per ridurre il rischio di fuga di informazioni, rivolgendoci ai responsabili legali delle aziende.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/it\/general-corporate\/company-regulations\/#Cos%E2%80%99e_il_regolamento_interno_relativo_alla_divulgazione_di_informazioni\" title=\"Cos&#8217;\u00e8 il regolamento interno relativo alla divulgazione di informazioni\">Cos&#8217;\u00e8 il regolamento interno relativo alla divulgazione di informazioni<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/it\/general-corporate\/company-regulations\/#Stabilire_una_Politica_di_Base\" title=\"Stabilire una Politica di Base\">Stabilire una Politica di Base<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/it\/general-corporate\/company-regulations\/#Regolamenti_sulla_protezione_delle_informazioni\" title=\"Regolamenti sulla protezione delle informazioni\">Regolamenti sulla protezione delle informazioni<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/it\/general-corporate\/company-regulations\/#Analisi_del_rischio_di_fuga_di_informazioni\" title=\"Analisi del rischio di fuga di informazioni\">Analisi del rischio di fuga di informazioni<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/it\/general-corporate\/company-regulations\/#Comprensione_e_database_delle_informazioni_possedute_dall%E2%80%99azienda\" title=\"Comprensione e database delle informazioni possedute dall&#8217;azienda\">Comprensione e database delle informazioni possedute dall&#8217;azienda<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/it\/general-corporate\/company-regulations\/#Definizione_del_gestore_delle_informazioni\" title=\"Definizione del gestore delle informazioni\">Definizione del gestore delle informazioni<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/it\/general-corporate\/company-regulations\/#Definizione_delle_procedure_di_divulgazione_e_fornitura_delle_informazioni\" title=\"Definizione delle procedure di divulgazione e fornitura delle informazioni\">Definizione delle procedure di divulgazione e fornitura delle informazioni<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/it\/general-corporate\/company-regulations\/#Limitazione_del_trasferimento_delle_informazioni_all%E2%80%99esterno\" title=\"Limitazione del trasferimento delle informazioni all&#8217;esterno\">Limitazione del trasferimento delle informazioni all&#8217;esterno<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/it\/general-corporate\/company-regulations\/#Definizione_dell%E2%80%99audit_del_sistema_di_protezione_delle_informazioni\" title=\"Definizione dell&#8217;audit del sistema di protezione delle informazioni\">Definizione dell&#8217;audit del sistema di protezione delle informazioni<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/it\/general-corporate\/company-regulations\/#Regolamenti_sulla_gestione_delle_risorse_umane\" title=\"Regolamenti sulla gestione delle risorse umane\">Regolamenti sulla gestione delle risorse umane<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/it\/general-corporate\/company-regulations\/#Obbligo_di_riservatezza_delle_informazioni\" title=\"Obbligo di riservatezza delle informazioni\">Obbligo di riservatezza delle informazioni<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/monolith.law\/it\/general-corporate\/company-regulations\/#Divieto_di_utilizzo_delle_informazioni_per_scopi_non_previsti\" title=\"Divieto di utilizzo delle informazioni per scopi non previsti\">Divieto di utilizzo delle informazioni per scopi non previsti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/monolith.law\/it\/general-corporate\/company-regulations\/#Accordo_di_riservatezza_al_momento_dell%E2%80%99assunzione\" title=\"Accordo di riservatezza al momento dell&#8217;assunzione\">Accordo di riservatezza al momento dell&#8217;assunzione<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/monolith.law\/it\/general-corporate\/company-regulations\/#Accordo_di_riservatezza_al_momento_del_ritiro\" title=\"Accordo di riservatezza al momento del ritiro\">Accordo di riservatezza al momento del ritiro<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/monolith.law\/it\/general-corporate\/company-regulations\/#Educazione_dei_dipendenti_sulla_fuga_di_informazioni\" title=\"Educazione dei dipendenti sulla fuga di