{"id":7011,"date":"2024-06-16T20:54:26","date_gmt":"2024-06-16T20:54:26","guid":{"rendered":"https:\/\/www.consultingpb.com\/?p=7011"},"modified":"2024-06-17T19:57:06","modified_gmt":"2024-06-17T19:57:06","slug":"programmi-e-servizi-informatici-di-gestione-della-posta-elettronicanel-contesto-lavorativo-e-trattamento-dei-metadati-le-nuove-linee-guida","status":"publish","type":"post","link":"https:\/\/www.consultingpb.com\/en\/blog\/non-categorizzato\/programmi-e-servizi-informatici-di-gestione-della-posta-elettronicanel-contesto-lavorativo-e-trattamento-dei-metadati-le-nuove-linee-guida\/","title":{"rendered":"Metadati: le nuove linee guida del Garante"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\" id=\"h-rischi-di-raccolta-e-conservazione-dei-metadati-di-posta-elettronica-nel-contesto-lavorativo\">Rischi di raccolta e conservazione dei metadati di posta elettronica nel contesto lavorativo<\/h3>\n\n\n\n<p>Il Garante per la protezione dei dati personali ha recentemente avviato una consultazione pubblica riguardo al trattamento dei metadati relativi all&#8217;utilizzo della posta elettronica aziendale da parte dei dipendenti, sollevando importanti questioni sulla corretta gestione di tali dati nel rispetto della privacy dei lavoratori.<\/p>\n\n\n\n<p>Nell&#8217;ambito di recenti accertamenti condotti dal Garante per la protezione dei dati personali riguardo ai trattamenti di dati effettuati nel contesto lavorativo, \u00e8 emerso che alcuni programmi e servizi informatici per la gestione della posta elettronica, anche quando forniti in modalit\u00e0 cloud, raccolgono per impostazione predefinita, in modo preventivo e generalizzato, i metadati relativi all&#8217;utilizzo degli account email aziendali da parte dei dipendenti.<a href=\"https:\/\/www.studiogadler.it\/news\/gestione-della-posta-elettronica-nel-contesto-lavorativo-e-trattamento-dei-metadati\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.assodpo.it\/2024\/02\/14\/Garante-datori-lavoro-nuove-indicazioni-per-posta-elettronica\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>Questi dati vengono conservati per lunghi periodi di tempo. Nel resto del documento, questi dati saranno chiamati alternativamente &#8220;metadati di posta elettronica&#8221; o &#8220;log di posta elettronica&#8221;.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-raccolta-generalizzata-metadati-email-dipendenti\">Raccolta generalizzata metadati email dipendenti<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft is-resized\"><img decoding=\"async\" src=\"https:\/\/dnewpydm90vfx.cloudfront.net\/wp-content\/uploads\/2022\/12\/Monitoraggio-dipendenti-email.jpg\" alt=\"cybersecurity360.it\" style=\"width:232px;height:auto\" \/><\/figure>\n<\/div>\n\n\n<p>Le informazioni relative alle operazioni di invio, ricezione e smistamento dei messaggi possono includere gli indirizzi email del mittente e del destinatario, gli indirizzi IP dei server o dei client coinvolti nell&#8217;instradamento del messaggio, gli orari di invio, ritrasmissione o ricezione, la dimensione del messaggio, la presenza e la dimensione di eventuali allegati e, in alcuni casi, a seconda del sistema di gestione del servizio di posta elettronica utilizzato, anche l&#8217;oggetto del messaggio spedito o ricevuto.<\/p>\n\n\n\n<p>Questi metadati vengono spesso conservati per un periodo di tempo esteso.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.studiogadler.it\/news\/gestione-della-posta-elettronica-nel-contesto-lavorativo-e-trattamento-dei-metadati\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.studiolegalestefanelli.it\/it\/approfondimenti\/posta-elettronica-e-dipendenti-le-indicazioni-del-garante\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>In alcuni casi, \u00e8 stato riscontrato che i sistemi non consentono ai datori di lavoro di disabilitare la raccolta sistematica di tali dati o di ridurre il periodo di conservazione degli stessi.<a href=\"https:\/\/www.studiolegalestefanelli.it\/it\/approfondimenti\/posta-elettronica-e-dipendenti-le-indicazioni-del-garante\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>Ci\u00f2 solleva preoccupazioni riguardo alla conformit\u00e0 di tali pratiche con la normativa sulla protezione dei dati personali e con le disposizioni giuslavoristiche in materia di controllo a distanza dei lavoratori.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.assodpo.it\/2024\/02\/14\/Garante-datori-lavoro-nuove-indicazioni-per-posta-elettronica\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.studiolegalestefanelli.it\/it\/approfondimenti\/posta-elettronica-e-dipendenti-le-indicazioni-del-garante\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>I metadati delle email, pur non entrando nel merito del contenuto dei messaggi, possono fornire informazioni dettagliate sulle attivit\u00e0 e le comunicazioni dei dipendenti, configurandosi come una forma di monitoraggio invasivo se raccolti e conservati in modo indiscriminato.<a href=\"https:\/\/www.studiogadler.it\/news\/gestione-della-posta-elettronica-nel-contesto-lavorativo-e-trattamento-dei-metadati\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.studiolegaledelliponti.eu\/conservazione-metadati-posta-elettronica-dipendenti-parere-del-garante\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>Il Garante ha quindi ritenuto necessario intervenire per promuovere una maggiore consapevolezza tra i datori di lavoro pubblici e privati riguardo alle implicazioni di tali trattamenti e per fornire indicazioni volte a prevenire violazioni della privacy dei lavoratori.<a href=\"https:\/\/www.assodpo.it\/2024\/02\/14\/Garante-datori-lavoro-nuove-indicazioni-per-posta-elettronica\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.studiolegalestefanelli.it\/it\/approfondimenti\/posta-elettronica-e-dipendenti-le-indicazioni-del-garante\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-metadati-email-definizione-tecnica\">Metadati Email: Definizione Tecnica<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright is-resized\"><img decoding=\"async\" src=\"https:\/\/blog.cloudhq.net\/wp-content\/uploads\/2022\/03\/how-to-find-metadata.png\" alt=\"blog.cloudhq.net\" style=\"width:306px;height:auto\" \/><\/figure>\n<\/div>\n\n\n<p>I metadati menzionati in questo documento (sia quelli di origine puramente tecnica sia quelli, come il campo &#8220;Oggetto&#8221;, determinati dagli utenti) sono registrati automaticamente dai sistemi di posta elettronica, indipendentemente dalla percezione e dalla volont\u00e0 dell&#8217;utente.<\/p>\n\n\n\n<p>Questi elementi corrispondono tecnicamente alle informazioni registrate nei log generati dai sistemi server di gestione e smistamento della posta elettronica, noti come MTA (Mail Transfer Agent).<a href=\"https:\/\/www.medialaws.eu\/e-mail-dei-lavoratori-e-metadati-un-intervento-meta-reale\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.studiogadler.it\/news\/gestione-della-posta-elettronica-nel-contesto-lavorativo-e-trattamento-dei-metadati\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp; <\/p>\n\n\n\n<p>Questi metadati vengono prodotti durante l&#8217;interazione tra i diversi server coinvolti nel processo di invio e ricezione delle email, nonch\u00e9 tra i server e i client, ovvero le postazioni terminali utilizzate dagli utenti per inviare i messaggi e consultare la posta in arrivo accedendo alle caselle di posta elettronica, definite negli standard tecnici come MUA (Mail User Agent).<\/p>\n\n\n\n<p>I metadati di cui parla il documento sono le informazioni registrate nei log dei sistemi server che gestiscono la posta elettronica, chiamati MTA (Mail Transfer Agent). Questi metadati vengono generati durante l&#8217;interazione tra i vari server che inviano e ricevono email e tra i server e i client, ovvero i dispositivi usati dagli utenti per inviare e ricevere email, definiti come MUA (Mail User Agent).<\/p>\n\n\n\n<p>Questi metadati sono utili per vari scopi, come la sicurezza e la gestione della rete, ma possono anche essere sensibili dal punto di vista della privacy, motivo per cui il Garante della Privacy li monitora attentamente.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.medialaws.eu\/e-mail-dei-lavoratori-e-metadati-un-intervento-meta-reale\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.studiogadler.it\/news\/gestione-della-posta-elettronica-nel-contesto-lavorativo-e-trattamento-dei-metadati\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>I metadati MTA forniscono dettagli sul percorso seguito da un messaggio di posta elettronica e sono necessari per il corretto funzionamento del servizio email stesso.<a href=\"https:\/\/www.studiogadler.it\/news\/gestione-della-posta-elettronica-nel-contesto-lavorativo-e-trattamento-dei-metadati\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>Essi includono informazioni come gli indirizzi email del mittente e del destinatario, gli indirizzi IP dei server o dei computer coinvolti nell&#8217;invio del messaggio, gli orari di invio, ritrasmissione e ricezione, la dimensione del messaggio, la presenza e la dimensione di eventuali allegati e, in alcuni casi, anche l&#8217;oggetto del messaggio.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.medialaws.eu\/e-mail-dei-lavoratori-e-metadati-un-intervento-meta-reale\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.studiogadler.it\/news\/gestione-della-posta-elettronica-nel-contesto-lavorativo-e-trattamento-dei-metadati\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.studiolegaledelliponti.eu\/conservazione-metadati-posta-elettronica-dipendenti-parere-del-garante\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>Sebbene i metadati non entrino nel merito del contenuto dei messaggi, la loro raccolta e conservazione sistematica e prolungata pu\u00f2 sollevare problematiche in termini di protezione dei dati personali dei dipendenti e di controllo a distanza dell&#8217;attivit\u00e0 lavorativa.<a href=\"https:\/\/www.leggio.lawyer\/privacy\/meta-dati-email-dipendenti\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.studiolegaledelliponti.eu\/conservazione-metadati-posta-elettronica-dipendenti-parere-del-garante\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>Il Garante ha quindi ritenuto necessario fornire indicazioni specifiche riguardo al trattamento di tali informazioni nel contesto lavorativo, al fine di garantire il rispetto dei principi di limitazione delle finalit\u00e0, minimizzazione dei dati e protezione fin dalla progettazione e per impostazione predefinita sanciti dal GDPR.<a href=\"https:\/\/www.medialaws.eu\/e-mail-dei-lavoratori-e-metadati-un-intervento-meta-reale\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.assodpo.it\/2024\/02\/14\/Garante-datori-lavoro-nuove-indicazioni-per-posta-elettronica\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-mail-transfer-agent-mta-explained\">Mail Transfer Agent (MTA) Explained<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft is-resized\"><img decoding=\"async\" src=\"https:\/\/mailtrap.io\/wp-content\/uploads\/2019\/10\/mailtrap-blog-MUA.png?fit=640%2C280&amp;ssl=1\" alt=\"mailtrap.io\" style=\"width:306px;height:auto\" \/><\/figure>\n<\/div>\n\n\n<p>Un Mail Transfer Agent (MTA), noto anche come Message Transfer Agent o mail relay, \u00e8 un software che si occupa del trasferimento delle email tra i computer del mittente e del destinatario.<a href=\"https:\/\/mailtrap.io\/blog\/mail-transfer-agent\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.warmupinbox.com\/post\/mail-transfer-agent\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>L&#8217;MTA svolge un ruolo essenziale nel sistema di gestione dei messaggi di posta elettronica su Internet, occupandosi di tutto ci\u00f2 che avviene tra l&#8217;invio e la consegna dell&#8217;email nella casella del destinatario.<\/p>\n\n\n\n<p><a href=\"https:\/\/mailtrap.io\/blog\/mail-transfer-agent\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.warmupinbox.com\/post\/mail-transfer-agent\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>Quando un&#8217;email viene inviata, l&#8217;MTA la riceve dal Mail Submission Agent (MSA), che a sua volta l&#8217;ha ricevuta dal Mail User Agent (MUA), ovvero il client di posta elettronica utilizzato dall&#8217;utente.<a href=\"https:\/\/mailtrap.io\/blog\/mail-transfer-agent\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;Una volta che l&#8217;MTA ha preso in carico l&#8217;email, si occupa del relaying, ovvero dell&#8217;inoltro del messaggio ad altri MTA se il destinatario non \u00e8 ospitato localmente, fino a raggiungere il Mail Delivery Agent (MDA) che consegner\u00e0 l&#8217;email nella casella del destinatario.<a href=\"https:\/\/mailtrap.io\/blog\/mail-transfer-agent\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.warmupinbox.com\/post\/mail-transfer-agent\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>Gli MTA utilizzano il protocollo SMTP (Simple Mail Transfer Protocol) per l&#8217;invio delle email e possono impiegare estensioni come ESMTP per funzionalit\u00e0 avanzate.<a href=\"https:\/\/mailtrap.io\/blog\/mail-transfer-agent\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.mailslurp.com\/blog\/mail-transfer-agent\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>Operano secondo un modello store-and-forward, mettendo in coda la posta in uscita fino alla conferma di consegna o alla scadenza di limiti temporali predefiniti.<a href=\"https:\/\/www.warmupinbox.com\/post\/mail-transfer-agent\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.mailslurp.com\/blog\/mail-transfer-agent\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>In caso di mancata consegna entro i termini stabiliti, l&#8217;email viene restituita al client di posta.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.warmupinbox.com\/post\/mail-transfer-agent\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>Gli MTA svolgono quindi un ruolo centrale nella deliverability delle email, gestendo la reputazione del mittente, filtrando lo spam, autenticando le email, ottimizzando i percorsi di consegna e gestendo gli errori di consegna.