informazioni\">Educazione dei dipendenti sulla fuga di informazioni<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/monolith.law\/it\/general-corporate\/company-regulations\/#Regolamento_sulla_gestione_fisica\" title=\"Regolamento sulla gestione fisica\">Regolamento sulla gestione fisica<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/monolith.law\/it\/general-corporate\/company-regulations\/#Gestione_degli_accessi_alla_stanza_dove_vengono_conservate_le_informazioni\" title=\"Gestione degli accessi alla stanza dove vengono conservate le informazioni\">Gestione degli accessi alla stanza dove vengono conservate le informazioni<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"https:\/\/monolith.law\/it\/general-corporate\/company-regulations\/#Accesso_al_server\" title=\"Accesso al server\">Accesso al server<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"https:\/\/monolith.law\/it\/general-corporate\/company-regulations\/#Gestione_di_documenti_e_altri_supporti\" title=\"Gestione di documenti e altri supporti\">Gestione di documenti e altri supporti<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-20\" href=\"https:\/\/monolith.law\/it\/general-corporate\/company-regulations\/#Regolamento_sull%E2%80%99uso_delle_apparecchiature_IT\" title=\"Regolamento sull&#8217;uso delle apparecchiature IT\">Regolamento sull&#8217;uso delle apparecchiature IT<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-21\" href=\"https:\/\/monolith.law\/it\/general-corporate\/company-regulations\/#Procedura_per_ricevere_apparecchiature_IT_in_prestito_dall%E2%80%99azienda\" title=\"Procedura per ricevere apparecchiature IT in prestito dall&#8217;azienda\">Procedura per ricevere apparecchiature IT in prestito dall&#8217;azienda<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-22\" href=\"https:\/\/monolith.law\/it\/general-corporate\/company-regulations\/#Procedura_per_l%E2%80%99uso_di_dispositivi_personali_BYOD\" title=\"Procedura per l&#8217;uso di dispositivi personali (BYOD)\">Procedura per l&#8217;uso di dispositivi personali (BYOD)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-23\" href=\"https:\/\/monolith.law\/it\/general-corporate\/company-regulations\/#Regolamenti_relativi_ad_altre_fughe_di_informazioni\" title=\"Regolamenti relativi ad altre fughe di informazioni\">Regolamenti relativi ad altre fughe di informazioni<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-24\" href=\"https:\/\/monolith.law\/it\/general-corporate\/company-regulations\/#Regolamenti_sull%E2%80%99uso_personale_dei_social_network\" title=\"Regolamenti sull&#8217;uso personale dei social network\">Regolamenti sull&#8217;uso personale dei social network<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-25\" href=\"https:\/\/monolith.law\/it\/general-corporate\/company-regulations\/#Le_misure_contro_le_fughe_di_informazioni_sono_intraprese_da_tutte_le_societa_del_gruppo\" title=\"Le misure contro le fughe di informazioni sono intraprese da tutte le societ\u00e0 del gruppo\">Le misure contro le fughe di informazioni sono intraprese da tutte le societ\u00e0 del gruppo<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-26\" href=\"https:\/\/monolith.law\/it\/general-corporate\/company-regulations\/#Riassunto_Consultare_un_avvocato_per_le_norme_interne_relative_alle_perdite_di_informazioni\" title=\"Riassunto: Consultare un avvocato per le norme interne relative alle perdite di informazioni\">Riassunto: Consultare un avvocato per le norme interne relative alle perdite di informazioni<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-27\" href=\"https:\/\/monolith.law\/it\/general-corporate\/company-regulations\/#Presentazione_delle_misure_adottate_dal_nostro_studio_legale\" title=\"Presentazione delle misure adottate dal nostro studio legale\">Presentazione delle misure adottate dal nostro studio legale<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Cos%E2%80%99e_il_regolamento_interno_relativo_alla_divulgazione_di_informazioni\"><\/span>Cos&#8217;\u00e8 il regolamento interno relativo alla divulgazione di informazioni<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Non si pu\u00f2 mai sapere quando e in che modo si verificher\u00e0 una fuga di informazioni. Pertanto, \u00e8 importante prepararsi per una tale eventualit\u00e0 creando un solido regolamento interno in anticipo.<\/p>\n\n\n\n<p>Inoltre, nel caso improbabile che si verifichi una fuga di informazioni, \u00e8 possibile minimizzare i danni derivanti da tale fuga rispondendo adeguatamente in conformit\u00e0 con il regolamento interno precedentemente stabilito.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Stabilire_una_Politica_di_Base\"><\/span>Stabilire una Politica di Base<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/08\/policy.png\" alt=\"Regolamento interno sulla divulgazione di informazioni: Stabilire una politica di base\" class=\"wp-image-48683\" \/><\/figure>\n\n\n\n<p>Innanzitutto, come azienda, \u00e8 possibile considerare di stabilire una politica di base sulla divulgazione di informazioni per chiarire come si intende affrontare tale questione.<\/p>\n\n\n\n<p>La politica di base potrebbe includere, ad esempio, i seguenti punti:<\/p>\n\n\n\n<ul>\n<li>Contenuti relativi alla responsabilit\u00e0 dell&#8217;azienda e dei dirigenti<\/li>\n\n\n\n<li>Contenuti relativi al rispetto delle leggi e delle regolamentazioni<\/li>\n\n\n\n<li>Contenuti relativi alla creazione di un sistema interno<\/li>\n\n\n\n<li>Contenuti relativi alla gestione delle informazioni<\/li>\n\n\n\n<li>Contenuti relativi agli sforzi nei confronti dei dipendenti<\/li>\n\n\n\n<li>Contenuti relativi alla risposta in caso di divulgazione di informazioni<\/li>\n\n\n\n<li>Contenuti relativi alla revisione periodica della politica di base<\/li>\n<\/ul>\n\n\n\n<p>Per quanto riguarda la politica di base, oltre all&#8217;aspetto del regolamento interno, si pu\u00f2 anche considerare di operare in modo simile a una politica sulla privacy, rendendo pubblica la politica di base. Rendendo pubblica la politica di base, si pu\u00f2 dimostrare l&#8217;alta consapevolezza dell&#8217;azienda nei confronti della divulgazione di informazioni, il che pu\u00f2 anche contribuire a migliorare la fiducia sociale.<\/p>\n\n\n\n<p>Tuttavia, \u00e8 ovvio che non ha senso stabilire una politica di base solo per il gusto di farlo. \u00c8 necessario stabilire una politica di base che si adatti alla realt\u00e0 dell&#8217;azienda e, inoltre, \u00e8 importante operare in conformit\u00e0 con la politica di base stabilita.<\/p>\n\n\n\n<p>Articolo correlato: <a href=\"https:\/\/monolith.law\/corporate\/checkpoint-privacy-policy\" target=\"_blank\" rel=\"noreferrer noopener\">Quali sono i punti da considerare quando si crea una politica sulla privacy tenendo conto della legge giapponese sulla protezione dei dati personali?[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Regolamenti_sulla_protezione_delle_informazioni\"><\/span>Regolamenti sulla protezione delle informazioni<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>\u00c8 possibile considerare di stabilire regolamenti interni riguardanti la protezione delle informazioni.<\/p>\n\n\n\n<p>Per quanto riguarda la protezione delle informazioni, si potrebbero considerare, ad esempio, le seguenti disposizioni:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Analisi_del_rischio_di_fuga_di_informazioni\"><\/span>Analisi del rischio di fuga di informazioni<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Se non viene effettuata un&#8217;adeguata analisi del rischio di fuga di informazioni, non sar\u00e0 possibile adottare misure adeguate in base al rischio. Pertanto, \u00e8 importante stabilire nei regolamenti interni le disposizioni relative all&#8217;analisi del rischio di fuga di informazioni.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Comprensione_e_database_delle_informazioni_possedute_dall%E2%80%99azienda\"><\/span>Comprensione e database delle informazioni possedute dall&#8217;azienda<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Se l&#8217;azienda non comprende adeguatamente le informazioni che possiede, sar\u00e0 difficile gestirle adeguatamente. Inoltre, mettendo in un database le informazioni possedute dall&#8217;azienda, sar\u00e0 possibile gestire adeguatamente le informazioni.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Definizione_del_gestore_delle_informazioni\"><\/span>Definizione del gestore delle informazioni<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Definendo nei regolamenti interni il gestore delle informazioni possedute dall&#8217;azienda, sar\u00e0 possibile limitare al minimo l&#8217;ambito di utilizzo delle informazioni e ridurre il rischio di fuga di informazioni.