<a href=\"https:\/\/mailtrap.io\/blog\/mail-transfer-agent\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.warmupinbox.com\/post\/mail-transfer-agent\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/knowledge.validity.com\/s\/articles\/What-is-a-Mail-Transfer-Agent-MTA?language=en_US\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>Possono contribuire a proteggere e rafforzare la reputazione del mittente attraverso il warm-up graduale di nuovi indirizzi IP, la configurazione di flussi di invio conformi ai limiti dei domini destinatari e il reinvio delle email in caso di greylisting.<\/p>\n\n\n\n<p><a href=\"https:\/\/mailtrap.io\/blog\/mail-transfer-agent\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.warmupinbox.com\/post\/mail-transfer-agent\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>La scelta dell&#8217;MTA pi\u00f9 adatto dipende da diversi fattori, tra cui le esigenze specifiche dell&#8217;organizzazione, il volume di email da gestire, le funzionalit\u00e0 richieste e il budget disponibile.<a href=\"https:\/\/mailtrap.io\/blog\/mail-transfer-agent\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.mailgun.com\/resources\/learn\/glossary\/mail-transfer-agent\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>Tra gli MTA pi\u00f9 diffusi vi sono Sendmail\/Proofpoint, Postfix, Exim, OpenSMTP, Mutt, Alpine e Qmail, ciascuno con caratteristiche e punti di forza specifici.<\/p>\n\n\n\n<p>I <strong>Metadati<\/strong> Sono come le &#8220;impronte digitali&#8221; delle email. Non contengono il contenuto delle email, ma informazioni su di esse, come chi l&#8217;ha inviata, a chi \u00e8 stata inviata, quando \u00e8 stata inviata, ecc. <strong>MTA (Mail Transfer Agent)<\/strong>: \u00c8 il &#8220;postino&#8221; digitale. \u00c8 il software che prende la tua email e la consegna al server di destinazione. <strong>MUA (Mail User Agent)<\/strong>: \u00c8 il &#8220;client di posta&#8221; che usi, come Outlook o Gmail. \u00c8 il software che usi per leggere e inviare email.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-esempi\">Esempi<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Invio di un&#8217;email dal lavoro<\/strong>: Quando invii un&#8217;email dal tuo account aziendale, il MTA registra che hai inviato un&#8217;email al tuo collega alle 10:00 del mattino. Questo \u00e8 un metadato.<\/li>\n\n\n\n<li><strong>Ricezione di un&#8217;email su Gmail<\/strong>: Quando ricevi un&#8217;email su Gmail, il MUA (Gmail) registra che hai ricevuto un&#8217;email da un amico alle 14:30. Questo \u00e8 un altro esempio di metadato.<\/li>\n<\/ol>\n\n\n\n<p><a href=\"https:\/\/www.warmupinbox.com\/post\/mail-transfer-agent\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.mailgun.com\/resources\/learn\/glossary\/mail-transfer-agent\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-metadati-email-registrazione-automatica\">Metadati email: registrazione automatica<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright is-resized\"><img decoding=\"async\" src=\"https:\/\/www.ictsecuritymagazine.com\/wp-content\/uploads\/metadati-email-1280x720.jpg\" alt=\"ictsecuritymagazine.com\" style=\"width:329px;height:auto\" \/><\/figure>\n<\/div>\n\n\n<p>I metadati delle email a cui fa riferimento il documento di indirizzo del Garante comprendono una vasta gamma di informazioni relative alle operazioni di invio, ricezione e smistamento dei messaggi di posta elettronica. Questi possono includere:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Gli indirizzi email del mittente e del destinatario<\/li>\n\n\n\n<li>Gli indirizzi IP dei server o dei computer client coinvolti nell&#8217;instradamento del messaggio<\/li>\n\n\n\n<li>Gli orari di invio, ritrasmissione e ricezione del messaggio<\/li>\n\n\n\n<li>La dimensione del messaggio di posta elettronica<\/li>\n\n\n\n<li>La presenza e la dimensione di eventuali allegati<\/li>\n\n\n\n<li>In alcuni casi, a seconda del sistema di gestione della posta utilizzato, anche l&#8217;oggetto del messaggio spedito o ricevuto.<a href=\"https:\/\/www.assodpo.it\/2024\/02\/14\/Garante-datori-lavoro-nuove-indicazioni-per-posta-elettronica\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.cybersecurity360.it\/news\/metadati-delle-e-mail-il-garante-privacy-avvia-la-consultazione-pubblica-quali-conseguenze\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.studiolegaledelliponti.eu\/conservazione-metadati-posta-elettronica-dipendenti-parere-del-garante\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/li>\n<\/ul>\n\n\n\n<p>\u00c8 importante sottolineare che questi metadati, sia quelli di natura prettamente tecnica sia quelli determinati dagli utenti come l&#8217;oggetto, vengono registrati automaticamente dai sistemi di posta elettronica, indipendentemente dalla percezione o dalla volont\u00e0 dell&#8217;utilizzatore.<a href=\"https:\/\/www.assodpo.it\/2024\/02\/14\/Garante-datori-lavoro-nuove-indicazioni-per-posta-elettronica\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.cybersecurity360.it\/news\/metadati-delle-e-mail-il-garante-privacy-avvia-la-consultazione-pubblica-quali-conseguenze\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>Ci\u00f2 significa che tali informazioni vengono raccolte e conservate in modo sistematico, senza che l&#8217;utente ne sia necessariamente consapevole o possa controllarle.<\/p>\n\n\n\n<p>La raccolta generalizzata e la conservazione prolungata di questi metadati sollevano preoccupazioni in termini di protezione dei dati personali dei dipendenti e di potenziale controllo a distanza dell&#8217;attivit\u00e0 lavorativa, aspetti sui quali il Garante ha ritenuto necessario fornire indicazioni specifiche.<a href=\"https:\/\/www.rplt.it\/posta-elettronica-dipendenti-metadati\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.studiolegaledelliponti.eu\/conservazione-metadati-posta-elettronica-dipendenti-parere-del-garante\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.leggio.lawyer\/privacy\/meta-dati-email-dipendenti\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-metadati-email-vs-envelope\">Metadati Email vs Envelope<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft is-resized\"><img decoding=\"async\" src=\"https:\/\/iusletter.com\/wp-content\/uploads\/InfoG_11.03-1024x724.png\" alt=\"iusletter.com\" style=\"width:241px;height:auto\" \/><\/figure>\n<\/div>\n\n\n<p>\u00c8 importante distinguere i metadati delle email, come intesi nel documento di indirizzo del Garante, dalle informazioni contenute nel corpo del messaggio (body-part) o integrate nell&#8217;envelope, ovvero l&#8217;insieme delle intestazioni tecniche strutturate che documentano l&#8217;instradamento del messaggio, la sua provenienza e altri parametri tecnici.<\/p>\n\n\n\n<p>Gli stessi metadati come qui intesi non vanno in alcun modo confusi con le informazioni contenute nei messaggi di posta elettronica nella loro \u201cbody-part\u201d (corpo del messaggio) o anche in essi integrate &#8211; ancorch\u00e9 talvolta non immediatamente visibili agli utenti dei software \u201cclient\u201d di posta elettronica (i cosiddetti MUA &#8211; Mail User Agent) &#8211; a formare il cosiddetto envelope, ovvero l\u2019insieme delle intestazioni tecniche strutturate che documentano l\u2019instradamento del messaggio, la sua provenienza e altri parametri tecnici. <\/p>\n\n\n\n<p><em>I metadati di cui parliamo in questo documento non devono essere confusi con il contenuto effettivo delle email (cio\u00e8 il testo del messaggio). I metadati includono informazioni come gli indirizzi email del mittente e del destinatario, gli indirizzi IP dei server coinvolti, gli orari di invio e ricezione, ecc. Questi dati vengono registrati automaticamente dai sistemi di posta elettronica.<\/em><\/p>\n\n\n\n<p><em>D&#8217;altra parte, le informazioni nel corpo del messaggio (body-part) o nell&#8217;envelope (che contiene dettagli tecnici sull&#8217;instradamento e la provenienza del messaggio) fanno parte integrante del messaggio stesso. Anche se l&#8217;envelope contiene metadati, essi sono inseparabili dal messaggio e rimangono sotto il controllo dell&#8217;utente che invia o riceve l&#8217;email.<\/em><\/p>\n\n\n\n<p>In sintesi:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Metadati<\/strong>: Informazioni tecniche registrate automaticamente (es. indirizzi email, orari).<\/li>\n\n\n\n<li><strong>Body-part<\/strong>: Il testo effettivo del messaggio.<\/li>\n\n\n\n<li><strong>Envelope<\/strong>: Dettagli tecnici sull&#8217;instradamento del messaggio, parte del messaggio stesso.<\/li>\n<\/ul>\n\n\n\n<pre class=\"wp-block-code\"><code>Return-Path: &lt;mittente@example.com&gt;\nReceived: from mail.example.com (mail.example.com &#091;192.0.2.1])\n    by mx.google.com with ESMTP id xyz123abc456\n    for &lt;destinatario@example.com&gt;;\n    Fri, 15 Jun 2024 10:15:30 -0700 (PDT)\nReceived: from &#091;192.0.2.2] (helo=mail.example.com)\n    by mail.example.com with esmtpa (Exim 4.85)\n    (envelope-from &lt;mittente@example.com&gt;)\n    id 1XyZaB-0001cD-1A\n    for destinatario@example.com; Fri, 15 Jun 2024 10:15:28 -0700\nDate: Fri, 15 Jun 2024 10:15:28 -0700\nFrom: Mittente &lt;mittente@example.com&gt;\nTo: Destinatario &lt;destinatario@example.com&gt;\nSubject: Esempio di envelope di un'email\nMessage-ID: &lt;1234567890@mail.example.com&gt;<\/code><\/pre>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-spiegazione\">Spiegazione<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Return-Path<\/strong>: Indica l&#8217;indirizzo email a cui devono essere inviate le risposte automatiche (ad esempio, se l&#8217;email non pu\u00f2 essere consegnata).<\/li>\n\n\n\n<li><strong>Received<\/strong>: Mostra il percorso che l&#8217;email ha seguito attraverso i server di posta elettronica per arrivare al destinatario. Ogni riga &#8220;Received&#8221; rappresenta un passaggio attraverso un server.<\/li>\n\n\n\n<li><strong>Date<\/strong>: La data e l&#8217;ora in cui l&#8217;email \u00e8 stata inviata.<\/li>\n\n\n\n<li><strong>From<\/strong>: L&#8217;indirizzo email del mittente.<\/li>\n\n\n\n<li><strong>To<\/strong>: L&#8217;indirizzo email del destinatario.<\/li>\n\n\n\n<li><strong>Subject<\/strong>: L&#8217;oggetto dell&#8217;email.<\/li>\n\n\n\n<li><strong>Message-ID<\/strong>: Un identificatore unico per l&#8217;email.<\/li>\n\n\n\n<li><\/li>\n<\/ul>\n\n\n\n<p>Le informazioni contenute nell\u2019envelope, ancorch\u00e9 corrispondenti a metadati registrati automaticamente nei log dei servizi di posta, sono inscindibili dal messaggio di cui fanno parte integrante e che rimane sotto l\u2019esclusivo controllo dell\u2019utente (sia esso il mittente o il destinatario dei messaggi).<\/p>\n\n\n\n<p><strong>I metadati presi in considerazione dal Garante nel contesto della posta elettronica includono:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Indirizzi email<\/strong> del mittente e del destinatario.<\/li>\n\n\n\n<li><strong>Indirizzi IP<\/strong> dei server o dei client coinvolti nell&#8217;instradamento del messaggio.<\/li>\n\n\n\n<li><strong>Orari<\/strong> di invio, ritrasmissione o ricezione del messaggio.<\/li>\n\n\n\n<li><strong>Dimensione del messaggio<\/strong>.<\/li>\n\n\n\n<li><strong>Presenza e dimensione di eventuali allegati<\/strong>.<\/li>\n\n\n\n<li><strong>Oggetto del messaggio<\/strong> (in alcuni casi, a seconda del sistema di gestione del servizio di posta elettronica utilizzato).<\/li>\n<\/ol>\n\n\n\n<p>Questi metadati sono registrati automaticamente dai sistemi di posta elettronica e possono fornire informazioni dettagliate sull&#8217;utilizzo degli account di posta elettronica dei dipendenti, conservando tali dati per un lungo periodo di tempo.<\/p>\n\n\n\n<p>A differenza dei metadati registrati nei log dei server di posta, che vengono raccolti e conservati indipendentemente dalla volont\u00e0 degli utenti, le informazioni contenute nell&#8217;envelope sono strettamente legate al messaggio e non possono essere trattate separatamente da esso.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.cybersecurity360.it\/news\/e-mail-dei-dipendenti-dal-garante-privacy-nuove-indicazioni-sulla-conservazione-dei-metadati-gli-impatti\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.assodpo.it\/2024\/02\/14\/Garante-datori-lavoro-nuove-indicazioni-per-posta-elettronica\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>Pertanto, mentre i metadati dei log possono sollevare problematiche in termini di protezione dei dati personali e controllo a distanza se raccolti e conservati in modo generalizzato e prolungato, le informazioni dell&#8217;envelope rientrano nella sfera di controllo dell&#8217;utente e sono tutelate in quanto parte integrante della comunicazione.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.studiolegaledelliponti.eu\/conservazione-metadati-posta-elettronica-dipendenti-parere-del-garante\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.leggio.lawyer\/privacy\/meta-dati-email-dipendenti\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.assodpo.it\/2024\/02\/14\/Garante-datori-lavoro-nuove-indicazioni-per-posta-elettronica\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>Il Garante ha quindi ritenuto necessario fare questa distinzione per chiarire l&#8217;ambito di applicazione delle indicazioni fornite nel documento di indirizzo, che si concentrano specificamente sui metadati registrati automaticamente dai sistemi di posta elettronica e non sulle informazioni contenute nei messaggi stessi.<\/p>\n\n\n\n<p>Le indicazioni contenute nel documento del garante <strong>riguardo ai tempi di conservazione dei metadati, come definiti sopra,<\/strong> non si applicano ai contenuti dei messaggi di posta elettronica (n\u00e9 alle informazioni tecniche che ne fanno parte integrante). Questi contenuti rimangono sotto il controllo dell&#8217;utente\/lavoratore all&#8217;interno della casella di posta elettronica a lui assegnata.