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Definizione_delle_procedure_di_divulgazione_e_fornitura_delle_informazioni\"><\/span>Definizione delle procedure di divulgazione e fornitura delle informazioni<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Se nei regolamenti interni si stabiliscono chiaramente le procedure relative alla divulgazione e alla fornitura delle informazioni possedute dall&#8217;azienda, verranno effettuate operazioni in conformit\u00e0 con tali procedure. Pertanto, sar\u00e0 possibile evitare situazioni in cui i dipendenti utilizzano le informazioni dell&#8217;azienda sulla base del loro giudizio, il che potrebbe prevenire la fuga di informazioni.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Limitazione_del_trasferimento_delle_informazioni_all%E2%80%99esterno\"><\/span>Limitazione del trasferimento delle informazioni all&#8217;esterno<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Se nei regolamenti interni si stabiliscono le disposizioni relative al trasferimento delle informazioni possedute dall&#8217;azienda all&#8217;esterno, sar\u00e0 possibile prevenire situazioni in cui le informazioni vengono trasferite inutilmente all&#8217;esterno, il che potrebbe avere un certo effetto nella prevenzione della fuga di informazioni.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Definizione_dell%E2%80%99audit_del_sistema_di_protezione_delle_informazioni\"><\/span>Definizione dell&#8217;audit del sistema di protezione delle informazioni<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Anche se l&#8217;azienda ha stabilito un sistema di protezione delle informazioni, non ha senso se non viene effettuata un&#8217;operazione in conformit\u00e0 con tale sistema.<\/p>\n\n\n\n<p>Pertanto, nei regolamenti interni, si potrebbe considerare di stabilire che un ente indipendente dall&#8217;oggetto dell&#8217;audit effettui un audit sul sistema di protezione delle informazioni.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Regolamenti_sulla_gestione_delle_risorse_umane\"><\/span>Regolamenti sulla gestione delle risorse umane<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/08\/shutterstock_1274520877.png\" alt=\"Regolamenti interni sulla fuga di informazioni: Regolamenti sulla gestione delle risorse umane\" class=\"wp-image-48687\" \/><\/figure>\n\n\n\n<p>Le fughe di informazioni possono verificarsi a causa di errori umani da parte di coloro che gestiscono le informazioni. Pertanto, \u00e8 possibile considerare di stabilire regolamenti interni riguardanti le persone che gestiscono le informazioni.<\/p>\n\n\n\n<p>Inoltre, \u00e8 possibile considerare di stabilire questi regolamenti sulla gestione delle risorse umane all&#8217;interno del regolamento del lavoro o del regolamento sulla gestione delle informazioni riservate.<\/p>\n\n\n\n<p>Ad esempio, si potrebbe considerare di stabilire il seguente contenuto:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Obbligo_di_riservatezza_delle_informazioni\"><\/span>Obbligo di riservatezza delle informazioni<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Nei regolamenti interni, si pu\u00f2 considerare di stabilire contenuti riguardanti l&#8217;obbligo di riservatezza delle informazioni per i dipendenti. Stabilendo l&#8217;obbligo di riservatezza delle informazioni, \u00e8 possibile imporre ai dipendenti un obbligo di riservatezza in base al contratto.<\/p>\n\n\n\n<p>Inoltre, si pu\u00f2 aspettare di sensibilizzare i dipendenti sull&#8217;obbligo di riservatezza delle informazioni.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Divieto_di_utilizzo_delle_informazioni_per_scopi_non_previsti\"><\/span>Divieto di utilizzo delle informazioni per scopi non previsti<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>L&#8217;obbligo di riservatezza delle informazioni, in primo luogo, riguarda il non divulgare le informazioni. Tuttavia, oltre a ci\u00f2, \u00e8 efficace per prevenire la fuga di informazioni anche stabilire un divieto di utilizzo delle informazioni per scopi non previsti.