<\/p>\n\n\n\n<p>Questo documento non introduce nuove regole o obblighi per i responsabili del trattamento dei dati. <\/p>\n\n\n\n<p><strong>Il suo scopo \u00e8 fornire una panoramica delle normative esistenti in questo ambito specifico, basandosi su precedenti decisioni dell&#8217;Autorit\u00e0. <\/strong><\/p>\n\n\n\n<p>L&#8217;obiettivo \u00e8 <strong>richiamare l&#8217;attenzione<\/strong> su alcuni punti di intersezione tra le leggi sulla protezione dei dati e le norme che regolano l&#8217;uso delle tecnologie nei luoghi di lavoro.<\/p>\n\n\n\n<p>In questa ottica, l\u2019Autorit\u00e0 fornisce ai datori di lavoro delle linee guida sulla possibilit\u00e0 di trattare tali informazioni per garantire il corretto funzionamento e l&#8217;uso regolare del sistema di posta elettronica, inclusa la sicurezza informatica necessaria. <\/p>\n\n\n\n<p><strong>Questo pu\u00f2 essere fatto senza dover attivare la procedura di garanzia prevista dall&#8217;art. 4, comma 1, della legge 20\/5\/1970, n. 300, come richiamato dall&#8217;art. 114 del Codice.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-dispositivo-dell-art-114-codice-della-privacy\">Dispositivo dell&#8217;art. 114 Codice della privacy<\/h3>\n\n\n\n<p><em>1. Resta fermo quanto disposto dall&#8217;articolo 4 della legge 20 maggio 1970, n. 300.<\/em><\/p>\n\n\n\n<p><strong>Stante la natura orientativa del documento di indirizzo, dallo stesso non discendono nuovi adempimenti o responsabilit\u00e0.<\/strong><\/p>\n\n\n\n<p>A seguito delle osservazioni e delle proposte ricevute dal Garante durante la consultazione pubblica a cui \u00e8 stato sottoposto questo documento (provvedimento del 22 febbraio 2024, n. 127, doc. web n. 9987885; Gazzetta Ufficiale n. 64 del 16 marzo 2024), sono state apportate alcune modifiche e integrazioni al documento di indirizzo. <\/p>\n\n\n\n<p><a href=\"https:\/\/www.studiolegaledelliponti.eu\/conservazione-metadati-posta-elettronica-dipendenti-parere-del-garante\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.altalex.com\/documents\/news\/2024\/02\/22\/lavoratori-privacy-nuove-tutele-gestione-email\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-tutela-costituzionale-email-dipendenti\">Tutela Costituzionale Email Dipendenti<\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright is-resized\"><img decoding=\"async\" src=\"https:\/\/www.altalex.com\/~\/media\/Images\/Lex\/Informatica\/email-GI-128846192%20jpg.jpg?h=190&amp;w=250\" alt=\"altalex.com\" style=\"aspect-ratio:1;width:352px;height:auto\" \/><\/figure>\n<\/div>\n\n\n<p>Il Garante per la protezione dei dati personali ha costantemente affermato che il contenuto dei messaggi di posta elettronica, cos\u00ec come i dati esteriori delle comunicazioni e i file allegati, riguardano forme di corrispondenza assistite da garanzie di segretezza tutelate anche a livello costituzionale.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/9978728\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1387522\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.diritto.it\/e-mail-dipendenti-garante-vara-documento-indirizzo\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;In particolare, gli articoli 2 e 15 della Costituzione italiana proteggono il nucleo essenziale della dignit\u00e0 della persona e il pieno sviluppo della sua personalit\u00e0 nelle formazioni sociali.<a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/9978728\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.diritto.it\/e-mail-dipendenti-garante-vara-documento-indirizzo\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>Ci\u00f2 implica che, anche nel contesto lavorativo pubblico e privato, sussista una legittima aspettativa di riservatezza in relazione ai messaggi oggetto di corrispondenza.<a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/9978728\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1387522\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.assodpo.it\/2024\/02\/14\/Garante-datori-lavoro-nuove-indicazioni-per-posta-elettronica\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>Questo principio \u00e8 stato ribadito dal Garante nelle &#8220;Linee guida per posta elettronica e Internet&#8221; del 1\u00b0 marzo 2007 (punto 5.2 lett. b), doc. web n. 1387522), nonch\u00e9 in numerosi provvedimenti successivi, tra cui il provvedimento del 4 dicembre 2019, n. 216 (doc. web n. 9215890) e i precedenti in esso citati.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-linee-guida-per-posta-elettronica-e-internet-1-marzo-2007\">Linee guida per posta elettronica e Internet (1\u00b0 marzo 2007)<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-contenuti-principali\">Contenuti Principali:<\/h4>\n\n\n\n<p><strong>Utilizzo della Posta Elettronica<\/strong>:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Le linee guida stabiliscono che l&#8217;uso della posta elettronica aziendale deve essere conforme alle politiche aziendali e alle normative sulla privacy.<\/li>\n\n\n\n<li>Gli utenti devono essere informati delle modalit\u00e0 di monitoraggio delle email.<\/li>\n<\/ul>\n\n\n\n<p><strong>Navigazione in Internet<\/strong>:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>L&#8217;accesso a Internet deve essere regolamentato per evitare abusi e garantire la sicurezza delle informazioni.<\/li>\n\n\n\n<li>Le linee guida suggeriscono l&#8217;uso di strumenti di filtraggio per limitare l&#8217;accesso a siti non pertinenti all&#8217;attivit\u00e0 lavorativa.<\/li>\n<\/ul>\n\n\n\n<p><strong>Monitoraggio e Controllo<\/strong>:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Il monitoraggio delle attivit\u00e0 online deve essere proporzionato e rispettare la privacy dei dipendenti.<\/li>\n\n\n\n<li>Le aziende devono adottare misure trasparenti e informare i dipendenti sulle modalit\u00e0 e finalit\u00e0 del monitoraggio.<\/li>\n<\/ul>\n\n\n\n<p><strong>Sicurezza dei Dati<\/strong>:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00c8 essenziale implementare misure di sicurezza adeguate per proteggere i dati personali trattati attraverso email e Internet.<\/li>\n\n\n\n<li>Le linee guida raccomandano l&#8217;uso di crittografia e altre tecniche di sicurezza.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-provvedimento-del-4-dicembre-2019-n-216\">Provvedimento del 4 dicembre 2019, n. 216<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-contenuti-principali-0\">Contenuti Principali:<\/h4>\n\n\n\n<p><strong>Trattamento dei Dati Personali<\/strong>:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Il provvedimento ribadisce l&#8217;importanza di trattare i dati personali in conformit\u00e0 con il GDPR e le normative nazionali.<\/li>\n\n\n\n<li>Viene sottolineata la necessit\u00e0 di ottenere il consenso esplicito degli interessati per il trattamento dei loro dati.<\/li>\n<\/ul>\n\n\n\n<p><strong>Metadati di Posta Elettronica<\/strong>:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Il Garante ha evidenziato i rischi associati alla raccolta e conservazione dei metadati delle email.<\/li>\n\n\n\n<li>Sono state introdotte prescrizioni specifiche per limitare la raccolta di metadati e garantire la loro protezione.<\/li>\n<\/ul>\n\n\n\n<p><strong>Informazione e Trasparenza<\/strong>:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Le aziende devono fornire informazioni chiare e trasparenti agli utenti riguardo al trattamento dei loro dati.<\/li>\n\n\n\n<li>Devono essere specificate le finalit\u00e0 del trattamento e i diritti degli interessati.<\/li>\n<\/ul>\n\n\n\n<p><strong>Misure di Sicurezza<\/strong>:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Il provvedimento impone l&#8217;adozione di misure di sicurezza tecniche e organizzative per proteggere i dati personali.<\/li>\n\n\n\n<li>Viene raccomandata la revisione periodica delle politiche di sicurezza per adattarle alle nuove minacce.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-riassunto-per-punti\">Riassunto per Punti<\/h3>\n\n\n\n<p><strong>Linee guida per posta elettronica e Internet (1\u00b0 marzo 2007)<\/strong>:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Uso conforme della posta elettronica aziendale.<\/li>\n\n\n\n<li>Regolamentazione dell&#8217;accesso a Internet.<\/li>\n\n\n\n<li>Monitoraggio proporzionato e trasparente.<\/li>\n\n\n\n<li>Misure di sicurezza per proteggere i dati.<\/li>\n<\/ul>\n\n\n\n<p><strong>Provvedimento del 4 dicembre 2019, n. 216<\/strong>:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Conformit\u00e0 con GDPR e normative nazionali.<\/li>\n\n\n\n<li>Limitazione e protezione dei metadati delle email.<\/li>\n\n\n\n<li>Trasparenza e informazione agli utenti.<\/li>\n\n\n\n<li>Adozione di misure di sicurezza tecniche e organizzative.<\/li>\n\n\n\n<li><\/li>\n<\/ul>\n\n\n\n<p><strong>Misure di Sicurezza<\/strong><br>Le misure di sicurezza richieste includono l&#8217;adozione di tecnologie di crittografia per proteggere i dati personali durante il trasferimento e la conservazione. <\/p>\n\n\n\n<p>\u00c8 necessario implementare sistemi di autenticazione robusti per controllare l&#8217;accesso ai dati e garantire che solo il personale autorizzato possa accedere alle informazioni sensibili. <\/p>\n\n\n\n<p>Le aziende devono anche effettuare regolari valutazioni del rischio e audit di sicurezza per identificare e mitigare potenziali vulnerabilit\u00e0. Viene raccomandato l&#8217;uso di firewall e software antivirus aggiornati per proteggere i sistemi da attacchi esterni. Inoltre, \u00e8 importante predisporre piani di risposta agli incidenti per gestire eventuali violazioni dei dati in modo tempestivo ed efficace.<\/p>\n\n\n\n<p><strong>Prescrizioni del Garante<\/strong><br>Il Garante per la protezione dei dati personali ha stabilito che le aziende devono informare chiaramente gli utenti sulle modalit\u00e0 e finalit\u00e0 del trattamento dei loro dati personali, inclusi i metadati delle email. <\/p>\n\n\n\n<p>\u00c8 obbligatorio ottenere il consenso esplicito degli interessati prima di trattare i loro dati. <\/p>\n\n\n\n<p>Le organizzazioni devono adottare politiche trasparenti e fornire informazioni dettagliate sugli strumenti di monitoraggio utilizzati. <\/p>\n\n\n\n<p>Il Garante ha anche imposto la limitazione della raccolta dei metadati e ne ha regolamentato la conservazione, specificando che devono essere conservati solo per il tempo strettamente necessario alle finalit\u00e0 dichiarate. <\/p>\n\n\n\n<p>Le aziende devono garantire che i dati personali siano trattati in modo lecito, corretto e trasparente, rispettando i diritti degli interessati.<\/p>\n\n\n\n<p><strong>Obblighi Imposti dalla Normativa<\/strong><\/p>\n\n\n\n<p><br>La normativa impone alle aziende l&#8217;obbligo di conformarsi al GDPR, che include la protezione dei dati personali e la tutela dei diritti degli interessati. Le organizzazioni devono designare un Responsabile della Protezione dei Dati (DPO) se il trattamento dei dati \u00e8 su larga scala o coinvolge categorie particolari di dati. <\/p>\n\n\n\n<p>\u00c8 obbligatorio effettuare <strong>una valutazione d&#8217;impatto sulla protezione dei dati (DPIA)<\/strong> per identificare e mitigare i rischi associati al trattamento dei dati personali. Le aziende devono garantire la portabilit\u00e0 dei dati, permettendo agli interessati di trasferire i loro dati a un altro fornitore di servizi. <\/p>\n\n\n\n<p>\u00c8 necessario rispettare il principio di minimizzazione dei dati, raccogliendo solo i dati strettamente necessari per le finalit\u00e0 dichiarate. <\/p>\n\n\n\n<p>Le organizzazioni sono tenute a notificare eventuali violazioni dei dati all&#8217;autorit\u00e0 di controllo entro 72 ore dalla scoperta e informare gli interessati senza ingiustificato ritardo se la violazione comporta un rischio elevato per i loro diritti e libert\u00e0.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/9978728\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.diritto.it\/e-mail-dipendenti-garante-vara-documento-indirizzo\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/privacy.it\/2023\/03\/15\/difesa-giudizio-posta-elettronica-lavoratore\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>La tutela della segretezza della corrispondenza elettronica nel contesto lavorativo \u00e8 quindi un diritto fondamentale dei lavoratori, che deve essere rispettato dai datori di lavoro nella gestione dei sistemi di posta elettronica aziendale.<a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1387522\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.assodpo.it\/2024\/02\/14\/Garante-datori-lavoro-nuove-indicazioni-per-posta-elettronica\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>Qualsiasi forma di controllo o monitoraggio delle comunicazioni email dei dipendenti deve essere effettuata nel rispetto di tali garanzie e dei principi di protezione dei dati personali sanciti dal GDPR, come la limitazione delle finalit\u00e0, la minimizzazione dei dati e la trasparenza nei confronti degli interessati.<a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/9978728\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.diritto.it\/e-mail-dipendenti-garante-vara-documento-indirizzo\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/privacy.it\/2023\/03\/15\/difesa-giudizio-posta-elettronica-lavoratore\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-liceita-trattamento-metadati-email-dipendenti\">Liceit\u00e0 trattamento metadati email dipendenti<\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft is-resized\"><img decoding=\"async\" src=\"https:\/\/studiolegalesilva.it\/wp-content\/uploads\/2024\/02\/Metadati-e-aziende-scaled.jpeg\" alt=\"studiolegalesilva.it\" style=\"width:250px;height:auto\" \/><\/figure>\n<\/div>\n\n\n<p>L&#8217;impiego di programmi e servizi informatici per la gestione della posta elettronica nel contesto lavorativo d\u00e0 luogo a &#8220;<strong>trattamenti<\/strong>&#8221; di dati personali riferiti a &#8220;interessati&#8221; identificati o identificabili, come definiti dall&#8217;art. 4, par. 1, nn. 1) e 2) del GDPR.