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Accordo_di_riservatezza_al_momento_dell%E2%80%99assunzione\"><\/span>Accordo di riservatezza al momento dell&#8217;assunzione<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Per i dipendenti, si pu\u00f2 considerare di stabilire un metodo che richiede la presentazione di un accordo di riservatezza che include l&#8217;obbligo di riservatezza e il divieto di utilizzo delle informazioni per scopi non previsti al momento dell&#8217;assunzione.<\/p>\n\n\n\n<p>L&#8217;accordo al momento dell&#8217;assunzione ha il significato di imporre una responsabilit\u00e0 contrattuale e, allo stesso tempo, di sensibilizzare i dipendenti sulla prevenzione delle fughe di informazioni.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Accordo_di_riservatezza_al_momento_del_ritiro\"><\/span>Accordo di riservatezza al momento del ritiro<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Per i dipendenti, \u00e8 necessario non solo prevenire la fuga di informazioni durante il periodo di impiego, ma anche dopo il ritiro. <\/p>\n\n\n\n<p>Pertanto, si pu\u00f2 considerare di richiedere la presentazione di un accordo al momento del ritiro che prevede di non divulgare le informazioni apprese durante il periodo di impiego anche dopo il ritiro. Questo perch\u00e9 i regolamenti interni, in linea di principio, hanno effetto solo sui dipendenti e non hanno effetto dopo il ritiro.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Educazione_dei_dipendenti_sulla_fuga_di_informazioni\"><\/span>Educazione dei dipendenti sulla fuga di informazioni<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Attraverso l&#8217;ottenimento di un accordo dai dipendenti, \u00e8 possibile sensibilizzare in una certa misura sulla prevenzione delle fughe di informazioni, ma un accordo da solo non \u00e8 necessariamente sufficiente per far comprendere ai dipendenti la gravit\u00e0 della fuga di informazioni.<\/p>\n\n\n\n<p>Quindi, stabilire nei regolamenti interni di condurre periodicamente corsi di formazione aziendale e fornire ai dipendenti un&#8217;educazione per prevenire la fuga di informazioni pu\u00f2 essere utile.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Regolamento_sulla_gestione_fisica\"><\/span>Regolamento sulla gestione fisica<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/08\/shutterstock_1126202276.png\" alt=\"Regolamento interno sulla fuga di informazioni: Regolamento sulla gestione fisica\" class=\"wp-image-48685\" \/><\/figure>\n\n\n\n<p>Per prevenire la fuga di informazioni, \u00e8 necessario creare un ambiente in cui le informazioni siano fisicamente difficili da perdere.<\/p>\n\n\n\n<p>Ad esempio, nel regolamento interno, si potrebbe considerare di stabilire contenuti relativi alla gestione delle informazioni, come i seguenti:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Gestione_degli_accessi_alla_stanza_dove_vengono_conservate_le_informazioni\"><\/span>Gestione degli accessi alla stanza dove vengono conservate le informazioni<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>\u00c8 possibile ridurre l&#8217;accesso fisico alle informazioni stabilendo chiaramente le zone di sicurezza in base alle informazioni gestite all&#8217;interno dell&#8217;azienda e gestendo l&#8217;accesso e la chiusura a chiave di ciascuna zona.<\/p>\n\n\n\n<p>Riducendo l&#8217;accesso fisico alle informazioni, si pu\u00f2 sperare di ridurre il rischio di fuga di informazioni.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Accesso_al_server\"><\/span>Accesso al server<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Se le informazioni sono conservate su un server, si potrebbe considerare di limitare l&#8217;autorizzazione ad accedere al server nel regolamento interno.<\/p>\n\n\n\n<p>Se tutti i dipendenti possono facilmente accedere alle informazioni, il rischio di fuga di informazioni aumenta di conseguenza. Pertanto, limitare l&#8217;accesso al server dove vengono conservate le informazioni pu\u00f2 essere efficace per prevenire la fuga di informazioni.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Gestione_di_documenti_e_altri_supporti\"><\/span>Gestione di documenti e altri supporti<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Nel regolamento interno, \u00e8 importante stabilire concretamente i contenuti relativi alla gestione e alla conservazione quando si gestiscono effettivamente le informazioni.