<a href=\"https:\/\/www.studiocataldi.it\/articoli\/45185-il-trattamento-dei-dati-personali-nel-rapporto-di-lavoro.asp\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.altalex.com\/documents\/news\/2018\/07\/27\/trattamento-dati-personali-e-rapporto-di-lavoro\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>Pertanto, il datore di lavoro, in qualit\u00e0 di titolare del trattamento, \u00e8 tenuto a verificare la sussistenza di un<strong> idoneo presupposto di liceit\u00e0<\/strong>, ai sensi degli artt. 5, par. 1, lett. a), e 6 del GDPR, prima di effettuare trattamenti di dati personali dei lavoratori attraverso tali strumenti.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.studiocataldi.it\/articoli\/45185-il-trattamento-dei-dati-personali-nel-rapporto-di-lavoro.asp\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1364939\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>Inoltre, il datore di lavoro deve rispettare le condizioni per il lecito impiego di strumenti tecnologici nel contesto lavorativo, come stabilito <strong>dall&#8217;art. 88, par. 2, del GDPR.<\/strong><a href=\"https:\/\/www.studiocataldi.it\/articoli\/45185-il-trattamento-dei-dati-personali-nel-rapporto-di-lavoro.asp\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.agendadigitale.eu\/cultura-digitale\/il-trattamento-dei-dati-del-dipendente-nel-rapporto-di-lavoro-principi-e-cautele\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>In particolare, \u00e8 necessario verificare sempre la sussistenza dei presupposti di liceit\u00e0 previsti dall&#8217;art. 4 dello Statuto dei Lavoratori (Legge 300\/1970), richiamato dall&#8217;art. 114 del Codice Privacy, nonch\u00e9 il rispetto delle disposizioni che vietano al datore di acquisire e trattare informazioni non rilevanti ai fini della valutazione dell&#8217;attitudine professionale del lavoratore o afferenti alla sua sfera privata (art. 8 Statuto dei Lavoratori e art. 10 D.Lgs. 276\/2003, richiamato dall&#8217;art. 113 del Codice Privacy).<\/p>\n\n\n\n<p><a href=\"https:\/\/www.studiocataldi.it\/articoli\/45185-il-trattamento-dei-dati-personali-nel-rapporto-di-lavoro.asp\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1417809\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1364939\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><strong>Gli artt. 113 e 114 del Codice Privacy sono considerati, nell&#8217;ordinamento italiano, disposizioni pi\u00f9 specifiche e di maggiore garanzia rispetto all&#8217;art. 88 del GDPR.<\/strong><a href=\"https:\/\/www.studiocataldi.it\/articoli\/45185-il-trattamento-dei-dati-personali-nel-rapporto-di-lavoro.asp\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.altalex.com\/documents\/news\/2018\/07\/27\/trattamento-dati-personali-e-rapporto-di-lavoro\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>La loro osservanza costituisce una condizione di liceit\u00e0 del trattamento e la loro violazione comporta, oltre all&#8217;applicazione di sanzioni amministrative pecuniarie ai sensi dell&#8217;art. 83, par. 5, lett. d) del GDPR, anche il possibile insorgere di responsabilit\u00e0 penali (art. 171 del Codice Privacy).<a href=\"https:\/\/www.studiocataldi.it\/articoli\/45185-il-trattamento-dei-dati-personali-nel-rapporto-di-lavoro.asp\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1417809\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.agendadigitale.eu\/cultura-digitale\/il-trattamento-dei-dati-del-dipendente-nel-rapporto-di-lavoro-principi-e-cautele\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-obblighi-titolare-trattamento-metadati-email\">Obblighi Titolare Trattamento Metadati Email<\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright is-resized\"><img decoding=\"async\" src=\"https:\/\/www.bluefoxstudio.it\/media\/k2\/items\/cache\/1698b847c2e4fe98c05adcdc9d420590_XL.jpg\" alt=\"bluefoxstudio.it\" style=\"width:303px;height:auto\" \/><\/figure>\n<\/div>\n\n\n<p>Il titolare del trattamento dei dati personali, oltre a rispettare i presupposti di liceit\u00e0, \u00e8 tenuto a osservare i principi generali del trattamento sanciti dagli artt. 5, 24 e 25 del GDPR, nonch\u00e9 a porre in essere tutti gli adempimenti previsti dalle disposizioni normative in materia di protezione dei dati personali, come stabilito dagli artt. 12, 13, 14, 30, 32 e 35 del Regolamento.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.garanteprivacy.it\/documents\/10160\/0\/Regolamento%2BUE%2B2016%2B679.%2BArricchito%2Bcon%2Briferimenti%2Bai%2BConsiderando%2BAggiornato%2Balle%2Brettifiche%2Bpubblicate%2Bsulla%2BGazzetta%2BUfficiale%2B%2Bdell%27Unione%2Beuropea%2B127%2Bdel%2B23%2Bmaggio%2B2018\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/temi.camera.it\/leg18\/temi\/la_protezione_dei_dati_personali.html\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>In particolare, il titolare deve fornire agli interessati, in modo corretto e trasparente, <strong>una chiara rappresentazione del complessivo trattamento effettuato<\/strong>, consentendo loro di disporre di tutti gli elementi informativi essenziali previsti dal GDPR e di essere pienamente consapevoli, prima dell&#8217;inizio del trattamento, delle caratteristiche dello stesso.<a href=\"https:\/\/www.garanteprivacy.it\/documents\/10160\/0\/Regolamento%2BUE%2B2016%2B679.%2BArricchito%2Bcon%2Briferimenti%2Bai%2BConsiderando%2BAggiornato%2Balle%2Brettifiche%2Bpubblicate%2Bsulla%2BGazzetta%2BUfficiale%2B%2Bdell%27Unione%2Beuropea%2B127%2Bdel%2B23%2Bmaggio%2B2018\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1364939\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>Ci\u00f2 \u00e8 stato ribadito anche dalla Corte Europea dei Diritti dell&#8217;Uomo nella sentenza del 5 settembre 2017 (Ricorso n. 61496\/08 &#8211; Causa Barbulescu c. Romania, spec. par. n. 133 e 140).<\/p>\n\n\n\n<p><a href=\"https:\/\/www.garanteprivacy.it\/documents\/10160\/0\/Regolamento%2BUE%2B2016%2B679.%2BArricchito%2Bcon%2Briferimenti%2Bai%2BConsiderando%2BAggiornato%2Balle%2Brettifiche%2Bpubblicate%2Bsulla%2BGazzetta%2BUfficiale%2B%2Bdell%27Unione%2Beuropea%2B127%2Bdel%2B23%2Bmaggio%2B2018\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1417809\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/p>\n\n\n\n<p>Non ho trovato il contenuto specifico della sentenza della Corte Europea dei Diritti dell&#8217;Uomo del 5 settembre 2017 nei memo. Tuttavia, posso fornirti una parafrasi basata su informazioni generali.<\/p>\n\n\n\n<p>La sentenza ha sottolineato l&#8217;importanza del rispetto della vita privata e familiare, stabilendo che qualsiasi interferenza da parte dello Stato deve essere giustificata e proporzionata. <\/p>\n\n\n\n<p>Inoltre, la Corte ha evidenziato che le misure di sorveglianza e monitoraggio devono essere accompagnate da adeguate salvaguardie per prevenire abusi e garantire che i diritti degli individui siano protetti. <\/p>\n\n\n\n<p>La decisione ha riaffermato che le autorit\u00e0 devono fornire trasparenza e motivazioni chiare per le loro azioni, assicurando che ogni misura intrapresa sia conforme ai principi della Convenzione Europea dei Diritti dell&#8217;Uomo.<\/p>\n\n\n\n<p>Inoltre, in attuazione del principio di &#8220;responsabilizzazione&#8221; (art. 5, par. 2, e 24 del GDPR), spetta al titolare valutare se i trattamenti che intende realizzare possano presentare <strong>un rischio elevato<\/strong> per i diritti e le libert\u00e0 delle persone fisiche, in ragione delle tecnologie impiegate e considerata la natura, l&#8217;oggetto, il contesto e le finalit\u00e0 perseguite.<a href=\"https:\/\/www.garanteprivacy.it\/documents\/10160\/0\/Regolamento%2BUE%2B2016%2B679.%2BArricchito%2Bcon%2Briferimenti%2Bai%2BConsiderando%2BAggiornato%2Balle%2Brettifiche%2Bpubblicate%2Bsulla%2BGazzetta%2BUfficiale%2B%2Bdell%27Unione%2Beuropea%2B127%2Bdel%2B23%2Bmaggio%2B2018\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.studiocataldi.it\/articoli\/45185-il-trattamento-dei-dati-personali-nel-rapporto-di-lavoro.asp\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>In tal caso, \u00e8 necessaria una preventiva valutazione d&#8217;impatto sulla protezione dei dati personali (DPIA), come previsto dai considerando 90 e dagli artt. 35 e 36 del GDPR.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-le-linee-guida-concernenti-la-valutazione-di-impatto-sulla-protezione-dei-dati-del-gruppo-di-lavoro-art-29-wp-248-del-4-aprile-2017\"> Le linee guida concernenti la valutazione di impatto sulla protezione dei dati&#8221; del Gruppo di lavoro art. 29 (WP 248 del 4 aprile 2017)<\/h3>\n\n\n\n<p>Non ho trovato ulteriori dettagli specifici sulle &#8220;Linee guida concernenti la valutazione di impatto sulla protezione dei dati&#8221; del Gruppo di lavoro art. 29 (WP 248 del 4 aprile 2017) nei memo. Tuttavia, posso continuare la parafrasi basata su informazioni generali.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-parafrasi-delle-linee-guida-sulla-valutazione-di-impatto-sulla-protezione-dei-dati-dpia\">Parafrasi delle Linee Guida sulla Valutazione di Impatto sulla Protezione dei Dati (DPIA)<\/h3>\n\n\n\n<p>Le linee guida del Gruppo di lavoro art. 29 (WP 248 del 4 aprile 2017) forniscono una struttura chiara per le organizzazioni su come condurre una Valutazione di Impatto sulla Protezione dei Dati (DPIA). <\/p>\n\n\n\n<p>Queste linee guida sono essenziali per garantire che le attivit\u00e0 di trattamento dei dati siano conformi al Regolamento Generale sulla Protezione dei Dati (GDPR).<\/p>\n\n\n\n<p><strong>Processo di DPIA<\/strong><br>Il processo di DPIA deve essere sistematico e comprensivo, includendo i seguenti passaggi:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Descrizione del Trattamento dei Dati<\/strong>: Fornire una descrizione dettagliata delle operazioni di trattamento, le finalit\u00e0 e i legittimi interessi perseguiti dal titolare del trattamento.<\/li>\n\n\n\n<li><strong>Valutazione della Necessit\u00e0 e Proporzionalit\u00e0<\/strong>: Analizzare se il trattamento \u00e8 necessario e proporzionato rispetto alle finalit\u00e0 dichiarate.<\/li>\n\n\n\n<li><strong>Valutazione dei Rischi<\/strong>: Identificare e valutare i rischi per i diritti e le libert\u00e0 degli interessati, considerando la natura, l&#8217;ambito, il contesto e le finalit\u00e0 del trattamento.<\/li>\n\n\n\n<li><strong>Misure di Mitigazione<\/strong>: Proporre misure tecniche e organizzative per mitigare i rischi identificati, come la pseudonimizzazione, la minimizzazione dei dati e la sicurezza dei dati.<\/li>\n<\/ol>\n\n\n\n<p><strong>Coinvolgimento degli Stakeholder<\/strong><\/p>\n\n\n\n<p><br>Le linee guida raccomandano di coinvolgere diverse parti interessate nel processo di DPIA, inclusi il Responsabile della Protezione dei Dati (DPO), i responsabili del trattamento e, se necessario, gli interessati stessi. <\/p>\n\n\n\n<p>Questo approccio collaborativo aiuta a identificare e affrontare potenziali problemi di privacy in modo pi\u00f9 efficace.<\/p>\n\n\n\n<p><strong>Documentazione e Trasparenza<\/strong><\/p>\n\n\n\n<p><br>\u00c8 fondamentale documentare ogni fase della DPIA e mantenere un registro delle valutazioni effettuate. Le organizzazioni devono essere trasparenti riguardo ai risultati della DPIA e alle misure adottate per mitigare i rischi, informando gli interessati sulle modalit\u00e0 di trattamento dei loro dati personali.<\/p>\n\n\n\n<p><strong>Revisione e Aggiornamento<\/strong><\/p>\n\n\n\n<p><br>La DPIA non \u00e8 un&#8217;attivit\u00e0 una tantum ma deve essere rivista e aggiornata regolarmente, specialmente quando ci sono cambiamenti significativi nelle operazioni di trattamento o nei rischi associati. <\/p>\n\n\n\n<p>Le organizzazioni devono stabilire un processo continuo di monitoraggio e revisione delle DPIA per garantire che rimangano pertinenti e efficaci.<\/p>\n\n\n\n<p><strong>Consultazione con l&#8217;Autorit\u00e0 di Controllo<\/strong><\/p>\n\n\n\n<p><br>Se una DPIA indica che il trattamento presenta un rischio elevato che non pu\u00f2 essere mitigato adeguatamente, il titolare del trattamento deve consultare l&#8217;autorit\u00e0 di controllo competente prima di procedere con il trattamento. Questo passo \u00e8 cruciale per garantire che le misure di protezione dei dati siano sufficienti e conformi alle normative vigenti.<\/p>\n\n\n\n<p>Queste linee guida forniscono un quadro essenziale per le organizzazioni per garantire che le loro attivit\u00e0 di trattamento dei dati siano conformi al GDPR e che i diritti e le libert\u00e0 degli individui siano adeguatamente protetti.<\/p>\n\n\n\n<p> la necessit\u00e0 di una DPIA ricorre soprattutto in caso di raccolta e memorizzazione dei log della posta elettronica, data la particolare &#8220;vulnerabilit\u00e0&#8221; degli interessati nel contesto lavorativo e il rischio di &#8220;monitoraggio sistematico&#8221;, inteso come trattamento utilizzato per osservare, monitorare o controllare gli interessati, inclusi i dati raccolti tramite reti (cfr. cons. 75 e artt. 35 e 88, par. 2, del GDPR; provv. Garante 11 ottobre 2018, n. 467, doc. web n. 9058979, all. n. 1; provv. 13 maggio 2021, n. 190, doc. web n. 9669974, par. 3.5).<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-provvedimento-del-garante-del-11-ottobre-2018-n-467-doc-web-n-9058979\">Provvedimento del Garante del 11 ottobre 2018, n. 467 (doc. web n. 9058979)<\/h4>\n\n\n\n<p><em>Questo provvedimento del Garante per la protezione dei dati personali affronta la questione della raccolta e memorizzazione dei log della posta elettronica nel contesto lavorativo. Il Garante sottolinea la necessit\u00e0 di effettuare una Valutazione di Impatto sulla Protezione dei Dati (DPIA) in questi casi, data la particolare vulnerabilit\u00e0 degli interessati e il rischio di monitoraggio sistematico. Il trattamento dei dati derivanti dai log delle email deve essere giustificato da esigenze specifiche e deve rispettare i principi di necessit\u00e0 e proporzionalit\u00e0. Inoltre, il Garante richiede che tali trattamenti siano trasparenti e che gli interessati siano adeguatamente informati sulle modalit\u00e0 e finalit\u00e0 del trattamento dei loro dati.<\/em><\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"h-provvedimento-del-garante-del-13-maggio-2021-n-190-doc-web-n-9669974\">Provvedimento del Garante del 13 maggio 2021, n. 190 (doc. web n. 9669974)<\/h4>\n\n\n\n<p><em>In questo provvedimento, il Garante per la protezione dei dati personali ribadisce l&#8217;importanza della DPIA nei casi di trattamenti di dati personali che comportano rischi elevati per i diritti e le libert\u00e0 degli interessati. Il provvedimento specifica che il monitoraggio sistematico dei dipendenti attraverso la raccolta di log delle email deve essere attentamente valutato e giustificato. Il Garante sottolinea che tali attivit\u00e0 di monitoraggio possono essere considerate invasive e devono essere condotte con la massima trasparenza e nel rispetto delle normative vigenti. Le aziende devono adottare misure tecniche e organizzative adeguate per proteggere i dati personali e garantire che i trattamenti siano conformi al GDPR.<\/em><\/p>\n\n\n\n<p>Entrambi i provvedimenti del Garante per la protezione dei dati personali evidenziano la necessit\u00e0 di effettuare una DPIA quando si tratta di raccogliere e memorizzare i log delle email nel contesto lavorativo. <\/p>\n\n\n\n<p>Questo \u00e8 dovuto alla vulnerabilit\u00e0 degli interessati e al rischio di monitoraggio sistematico. I trattamenti devono essere giustificati, proporzionati e trasparenti, con adeguate misure di protezione dei dati personali. Le aziende devono informare chiaramente gli interessati sulle modalit\u00e0 e finalit\u00e0 del trattamento dei loro dati e adottare tutte le precauzioni necessarie per garantire la conformit\u00e0 alle normative sulla protezione dei dati.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.garanteprivacy.it\/documents\/10160\/0\/Regolamento%2BUE%2B2016%2B679.%2BArricchito%2Bcon%2Briferimenti%2Bai%2BConsiderando%2BAggiornato%2Balle%2Brettifiche%2Bpubblicate%2Bsulla%2BGazzetta%2BUfficiale%2B%2Bdell%27Unione%2Beuropea%2B127%2Bdel%2B23%2Bmaggio%2B2018\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.studiocataldi.it\/articoli\/45185-il-trattamento-dei-dati-personali-nel-rapporto-di-lavoro.asp\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1364939\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1417809\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-controlli-a-distanza-garanzie-legali\">Controlli a Distanza: Garanzie Legali<\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft is-resized\"><img decoding=\"async\" src=\"https:\/\/media.licdn.com\/dms\/image\/D4D12AQEXasQzlJamNQ\/article-cover_image-shrink_720_1280\/0\/1692647813847?e=2147483647&amp;t=4y7lhSp4JA40f53kWtOkpqvBxBTagado1p_SXFHAenw&amp;v=beta\" alt=\"it.linkedin.com\" style=\"width:243px;height:auto\" \/><\/figure>\n<\/div>\n\n\n<p>L&#8217;art. 4, comma 1, dello Statuto dei Lavoratori (Legge 300\/1970), come modificato dal D.Lgs. 151\/2015, individua tassativamente le finalit\u00e0 per le quali possono essere impiegati nel contesto lavorativo strumenti dai quali derivi anche la possibilit\u00e0 di controllo a distanza dell&#8217;attivit\u00e0 dei lavoratori.<a href=\"https:\/\/www.altalex.com\/documents\/news\/2021\/12\/10\/controlli-difensivi-compatibili-con-nuovo-articolo-4-legge-300-1970\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.wikilabour.it\/dizionario\/privacy\/controllo-a-distanza-dei-lavoratori\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>Tali finalit\u00e0 sono quelle organizzative, produttive, di sicurezza del lavoro e di tutela del patrimonio aziendale.<a href=\"https:\/\/www.altalex.com\/documents\/news\/2021\/12\/10\/controlli-difensivi-compatibili-con-nuovo-articolo-4-legge-300-1970\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.wikilabour.it\/dizionario\/privacy\/controllo-a-distanza-dei-lavoratori\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>L&#8217;impiego di questi strumenti \u00e8 subordinato a precise garanzie procedurali, ovvero l&#8217;accordo sindacale o l&#8217;autorizzazione pubblica.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.altalex.com\/documents\/news\/2021\/12\/10\/controlli-difensivi-compatibili-con-nuovo-articolo-4-legge-300-1970\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.wikilabour.it\/dizionario\/privacy\/controllo-a-distanza-dei-lavoratori\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>Tuttavia, le predette garanzie non trovano applicazione per gli &#8220;strumenti di registrazione degli accessi e delle presenze&#8221; e per gli &#8220;strumenti utilizzati dal lavoratore per rendere la prestazione lavorativa&#8221;, come previsto dall&#8217;art. 4, comma 2, dello Statuto dei Lavoratori.<a href=\"https:\/\/www.altalex.com\/documents\/news\/2021\/12\/10\/controlli-difensivi-compatibili-con-nuovo-articolo-4-legge-300-1970\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.wikilabour.it\/dizionario\/privacy\/controllo-a-distanza-dei-lavoratori\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>Tale disposizione introduce un&#8217;eccezione rispetto al pi\u00f9 restrittivo regime del comma 1 e deve essere interpretata in modo stretto, considerate le responsabilit\u00e0 anche penali derivanti dalla violazione di questo quadro normativo.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.altalex.com\/documents\/news\/2021\/12\/10\/controlli-difensivi-compatibili-con-nuovo-articolo-4-legge-300-1970\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.puntosicuro.it\/sentenze-commentate-C-103\/la-configurabilita-del-reato-di-cui-all-art.-4-dello-statuto-dei-lavoratori-AR-23911\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>Per espressa scelta del legislatore, solo gli strumenti preordinati, anche per le loro caratteristiche tecniche di configurazione, alla &#8220;registrazione degli accessi e delle presenze&#8221; e allo &#8220;svolgimento della prestazione&#8221; non sono soggetti ai limiti e alle garanzie del comma 1, in quanto funzionali a consentire l&#8217;assolvimento degli obblighi contrattuali di presenza in servizio ed esecuzione della prestazione lavorativa.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.altalex.com\/documents\/news\/2021\/12\/10\/controlli-difensivi-compatibili-con-nuovo-articolo-4-legge-300-1970\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.wikilabour.it\/dizionario\/privacy\/controllo-a-distanza-dei-lavoratori\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.puntosicuro.it\/sentenze-commentate-C-103\/la-configurabilita-del-reato-di-cui-all-art.-4-dello-statuto-dei-lavoratori-AR-23911\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>Alla luce di queste disposizioni, affinch\u00e9 sia applicabile l&#8217;art. 4, comma 2, dello Statuto dei Lavoratori, si ritiene che la raccolta e conservazione dei soli metadati\/log necessari ad assicurare il funzionamento delle infrastrutture del sistema di posta elettronica, all&#8217;esito di valutazioni tecniche e nel rispetto del principio di responsabilizzazione, possa essere effettuata, di norma, per un periodo limitato a pochi giorni, orientativamente non oltre i 21 giorni.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.altalex.com\/documents\/news\/2021\/12\/10\/controlli-difensivi-compatibili-con-nuovo-articolo-4-legge-300-1970\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.altalex.com\/documents\/news\/2022\/03\/04\/controllo-a-distanza-dei-lavoratori-e-strumenti-informatici\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.agendadigitale.eu\/sicurezza\/controlli-a-distanza-del-lavoratore-e-diritto-alla-riservatezza-storia-di-un-equilibrio-difficile\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>Sempre per la finalit\u00e0 di assicurare il funzionamento delle infrastrutture email, a cui si applica l&#8217;art. 4, comma 2, l&#8217;eventuale conservazione per un termine pi\u00f9 ampio potr\u00e0 avvenire solo in presenza di particolari condizioni che la rendano necessaria, comprovando adeguatamente, in base al principio di accountability (art. 5, par. 2, GDPR), le specificit\u00e0 tecniche e organizzative del titolare.<a href=\"https:\/\/www.altalex.com\/documents\/news\/2021\/12\/10\/controlli-difensivi-compatibili-con-nuovo-articolo-4-legge-300-1970\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.altalex.com\/documents\/news\/2022\/03\/04\/controllo-a-distanza-dei-lavoratori-e-strumenti-informatici\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.agendadigitale.eu\/sicurezza\/controlli-a-distanza-del-lavoratore-e-diritto-alla-riservatezza-storia-di-un-equilibrio-difficile\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>Spetta comunque al titolare adottare misure per assicurare il rispetto del principio di limitazione della finalit\u00e0, l&#8217;accesso selettivo da parte dei soli soggetti autorizzati e istruiti e la tracciatura degli accessi effettuati.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.altalex.com\/documents\/news\/2021\/12\/10\/controlli-difensivi-compatibili-con-nuovo-articolo-4-legge-300-1970\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.altalex.com\/documents\/news\/2022\/03\/04\/controllo-a-distanza-dei-lavoratori-e-strumenti-informatici\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.agendadigitale.eu\/sicurezza\/controlli-a-distanza-del-lavoratore-e-diritto-alla-riservatezza-storia-di-un-equilibrio-difficile\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>Diversamente, la raccolta e conservazione generalizzata dei log di posta elettronica per un periodo pi\u00f9 esteso, potendo comportare un controllo indiretto a distanza dell&#8217;attivit\u00e0 dei lavoratori, richiede le garanzie previste dall&#8217;art. 4, comma 1, dello Statuto dei Lavoratori (provv. Garante 1\u00b0 dicembre 2022, n. 409).<a href=\"https:\/\/www.altalex.com\/documents\/news\/2021\/12\/10\/controlli-difensivi-compatibili-con-nuovo-articolo-4-legge-300-1970\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.altalex.com\/documents\/news\/2022\/03\/04\/controllo-a-distanza-dei-lavoratori-e-strumenti-informatici\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.puntosicuro.it\/sentenze-commentate-C-103\/la-configurabilita-del-reato-di-cui-all-art.-4-dello-statuto-dei-lavoratori-AR-23911\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>Resta fermo che anche tale conservazione dovr\u00e0 rispettare il principio di limitazione della conservazione.<a href=\"https:\/\/www.altalex.com\/documents\/news\/2021\/12\/10\/controlli-difensivi-compatibili-con-nuovo-articolo-4-legge-300-1970\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.agendadigitale.eu\/sicurezza\/controlli-a-distanza-del-lavoratore-e-diritto-alla-riservatezza-storia-di-un-equilibrio-difficile\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-trasparenza-trattamento-metadati-email-dipendenti\">Trasparenza Trattamento Metadati Email Dipendenti<\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright is-resized\"><img decoding=\"async\" src=\"https:\/\/www.rplt.it\/wp-content\/uploads\/2024\/03\/OIG3.jpg\" alt=\"rplt.it\" style=\"width:235px;height:auto\" \/><\/figure>\n<\/div>\n\n\n<p>Il Garante per la protezione dei dati personali richiama tutti i titolari del trattamento a verificare che la raccolta e la conservazione dei log delle email aziendali avvengano nel rispetto dei principi <strong>di correttezza e trasparenza <\/strong>nei confronti dei lavoratori, come previsto dagli artt. 5, par. 1, lett. a), 12, 13 e 14 del GDPR.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.ospedale.caserta.it\/gdpr\/Area%20IT\/Linee%20Guida%20gestione%20e%20conservazione%20log.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.studiolegalestefanelli.it\/it\/approfondimenti\/posta-elettronica-e-dipendenti-le-indicazioni-del-garante\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>In particolare, \u00e8 fondamentale che i lavoratori siano adeguatamente informati sul trattamento dei dati personali relativi alle comunicazioni elettroniche che li riguardano.<a href=\"https:\/\/www.ospedale.caserta.it\/gdpr\/Area%20IT\/Linee%20Guida%20gestione%20e%20conservazione%20log.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.unolegal.it\/gestione-dei-log-opportunita\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>A tal fine, gli interessati devono essere resi pienamente consapevoli delle complessive caratteristiche del trattamento, specificando nel dettaglio aspetti quali i tempi di conservazione dei dati e gli eventuali controlli effettuati.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.ospedale.caserta.it\/gdpr\/Area%20IT\/Linee%20Guida%20gestione%20e%20conservazione%20log.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.qboxmail.it\/2024\/02\/16\/chiarimenti-provvedimento-garante-privacy-log-email-conservati-massimo-7-giorni\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>Fornire un&#8217;informativa chiara e completa sul trattamento dei metadati delle email \u00e8 essenziale per garantire la trasparenza nei confronti dei dipendenti e consentire loro di esercitare consapevolmente i propri diritti in materia di protezione dei dati personali.<a href=\"https:\/\/www.studiolegalestefanelli.it\/it\/approfondimenti\/posta-elettronica-e-dipendenti-le-indicazioni-del-garante\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.studiocataldi.it\/articoli\/45185-il-trattamento-dei-dati-personali-nel-rapporto-di-lavoro.asp\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>Solo attraverso un&#8217;adeguata informazione i lavoratori possono comprendere appieno le finalit\u00e0 e le modalit\u00e0 del trattamento, nonch\u00e9 le misure di sicurezza adottate per tutelare la riservatezza delle loro comunicazioni elettroniche.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.qboxmail.it\/2024\/02\/16\/chiarimenti-provvedimento-garante-privacy-log-email-conservati-massimo-7-giorni\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.unolegal.it\/gestione-dei-log-opportunita\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>Il rispetto dei principi di correttezza e trasparenza \u00e8 quindi un requisito imprescindibile per assicurare la liceit\u00e0 del trattamento dei log delle email aziendali e per instaurare un rapporto di fiducia tra datore di lavoro e dipendenti riguardo alla gestione dei dati personali nel contesto lavorativo.