<\/p>\n\n\n\n<p>Ad esempio, se le informazioni sono su supporto cartaceo, si potrebbe considerare di conservarle in un armadietto con serratura e di stabilire una stanza per la consultazione delle informazioni, in modo che non possano essere portate in altre stanze.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Regolamento_sull%E2%80%99uso_delle_apparecchiature_IT\"><\/span>Regolamento sull&#8217;uso delle apparecchiature IT<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Recentemente, a causa dello sviluppo di Internet e dell&#8217;aumento del lavoro remoto, le occasioni per scambiare informazioni utilizzando apparecchiature IT stanno aumentando.<\/p>\n\n\n\n<p>Per questo motivo, nel regolamento interno, si pu\u00f2 considerare di stabilire contenuti come i seguenti riguardo all&#8217;uso delle apparecchiature IT.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Procedura_per_ricevere_apparecchiature_IT_in_prestito_dall%E2%80%99azienda\"><\/span>Procedura per ricevere apparecchiature IT in prestito dall&#8217;azienda<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Innanzitutto, quando si riceve in prestito apparecchiature IT come computer dall&#8217;azienda, \u00e8 importante gestire chi ha ricevuto il prestito e quando.<\/p>\n\n\n\n<p>Inoltre, \u00e8 importante capire come vengono utilizzate le apparecchiature IT da coloro che le hanno ricevute in prestito dall&#8217;azienda, per verificare se non le stanno utilizzando in un ambiente in cui le informazioni sono facilmente trapelate, ad intervalli regolari.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Procedura_per_l%E2%80%99uso_di_dispositivi_personali_BYOD\"><\/span>Procedura per l&#8217;uso di dispositivi personali (BYOD)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>A causa dell&#8217;aumento del lavoro da casa, ci sono sempre pi\u00f9 casi in cui i dipendenti utilizzano i loro dispositivi IT personali per il lavoro. Nel caso di PC o memorie USB di propriet\u00e0 dei dipendenti, potrebbe non esserci necessariamente una sicurezza adeguata.<\/p>\n\n\n\n<p>Inoltre, dato che si tratta di dispositivi IT che si utilizzano normalmente, i dipendenti potrebbero perdere la sensazione di crisi che stanno gestendo informazioni relative al lavoro, e la gestione potrebbe diventare insufficiente.<\/p>\n\n\n\n<p>Per questo motivo, nel regolamento interno, si pu\u00f2 considerare di stabilire una procedura e delle proibizioni per l&#8217;uso di dispositivi personali (BYOD) nel caso in cui l&#8217;azienda permetta ai dipendenti di utilizzarli.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Regolamenti_relativi_ad_altre_fughe_di_informazioni\"><\/span>Regolamenti relativi ad altre fughe di informazioni<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Oltre a quanto sopra, \u00e8 possibile considerare di stabilire le seguenti cose nei regolamenti interni relativi alle fughe di informazioni.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Regolamenti_sull%E2%80%99uso_personale_dei_social_network\"><\/span>Regolamenti sull&#8217;uso personale dei social network<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Esistono social network che si utilizzano con il proprio nome reale e altri in modo anonimo. Nel caso di utilizzo anonimo, c&#8217;\u00e8 la possibilit\u00e0 che si possa postare facilmente sui social network proprio perch\u00e9 si \u00e8 anonimi. Inoltre, ci sono casi in cui si posta con un atteggiamento leggero pensando che non cadr\u00e0 sotto gli occhi di molte persone, e se questo diventa virale, finir\u00e0 per essere visto da molte persone.<\/p>\n\n\n\n<p>I social network hanno un grande potere di diffusione, quindi se si verifica una fuga di informazioni, c&#8217;\u00e8 il rischio che si diffonda in un batter d&#8217;occhio.<\/p>\n\n\n\n<p>Pertanto, nei regolamenti interni, si pu\u00f2 considerare di stabilire le regole relative all&#8217;uso dei social network da parte dei dipendenti.<\/p>\n\n\n\n<p>Ad esempio, si potrebbe dividere l&#8217;uso dei social network in &#8220;scopo lavorativo&#8221; e &#8220;scopo non lavorativo (privato)&#8221;, e nel caso di scopo lavorativo, si potrebbe richiedere l&#8217;approvazione e la segnalazione in caso di incendio. Anche se \u00e8 per scopi non lavorativi, \u00e8 possibile proibire la scrittura di informazioni riservate dell&#8217;azienda o di cose che violano le leggi e obbligare a segnalare se c&#8217;\u00e8 la possibilit\u00e0 di una fuga di informazioni o se diventa virale.