<a href=\"https:\/\/www.ospedale.caserta.it\/gdpr\/Area%20IT\/Linee%20Guida%20gestione%20e%20conservazione%20log.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.studiocataldi.it\/articoli\/45185-il-trattamento-dei-dati-personali-nel-rapporto-di-lavoro.asp\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-liceita-trattamento-metadati-email-dipendenti-0\">Liceit\u00e0 trattamento metadati email dipendenti<\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft is-resized\"><img decoding=\"async\" src=\"https:\/\/www.lavorosi.it\/fileadmin\/IMMAGINI_650X400\/riservatezza-email-privacy.jpg\" alt=\"lavorosi.it\" style=\"width:270px;height:auto\" \/><\/figure>\n<\/div>\n\n\n<p>Con riferimento alla liceit\u00e0 del trattamento dei metadati delle email dei dipendenti, si precisa che il ricorso a sistemi di gestione e conservazione dei log delle comunicazioni elettroniche pu\u00f2 rientrare nell&#8217;eccezione di cui al comma 2 dell&#8217;art. 4 dello Statuto dei Lavoratori (Legge 300\/1970) nei casi, alle condizioni e per le finalit\u00e0 gi\u00e0 richiamate nel precedente paragrafo 3.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.diritto.it\/il-principio-di-liceita-del-trattamento-dei-dati-personali\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1417809\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>Tuttavia, altri profili di illiceit\u00e0 possono derivare dall&#8217;utilizzo ulteriore dei dati personali raccolti in assenza delle garanzie previste. <\/p>\n\n\n\n<p>Infatti, l&#8217;art. 4, comma 3, dello Statuto dei Lavoratori consente di utilizzare, per le finalit\u00e0 connesse alla gestione del rapporto di lavoro, solo le informazioni gi\u00e0 lecitamente raccolte nel rispetto delle condizioni e dei limiti previsti dai commi 1 e 2, dunque nei limiti in cui l&#8217;originaria raccolta sia stata effettuata lecitamente e fornendo un&#8217;adeguata informazione delle modalit\u00e0 d&#8217;uso degli strumenti e di effettuazione dei controlli, come disposto dalla normativa sulla protezione dei dati personali (<strong>provv. Garante 28 ottobre 2021, n. 384 e 13 maggio 2021, n. 190<\/strong>).<\/p>\n\n\n\n<p><a href=\"https:\/\/www.diritto.it\/il-principio-di-liceita-del-trattamento-dei-dati-personali\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.altalex.com\/documents\/news\/2018\/07\/27\/trattamento-dati-personali-e-rapporto-di-lavoro\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.studiocataldi.it\/articoli\/45185-il-trattamento-dei-dati-personali-nel-rapporto-di-lavoro.asp\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>Inoltre, dagli elementi ricavabili dai dati esteriori della corrispondenza, come l&#8217;oggetto, il mittente, il destinatario e altre informazioni che accompagnano i dati in transito, definendone profili temporali (data e ora di invio\/ricezione), nonch\u00e9 dagli aspetti quali-quantitativi riguardo ai destinatari e alla frequenza di contatto (dati suscettibili di aggregazione, elaborazione e controllo), \u00e8 possibile acquisire informazioni riferite alla sfera personale o alle opinioni dell&#8217;interessato.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.diritto.it\/il-principio-di-liceita-del-trattamento-dei-dati-personali\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1417809\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>A tal proposito, si ricorda che fin dal 1970 al datore di lavoro pubblico e privato \u00e8 fatto divieto di &#8220;effettuare indagini, anche a mezzo di terzi, sulle opinioni politiche, religiose o sindacali del lavoratore, nonch\u00e9 su fatti non rilevanti ai fini della valutazione dell&#8217;attitudine professionale del lavoratore&#8221; (art. 8 Statuto dei Lavoratori e art. 10 D.Lgs. 276\/2003, richiamati dall&#8217;art. 113 del Codice Privacy).<\/p>\n\n\n\n<p><a href=\"https:\/\/www.diritto.it\/il-principio-di-liceita-del-trattamento-dei-dati-personali\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.altalex.com\/documents\/news\/2018\/07\/27\/trattamento-dati-personali-e-rapporto-di-lavoro\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1364939\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>Pertanto, la raccolta e conservazione generalizzata dei metadati relativi all&#8217;utilizzo della posta elettronica da parte dei dipendenti, per un periodo di tempo esteso e in assenza di idonei presupposti giuridici, pu\u00f2 comportare la possibilit\u00e0 per il datore di lavoro di acquisire informazioni riferite alla sfera personale o alle opinioni dell&#8217;interessato, non rilevanti ai fini della valutazione dell&#8217;attitudine professionale del lavoratore.<a href=\"https:\/\/www.diritto.it\/il-principio-di-liceita-del-trattamento-dei-dati-personali\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1417809\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/1364939\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-privacy-by-design-e-accountability\">Privacy by Design e Accountability<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright is-resized\"><img decoding=\"async\" src=\"https:\/\/www.mefop.it\/cms\/img\/20333\/regolamento-679-2016-obblighi.jpeg\" alt=\"mefop.it\" style=\"width:277px;height:auto\" \/><\/figure>\n<\/div>\n\n\n<p>Il datore di lavoro, in qualit\u00e0 di titolare del trattamento, deve adottare misure volte ad assicurare il rispetto dei principi della protezione dei dati fin dalla progettazione del trattamento (privacy by design) e per impostazione predefinita (privacy by default), come previsto dall&#8217;art. 25 del GDPR, durante l&#8217;intero ciclo di vita dei dati.<a href=\"https:\/\/www.studiocataldi.it\/articoli\/45185-il-trattamento-dei-dati-personali-nel-rapporto-di-lavoro.asp\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.garanteprivacy.it\/home\/principi-fondamentali-del-trattamento\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>Ci\u00f2 significa incorporare nel trattamento le misure e le garanzie adeguate ad assicurare l&#8217;efficacia dei principi di protezione dei dati, dei diritti e delle libert\u00e0 degli interessati, e fare in modo che venga effettuato per impostazione predefinita solo il trattamento strettamente necessario per conseguire la specifica e lecita finalit\u00e0, anche con riguardo al periodo di conservazione dei dati.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.studiocataldi.it\/articoli\/45185-il-trattamento-dei-dati-personali-nel-rapporto-di-lavoro.asp\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.cybersecurity360.it\/legal\/privacy-dati-personali\/gdpr-e-registro-dei-trattamenti-ecco-come-redigerlo-correttamente\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>Queste misure devono essere adottate in tutte le fasi della progettazione delle attivit\u00e0 di trattamento, compresi gli appalti, le gare di appalto, l&#8217;esternalizzazione, lo sviluppo, il supporto, la manutenzione, il collaudo, la conservazione, la cancellazione ecc., come indicato dalle &#8220;Linee guida 4\/2019 sull&#8217;articolo 25 &#8211; Protezione dei dati fin dalla progettazione e per impostazione predefinita&#8221; adottate dal Comitato europeo per la protezione dei dati il 20 ottobre 2020.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.studiocataldi.it\/articoli\/45185-il-trattamento-dei-dati-personali-nel-rapporto-di-lavoro.asp\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/protezionedatipersonali.it\/trattamento-dei-dati\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>Inoltre, sul titolare del trattamento, in quanto soggetto sul quale ricadono le decisioni circa le finalit\u00e0 e le modalit\u00e0 del trattamento dei dati personali degli interessati, grava una &#8220;responsabilit\u00e0 generale&#8221; sui trattamenti posti in essere (cons. 74 del GDPR; provv. Garante 10 febbraio 2022, n. 43; &#8220;Linee guida 07\/2020 sui concetti di titolare del trattamento e di responsabile del trattamento ai sensi del GDPR&#8221; adottate dal Comitato europeo per la protezione dei dati il 7 luglio 2021).<\/p>\n\n\n\n<p><a href=\"https:\/\/www.studiocataldi.it\/articoli\/45185-il-trattamento-dei-dati-personali-nel-rapporto-di-lavoro.asp\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.unifi.it\/vp-11360-protezione-dati.html\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.cybersecurity360.it\/legal\/privacy-dati-personali\/gdpr-e-registro-dei-trattamenti-ecco-come-redigerlo-correttamente\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>I trattamenti in questione possono quindi comportare anche la violazione del principio di &#8220;responsabilizzazione&#8221; (accountability) sancito dagli artt. 5, par. 1, e 24 del GDPR, in base al quale il titolare \u00e8 tenuto a rispettare i principi di protezione dei dati e deve essere in grado di comprovarlo, anche con riguardo alle adeguate misure tecniche e organizzative messe in atto per garantire il rispetto della disciplina in materia di protezione dei dati e di quella di settore eventualmente applicabile.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.studiocataldi.it\/articoli\/45185-il-trattamento-dei-dati-personali-nel-rapporto-di-lavoro.asp\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.garanteprivacy.it\/home\/principi-fondamentali-del-trattamento\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/protezionedatipersonali.it\/trattamento-dei-dati\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>Come recentemente evidenziato dal Garante, il titolare del trattamento, anche quando utilizza prodotti o servizi realizzati da terzi, deve verificare, eventualmente avvalendosi del supporto del DPO ove designato, la conformit\u00e0 ai principi applicabili al trattamento dei dati (art. 5 GDPR) adottando, nel rispetto del principio di responsabilizzazione, le opportune misure tecniche e organizzative e impartendo le necessarie istruzioni al fornitore del servizio.<a href=\"https:\/\/www.studiocataldi.it\/articoli\/45185-il-trattamento-dei-dati-personali-nel-rapporto-di-lavoro.asp\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.unifi.it\/vp-11360-protezione-dati.html\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.cybersecurity360.it\/legal\/privacy-dati-personali\/gdpr-e-registro-dei-trattamenti-ecco-come-redigerlo-correttamente\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>Il titolare deve quindi accertare che siano disattivate le funzioni non compatibili con le proprie finalit\u00e0 del trattamento o in contrasto con specifiche norme di settore, ad esempio commisurando adeguatamente i tempi di conservazione dei dati o chiedendo al fornitore di anonimizzare i metadati raccolti nei casi in cui non si intenda effettuare una conservazione pi\u00f9 prolungata degli stessi.<a href=\"https:\/\/www.studiocataldi.it\/articoli\/45185-il-trattamento-dei-dati-personali-nel-rapporto-di-lavoro.asp\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.garanteprivacy.it\/home\/principi-fondamentali-del-trattamento\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/protezionedatipersonali.it\/trattamento-dei-dati\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-conservazione-proporzionata-metadati-email\">Conservazione Proporzionata Metadati Email<\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft is-resized\"><img decoding=\"async\" src=\"https:\/\/www.actainfo.it\/wp-content\/uploads\/2024\/02\/Metadati-cybersecurity-e-sistemi-informatici-1.jpg\" alt=\"actainfo.it\" style=\"width:295px;height:auto\" \/><\/figure>\n<\/div>\n\n\n<p>Il principio di limitazione della conservazione, sancito dall&#8217;art. 5, par. 1, lett. e) del GDPR, stabilisce che i tempi di conservazione dei metadati delle email dei dipendenti devono essere proporzionati rispetto alle legittime finalit\u00e0 perseguite dal titolare del trattamento.<\/p>\n\n\n\n<p><a href=\"https:\/\/arclex.it\/2024\/02\/15\/garante-privacy-limite-di-sette-giorni-per-la-conservazione-dei-metadati-delle-e-mail-dei-dipendenti\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.cybersecurity360.it\/legal\/privacy-dati-personali\/conservazione-dei-dati-principio-di-limitazione-e-obbligo-di-cancellare-quelli-non-piu-necessari\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>In particolare, quando la conservazione dei metadati \u00e8 effettuata per finalit\u00e0 connesse alla sicurezza informatica e alla tutela del patrimonio informatico aziendale, essa \u00e8 giustificata per un arco temporale congruo rispetto all&#8217;obiettivo di rilevare e mitigare eventuali incidenti di sicurezza, adottando tempestivamente le opportune contromisure.<\/p>\n\n\n\n<p><a href=\"https:\/\/arclex.it\/2024\/02\/15\/garante-privacy-limite-di-sette-giorni-per-la-conservazione-dei-metadati-delle-e-mail-dei-dipendenti\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/ntplusdiritto.ilsole24ore.com\/art\/posta-elettronica-aziendale-e-conservazione-limitata-metadati-esigenze-e-prescrizioni-AFdFL7HD\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>Tuttavia, ove i tempi di conservazione non siano definiti in maniera proporzionata alle finalit\u00e0 del trattamento, il titolare pu\u00f2 incorrere nella violazione del principio di limitazione della conservazione.<a href=\"https:\/\/arclex.it\/2024\/02\/15\/garante-privacy-limite-di-sette-giorni-per-la-conservazione-dei-metadati-delle-e-mail-dei-dipendenti\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.actainfo.it\/news\/email-dei-dipendenti-trattamento-e-conservazione-metadati-2\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>Ci\u00f2 significa che i metadati non possono essere conservati per un periodo pi\u00f9 lungo del necessario rispetto agli scopi per i quali sono stati raccolti e trattati.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.agendadigitale.eu\/sicurezza\/privacy\/conservazione-dei-dati-criteri-e-criticita-nellincertezza-normativa\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.cybersecurity360.it\/legal\/privacy-dati-personali\/conservazione-dei-dati-principio-di-limitazione-e-obbligo-di-cancellare-quelli-non-piu-necessari\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>\u00c8 quindi fondamentale che il titolare del trattamento effettui un&#8217;attenta valutazione delle esigenze di conservazione dei metadati, bilanciando la necessit\u00e0 di perseguire le finalit\u00e0 legittime con il rispetto dei diritti e delle libert\u00e0 fondamentali dei lavoratori.<a href=\"https:\/\/www.agendadigitale.eu\/sicurezza\/privacy\/conservazione-dei-dati-criteri-e-criticita-nellincertezza-normativa\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/ntplusdiritto.ilsole24ore.com\/art\/posta-elettronica-aziendale-e-conservazione-limitata-metadati-esigenze-e-prescrizioni-AFdFL7HD\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>Solo attraverso una definizione proporzionata e giustificata dei tempi di conservazione \u00e8 possibile garantire la conformit\u00e0 al principio di limitazione della conservazione e prevenire trattamenti illeciti o eccessivi dei dati personali dei dipendenti.<a href=\"https:\/\/arclex.it\/2024\/02\/15\/garante-privacy-limite-di-sette-giorni-per-la-conservazione-dei-metadati-delle-e-mail-dei-dipendenti\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.actainfo.it\/news\/email-dei-dipendenti-trattamento-e-conservazione-metadati-2\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-misure-conformita-trattamento-metadati-email\">Misure Conformit\u00e0 Trattamento Metadati Email<\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright is-resized\"><img decoding=\"async\" src=\"https:\/\/assets-global.website-files.com\/620e6ffad88b8a37d9e5c2d1\/65d75d039e327ccf3a9d65e1_gestione%20e%20conservazione%20metadati%20ed%20email%20aziendali.jpg\" alt=\"e-cons.it\" style=\"width:261px;height:auto\" \/><\/figure>\n<\/div>\n\n\n<p>Alla luce delle considerazioni esposte nel presente documento di indirizzo e al fine di prevenire trattamenti di dati personali non conformi al quadro normativo richiamato, con conseguenti responsabilit\u00e0 sul piano sia amministrativo che penale, i datori di lavoro pubblici e privati sono tenuti ad adottare le misure necessarie per conformare i propri trattamenti alla disciplina di protezione dei dati e a quella di settore in materia di controlli a distanza.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/10026277\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.studiocataldi.it\/articoli\/45185-il-trattamento-dei-dati-personali-nel-rapporto-di-lavoro.asp\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>In particolare, spetta al titolare del trattamento verificare che i programmi e i servizi informatici di gestione della posta elettronica utilizzati dai dipendenti, specialmente nel caso di prodotti di mercato forniti in modalit\u00e0 cloud o as-a-service, consentano al cliente (datore di lavoro) di rispettare la disciplina di protezione dei dati nei termini indicati nel presente documento, anche con riguardo al periodo di conservazione dei metadati secondo quanto indicato al paragrafo <\/p>\n\n\n\n<p>Ci\u00f2 significa che il datore di lavoro deve accertarsi che le soluzioni adottate per la gestione delle email aziendali siano configurate in modo da garantire il rispetto dei principi di protezione dei dati, come la limitazione delle finalit\u00e0, la minimizzazione dei dati, la limitazione della conservazione e la protezione fin dalla progettazione e per impostazione predefinita.<a href=\"https:\/\/www.studiocataldi.it\/articoli\/45185-il-trattamento-dei-dati-personali-nel-rapporto-di-lavoro.asp\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.studiolegalestefanelli.it\/it\/approfondimenti\/posta-elettronica-e-dipendenti-le-indicazioni-del-garante\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>Ove necessario, il titolare dovr\u00e0 richiedere ai fornitori di disattivare funzionalit\u00e0 non compatibili con le finalit\u00e0 del trattamento o in contrasto con specifiche norme di settore.<a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/10026277\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.cybersecurity360.it\/legal\/privacy-dati-personali\/gdpr-e-registro-dei-trattamenti-ecco-come-redigerlo-correttamente\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>Inoltre, il Garante precisa che le indicazioni fornite nel presente documento di indirizzo devono considerarsi valide anche nel caso in cui, in ambito pubblico, i programmi e i servizi informatici in questione siano acquistati mediante le convenzioni o piattaforme che le pubbliche amministrazioni devono o possono utilizzare per l&#8217;acquisto di beni e servizi.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.garanteprivacy.it\/home\/docweb\/-\/docweb-display\/docweb\/10026277\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.cybersecurity360.it\/legal\/privacy-dati-personali\/ciclo-di-vita-del-software-ecco-limpatto-del-gdpr-sul-processo-di-sviluppo\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>\u00c8 quindi fondamentale che i datori di lavoro, sia nel settore privato che in quello pubblico, adottino un approccio proattivo e responsabile nella gestione dei sistemi di posta elettronica aziendale, al fine di assicurare la conformit\u00e0 alla normativa in materia di protezione dei dati personali e prevenire trattamenti illeciti o eccessivi dei dati dei dipendenti.<a href=\"https:\/\/www.studiocataldi.it\/articoli\/45185-il-trattamento-dei-dati-personali-nel-rapporto-di-lavoro.asp\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.studiolegalestefanelli.it\/it\/approfondimenti\/posta-elettronica-e-dipendenti-le-indicazioni-del-garante\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-privacy-by-design-obblighi-dei-fornitori\">Privacy by Design: Obblighi dei Fornitori<\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft is-resized\"><img decoding=\"async\" src=\"https:\/\/dnewpydm90vfx.cloudfront.net\/wp-content\/uploads\/2019\/03\/GDPR-privacy-by-design-produttori.jpg\" alt=\"cybersecurity360.it\" style=\"width:348px;height:auto\" \/><\/figure>\n<\/div>\n\n\n<p>Il Regolamento generale sulla protezione dei dati (GDPR) prevede che, gi\u00e0 in fase di progettazione, sviluppo, selezione e utilizzo di applicazioni, servizi e prodotti basati sul trattamento di dati personali o che trattano dati personali, i produttori dei servizi e delle applicazioni debbano tenere conto del diritto alla protezione dei dati conformemente allo stato dell&#8217;arte.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.studiocataldi.it\/articoli\/45185-il-trattamento-dei-dati-personali-nel-rapporto-di-lavoro.asp\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.unifi.it\/vp-11360-protezione-dati.html\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>Ci\u00f2 significa che anche i fornitori di servizi di posta elettronica hanno un ruolo importante nel contribuire a far s\u00ec che i titolari del trattamento, ovvero i datori di lavoro che utilizzano tali servizi, possano adempiere ai loro obblighi di protezione dei dati.<a href=\"https:\/\/www.studiocataldi.it\/articoli\/45185-il-trattamento-dei-dati-personali-nel-rapporto-di-lavoro.asp\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.garanteprivacy.it\/home\/principi-fondamentali-del-trattamento\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>I fornitori devono quindi contemperare le esigenze di commercializzazione su larga scala dei propri prodotti con la conformit\u00e0 degli stessi ai principi del GDPR.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.studiocataldi.it\/articoli\/45185-il-trattamento-dei-dati-personali-nel-rapporto-di-lavoro.asp\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/protezionedatipersonali.it\/trattamento-dei-dati\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>In particolare, i fornitori di servizi email dovrebbero progettare e sviluppare le loro soluzioni tenendo conto dei principi di protezione dei dati fin dalla progettazione (privacy by design) e per impostazione predefinita (privacy by default), in modo da offrire ai titolari del trattamento funzionalit\u00e0 e impostazioni che consentano di rispettare i diritti degli interessati e di trattare i dati personali in modo lecito, corretto e trasparente.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.altalex.com\/documents\/news\/2018\/04\/12\/articolo-25-gdpr-protezione-dei-dati\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.unifi.it\/vp-11360-protezione-dati.html\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>Inoltre, i fornitori dovrebbero impegnarsi a migliorare costantemente i propri prodotti e servizi, anche nella prospettiva di una maggiore conformit\u00e0 al GDPR, come indicato dal considerando 78 del Regolamento.<a href=\"https:\/\/www.studiocataldi.it\/articoli\/45185-il-trattamento-dei-dati-personali-nel-rapporto-di-lavoro.asp\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.garanteprivacy.it\/home\/principi-fondamentali-del-trattamento\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>&nbsp;<\/p>\n\n\n\n<p>Ci\u00f2 pu\u00f2 includere l&#8217;implementazione di misure tecniche e organizzative volte a minimizzare il trattamento dei dati personali, a garantire la sicurezza dei dati trattati e a consentire ai titolari di adempiere agli obblighi di informativa, consenso e esercizio dei diritti degli interessati.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.altalex.com\/documents\/news\/2018\/04\/12\/articolo-25-gdpr-protezione-dei-dati\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/protezionedatipersonali.it\/trattamento-dei-dati\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a>Solo attraverso una stretta collaborazione tra fornitori di servizi e titolari del trattamento \u00e8 possibile assicurare un elevato livello di protezione dei dati personali dei dipendenti nell&#8217;ambito dell&#8217;utilizzo dei sistemi di posta elettronica aziendale, nel rispetto dei principi e delle disposizioni del GDPR.<a href=\"https:\/\/www.studiocataldi.it\/articoli\/45185-il-trattamento-dei-dati-personali-nel-rapporto-di-lavoro.asp\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.unifi.it\/vp-11360-protezione-dati.html\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.garanteprivacy.it\/home\/principi-fondamentali-del-trattamento\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-ruolo-del-dpo-nella-gestione-dei-metadati\">Ruolo del DPO nella Gestione dei Metadati<\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright is-resized\"><img decoding=\"async\" src=\"https:\/\/dnewpydm90vfx.cloudfront.net\/wp-content\/uploads\/2024\/03\/Metadati-e-mail-dipendenti-questioni-aperte.jpg\" alt=\"cybersecurity360.it\" style=\"width:310px;height:auto\" \/><\/figure>\n<\/div>\n\n\n<p>Il Data Protection Officer (DPO) svolge un ruolo cruciale nel garantire la conformit\u00e0 del trattamento dei metadati delle email dei dipendenti alla normativa sulla protezione dei dati personali. In particolare, il DPO deve:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Fornire consulenza e supporto al titolare del trattamento (datore di lavoro) riguardo alla liceit\u00e0, correttezza e trasparenza del trattamento dei metadati, verificando il rispetto dei principi sanciti dal GDPR, come la limitazione delle finalit\u00e0, la minimizzazione dei dati e la limitazione della conservazione.<a href=\"https:\/\/www.remoteitalia.com\/blog\/leggi-normative-e-standard\/dpo-e-le-perplessita-sulle-nuove-norme-dei-metadati\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.cybersecurity360.it\/legal\/privacy-dati-personali\/metadati-delle-e-mail-dei-dipendenti-questioni-aperte-su-corretta-gestione-e-ruolo-del-dpo\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.cybersecurity360.it\/news\/e-mail-dei-dipendenti-dal-garante-privacy-nuove-indicazioni-sulla-conservazione-dei-metadati-gli-impatti\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/li>\n\n\n\n<li>Collaborare con il titolare nella valutazione d&#8217;impatto sulla protezione dei dati (DPIA) ove necessaria, ad esempio in caso di raccolta e conservazione sistematica dei log delle email per finalit\u00e0 di monitoraggio o controllo dei dipendenti, data la particolare vulnerabilit\u00e0 degli interessati nel contesto lavorativo.<a href=\"https:\/\/www.remoteitalia.com\/blog\/leggi-normative-e-standard\/dpo-e-le-perplessita-sulle-nuove-norme-dei-metadati\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.assodpo.it\/2024\/02\/29\/Metadati-unisciti-al-contributo-di-ASSO-DPO-Partecipa-alla-consultazione-pubblica\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.diritto.it\/trattamento-metadati-posta-elettronica-aziendale\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/li>\n\n\n\n<li>Verificare che il titolare adotti misure tecniche e organizzative adeguate per garantire la protezione dei dati fin dalla progettazione (privacy by design) e per impostazione predefinita (privacy by default), anche nella selezione e configurazione dei servizi di posta elettronica forniti da terze parti.<a href=\"https:\/\/www.remoteitalia.com\/blog\/leggi-normative-e-standard\/dpo-e-le-perplessita-sulle-nuove-norme-dei-metadati\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.cybersecurity360.it\/legal\/privacy-dati-personali\/metadati-delle-e-mail-dei-dipendenti-questioni-aperte-su-corretta-gestione-e-ruolo-del-dpo\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.cybersecurity360.it\/news\/e-mail-dei-dipendenti-dal-garante-privacy-nuove-indicazioni-sulla-conservazione-dei-metadati-gli-impatti\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/li>\n\n\n\n<li>Monitorare il rispetto delle disposizioni del GDPR e delle norme di settore applicabili, come l&#8217;art. 4 dello Statuto dei Lavoratori in materia di controlli a distanza, segnalando eventuali criticit\u00e0 o non conformit\u00e0 al titolare.