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Le_misure_contro_le_fughe_di_informazioni_sono_intraprese_da_tutte_le_societa_del_gruppo\"><\/span>Le misure contro le fughe di informazioni sono intraprese da tutte le societ\u00e0 del gruppo<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Se l&#8217;azienda \u00e8 di grandi dimensioni, potrebbero esserci pi\u00f9 societ\u00e0 del gruppo. C&#8217;\u00e8 anche la possibilit\u00e0 che le informazioni riservate vengano scambiate tra le societ\u00e0 del gruppo, ma non \u00e8 detto che tutto il gruppo abbia lo stesso livello di sicurezza.<\/p>\n\n\n\n<p>Pertanto, ad esempio, ci sono persone che pensano di accedere illegalmente a una sussidiaria con una sicurezza pi\u00f9 debole rispetto alla societ\u00e0 madre e di ottenere illegalmente le informazioni.<\/p>\n\n\n\n<p>Per affrontare questa situazione, \u00e8 importante che le societ\u00e0 del gruppo non prendano misure contro le fughe di informazioni in modo disordinato, ma che le societ\u00e0 del gruppo lavorino insieme per prendere misure contro le fughe di informazioni.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Riassunto_Consultare_un_avvocato_per_le_norme_interne_relative_alle_perdite_di_informazioni\"><\/span>Riassunto: Consultare un avvocato per le norme interne relative alle perdite di informazioni<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Abbiamo spiegato come sviluppare le norme interne per ridurre il rischio di perdite di informazioni, rivolgendoci ai responsabili legali delle aziende. Per prevenire le perdite di informazioni, \u00e8 importante implementare misure da vari punti di vista.<\/p>\n\n\n\n<p>\u00c8 necessario un esame attento e professionale delle norme interne relative a tali misure. Quando si sviluppano le norme interne, consigliamo di consultare un avvocato con competenze specialistiche.<\/p>\n\n\n\n<p>Articolo correlato: <a href=\"https:\/\/monolith.law\/corporate\/risk-of-company-personal-information-leak-compensation-for-damages\" target=\"_blank\" rel=\"noreferrer noopener\">Il rischio di perdite di informazioni personali nelle aziende e il risarcimento dei danni[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Presentazione_delle_misure_adottate_dal_nostro_studio_legale\"><\/span>Presentazione delle misure adottate dal nostro studio legale<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Lo Studio Legale Monolis \u00e8 uno studio legale altamente specializzato in IT, in particolare nell&#8217;intersezione tra Internet e diritto. La creazione di regolamenti interni richiede una conoscenza specialistica. Nel nostro studio, ci occupiamo della revisione di vari casi, dalle aziende quotate alla Borsa di Tokyo alle startup. Se avete problemi con i regolamenti interni, si prega di fare riferimento all&#8217;articolo sottostante.<\/p>\n\n\n<figure class=\"is-type-wp-embed\">\n<div>creazionedicontratti<\/div>\n<\/figure>","protected":false},"excerpt":{"rendered":"<p>La fuga di informazioni pu\u00f2 causare danni potenzialmente fatali alle attivit\u00e0 aziendali. Pertanto, \u00e8 importante creare misure preventive interne. In particolare, si potrebbe considerare l&#8217;implem [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":61423,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[24,29],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts\/60276"}],"collection":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/comments?post=60276"}],"version-history":[{"count":1,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts\/60276\/revisions"}],"predecessor-version":[{"id":61424,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/posts\/60276\/revisions\/61424"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/media\/61423"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/media?parent=60276"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/categories?post=60276"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/it\/wp-json\/wp\/v2\/tags?post=60276"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}