<a href=\"https:\/\/www.remoteitalia.com\/blog\/leggi-normative-e-standard\/dpo-e-le-perplessita-sulle-nuove-norme-dei-metadati\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.assodpo.it\/2024\/02\/29\/Metadati-unisciti-al-contributo-di-ASSO-DPO-Partecipa-alla-consultazione-pubblica\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.diritto.it\/trattamento-metadati-posta-elettronica-aziendale\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/li>\n\n\n\n<li>Fungere da punto di contatto per gli interessati (dipendenti) riguardo a questioni connesse al trattamento dei loro dati personali, compresi i metadati delle email, e all&#8217;esercizio dei loro diritti ai sensi del GDPR.<a href=\"https:\/\/www.cybersecurity360.it\/legal\/privacy-dati-personali\/metadati-delle-e-mail-dei-dipendenti-questioni-aperte-su-corretta-gestione-e-ruolo-del-dpo\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.cybersecurity360.it\/news\/e-mail-dei-dipendenti-dal-garante-privacy-nuove-indicazioni-sulla-conservazione-dei-metadati-gli-impatti\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/li>\n\n\n\n<li>Cooperare con l&#8217;autorit\u00e0 di controllo (Garante per la protezione dei dati personali) e fungere da punto di contatto per questioni connesse al trattamento dei metadati delle email dei dipendenti.<a href=\"https:\/\/www.remoteitalia.com\/blog\/leggi-normative-e-standard\/dpo-e-le-perplessita-sulle-nuove-norme-dei-metadati\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/www.diritto.it\/trattamento-metadati-posta-elettronica-aziendale\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><\/li>\n<\/ul>\n\n\n\n<p>In sintesi, il DPO deve affiancare e supportare il titolare del trattamento nell&#8217;adozione di un approccio responsabile e conforme alla gestione dei metadati delle email aziendali, contribuendo a prevenire trattamenti illeciti o eccessivi e a tutelare i diritti e le libert\u00e0 fondamentali dei lavoratori.<a target=\"_blank\" rel=\"noreferrer noopener\" href=\"https:\/\/www.remoteitalia.com\/blog\/leggi-normative-e-standard\/dpo-e-le-perplessita-sulle-nuove-norme-dei-metadati\/\"><\/a><a target=\"_blank\" rel=\"noreferrer noopener\" href=\"https:\/\/www.cybersecurity360.it\/legal\/privacy-dati-personali\/metadati-delle-e-mail-dei-dipendenti-questioni-aperte-su-corretta-gestione-e-ruolo-del-dpo\/\"><\/a><a target=\"_blank\" rel=\"noreferrer noopener\" href=\"https:\/\/www.assodpo.it\/2024\/02\/29\/Metadati-unisciti-al-contributo-di-ASSO-DPO-Partecipa-alla-consultazione-pubblica\/\"><\/a><a target=\"_blank\" rel=\"noreferrer noopener\" href=\"https:\/\/www.cybersecurity360.it\/news\/e-mail-dei-dipendenti-dal-garante-privacy-nuove-indicazioni-sulla-conservazione-dei-metadati-gli-impatti\/\"><\/a><a target=\"_blank\" rel=\"noreferrer noopener\" href=\"https:\/\/www.diritto.it\/trattamento-metadati-posta-elettronica-aziendale\/\"><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-sintesi-conclusiva\">Sintesi conclusiva<\/h3>\n\n\n\n<p>Il Garante per la protezione dei dati personali, con una decisione del 6 giugno (diffusa ieri), ha rielaborato significativamente le direttive pubblicate il 6 febbraio sui tempi di conservazione dei metadati delle email, che avevano sollevato preoccupazioni tra le aziende. Il nuovo documento sembra trovare un equilibrio pi\u00f9 gestibile a livello aziendale rispetto alla versione precedente.<\/p>\n\n\n\n<p>La principale novit\u00e0 introdotta dalle nuove linee guida del Garante riguarda la definizione di metadati. Ora, questa definizione comprende le informazioni registrate nei log generati dai sistemi server che gestiscono e distribuiscono la posta elettronica. Questi metadati includono dettagli sulle operazioni di invio, ricezione e smistamento dei messaggi, come gli indirizzi email del mittente e del destinatario, gli indirizzi IP dei server o dei client, gli orari di invio, ritrasmissione o ricezione, la dimensione del messaggio, la presenza e la dimensione di eventuali allegati e, in alcuni casi, anche l&#8217;oggetto del messaggio inviato o ricevuto.<\/p>\n\n\n\n<p>Questa nuova definizione, molto pi\u00f9 dettagliata rispetto alla precedente, \u00e8 accompagnata da un chiarimento fondamentale: i metadati a cui si riferisce il documento sono quelli registrati automaticamente dai sistemi di posta elettronica. Questi non devono essere confusi con le informazioni contenute nei messaggi stessi, nel corpo delle email, n\u00e9 con le informazioni integrate nei messaggi che costituiscono il cosiddetto &#8220;envelope&#8221;, ossia l&#8217;insieme delle intestazioni tecniche strutturate che documentano l&#8217;instradamento del messaggio, la sua provenienza e altri parametri tecnici.<\/p>\n\n\n\n<p>Un chiarimento importante, che sembra risolvere le preoccupazioni sorte nei mesi scorsi riguardo le difficolt\u00e0 di indicizzazione e ricerca delle vecchie email a causa dei ridotti tempi di conservazione dei metadati. Queste difficolt\u00e0 sembrano essere superate grazie alla nuova definizione adottata.<\/p>\n\n\n\n<p>Dopo aver chiarito in modo preciso il perimetro applicativo delle linee guida, il Garante stabilisce che i metadati necessari per il funzionamento delle infrastrutture del sistema di posta elettronica possono essere raccolti e conservati, di norma, per un periodo limitato a pochi giorni; orientativamente, tale conservazione non dovrebbe superare i 21 giorni. La conservazione per un periodo pi\u00f9 lungo pu\u00f2 essere effettuata solo in presenza di particolari condizioni che ne rendano necessaria l\u2019estensione, comprovandole adeguatamente in applicazione del principio di responsabilizzazione previsto dalla normativa vigente.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\" \/>\n","protected":false},"excerpt":{"rendered":"<p>Rischi di raccolta e conservazione dei metadati di posta elettronica nel contesto lavorativo Il Garante per la protezione dei dati personali ha recentemente avviato una consultazione pubblica riguardo al trattamento dei metadati relativi all&#8217;utilizzo della posta elettronica aziendale da parte dei dipendenti, sollevando importanti questioni sulla corretta gestione di tali dati nel rispetto della privacy [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-7011","post","type-post","status-publish","format-standard","hentry","category-non-categorizzato"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.3 (Yoast SEO v25.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Metadati: le nuove linee guida del Garante - PB Consulting<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/programmi-e-servizi-informatici-di-gestione-della-posta-elettronicanel-contesto-lavorativo-e-trattamento-dei-metadati-le-nuove-linee-guida\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Metadati: le nuove linee guida del Garante\" \/>\n<meta property=\"og:description\" content=\"Rischi di raccolta e conservazione dei metadati di posta elettronica nel contesto lavorativo Il Garante per la protezione dei dati personali ha recentemente avviato una consultazione pubblica riguardo al trattamento dei metadati relativi all&#8217;utilizzo della posta elettronica aziendale da parte dei dipendenti, sollevando importanti questioni sulla corretta gestione di tali dati nel rispetto della privacy [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/programmi-e-servizi-informatici-di-gestione-della-posta-elettronicanel-contesto-lavorativo-e-trattamento-dei-metadati-le-nuove-linee-guida\/\" \/>\n<meta property=\"og:site_name\" content=\"PB Consulting\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/alberto.bozzo.9\" \/>\n<meta property=\"article:published_time\" content=\"2024-06-16T20:54:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-17T19:57:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/dnewpydm90vfx.cloudfront.net\/wp-content\/uploads\/2022\/12\/Monitoraggio-dipendenti-email.jpg\" \/>\n<meta name=\"author\" content=\"Alberto Bozzo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alberto Bozzo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"45 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/programmi-e-servizi-informatici-di-gestione-della-posta-elettronicanel-contesto-lavorativo-e-trattamento-dei-metadati-le-nuove-linee-guida\/\",\"url\":\"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/programmi-e-servizi-informatici-di-gestione-della-posta-elettronicanel-contesto-lavorativo-e-trattamento-dei-metadati-le-nuove-linee-guida\/\",\"name\":\"Metadati: le nuove linee guida del Garante - PB Consulting\",\"isPartOf\":{\"@id\":\"https:\/\/www.consultingpb.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/programmi-e-servizi-informatici-di-gestione-della-posta-elettronicanel-contesto-lavorativo-e-trattamento-dei-metadati-le-nuove-linee-guida\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/programmi-e-servizi-informatici-di-gestione-della-posta-elettronicanel-contesto-lavorativo-e-trattamento-dei-metadati-le-nuove-linee-guida\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dnewpydm90vfx.cloudfront.net\/wp-content\/uploads\/2022\/12\/Monitoraggio-dipendenti-email.jpg\",\"datePublished\":\"2024-06-16T20:54:26+00:00\",\"dateModified\":\"2024-06-17T19:57:06+00:00\",\"author\":{\"@id\":\"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/programmi-e-servizi-informatici-di-gestione-della-posta-elettronicanel-contesto-lavorativo-e-trattamento-dei-metadati-le-nuove-linee-guida\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/programmi-e-servizi-informatici-di-gestione-della-posta-elettronicanel-contesto-lavorativo-e-trattamento-dei-metadati-le-nuove-linee-guida\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/programmi-e-servizi-informatici-di-gestione-della-posta-elettronicanel-contesto-lavorativo-e-trattamento-dei-metadati-le-nuove-linee-guida\/#primaryimage\",\"url\":\"https:\/\/dnewpydm90vfx.cloudfront.net\/wp-content\/uploads\/2022\/12\/Monitoraggio-dipendenti-email.jpg\",\"contentUrl\":\"https:\/\/dnewpydm90vfx.cloudfront.net\/wp-content\/uploads\/2022\/12\/Monitoraggio-dipendenti-email.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/programmi-e-servizi-informatici-di-gestione-della-posta-elettronicanel-contesto-lavorativo-e-trattamento-dei-metadati-le-nuove-linee-guida\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.consultingpb.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Metadati: le nuove linee guida del Garante\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.consultingpb.com\/#website\",\"url\":\"https:\/\/www.consultingpb.com\/\",\"name\":\"PB Consulting\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.consultingpb.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50\",\"name\":\"Alberto Bozzo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.consultingpb.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g\",\"caption\":\"Alberto Bozzo\"},\"sameAs\":[\"https:\/\/www.consultingpb.com\/\",\"https:\/\/www.facebook.com\/alberto.bozzo.9\",\"https:\/\/www.instagram.com\/ab_dirittorovescio\/\",\"https:\/\/www.linkedin.com\/in\/alberto-bozzo-57982b63\/\"],\"url\":\"https:\/\/www.consultingpb.com\/en\/blog\/author\/alberto\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Metadati: le nuove linee guida del Garante - PB Consulting","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/programmi-e-servizi-informatici-di-gestione-della-posta-elettronicanel-contesto-lavorativo-e-trattamento-dei-metadati-le-nuove-linee-guida\/","og_locale":"en_US","og_type":"article","og_title":"Metadati: le nuove linee guida del Garante","og_description":"Rischi di raccolta e conservazione dei metadati di posta elettronica nel contesto lavorativo Il Garante per la protezione dei dati personali ha recentemente avviato una consultazione pubblica riguardo al trattamento dei metadati relativi all&#8217;utilizzo della posta elettronica aziendale da parte dei dipendenti, sollevando importanti questioni sulla corretta gestione di tali dati nel rispetto della privacy [&hellip;]","og_url":"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/programmi-e-servizi-informatici-di-gestione-della-posta-elettronicanel-contesto-lavorativo-e-trattamento-dei-metadati-le-nuove-linee-guida\/","og_site_name":"PB Consulting","article_author":"https:\/\/www.facebook.com\/alberto.bozzo.9","article_published_time":"2024-06-16T20:54:26+00:00","article_modified_time":"2024-06-17T19:57:06+00:00","og_image":[{"url":"https:\/\/dnewpydm90vfx.cloudfront.net\/wp-content\/uploads\/2022\/12\/Monitoraggio-dipendenti-email.jpg","type":"","width":"","height":""}],"author":"Alberto Bozzo","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Alberto Bozzo","Est. reading time":"45 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/programmi-e-servizi-informatici-di-gestione-della-posta-elettronicanel-contesto-lavorativo-e-trattamento-dei-metadati-le-nuove-linee-guida\/","url":"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/programmi-e-servizi-informatici-di-gestione-della-posta-elettronicanel-contesto-lavorativo-e-trattamento-dei-metadati-le-nuove-linee-guida\/","name":"Metadati: le nuove linee guida del Garante - PB Consulting","isPartOf":{"@id":"https:\/\/www.consultingpb.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/programmi-e-servizi-informatici-di-gestione-della-posta-elettronicanel-contesto-lavorativo-e-trattamento-dei-metadati-le-nuove-linee-guida\/#primaryimage"},"image":{"@id":"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/programmi-e-servizi-informatici-di-gestione-della-posta-elettronicanel-contesto-lavorativo-e-trattamento-dei-metadati-le-nuove-linee-guida\/#primaryimage"},"thumbnailUrl":"https:\/\/dnewpydm90vfx.cloudfront.net\/wp-content\/uploads\/2022\/12\/Monitoraggio-dipendenti-email.jpg","datePublished":"2024-06-16T20:54:26+00:00","dateModified":"2024-06-17T19:57:06+00:00","author":{"@id":"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50"},"breadcrumb":{"@id":"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/programmi-e-servizi-informatici-di-gestione-della-posta-elettronicanel-contesto-lavorativo-e-trattamento-dei-metadati-le-nuove-linee-guida\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/programmi-e-servizi-informatici-di-gestione-della-posta-elettronicanel-contesto-lavorativo-e-trattamento-dei-metadati-le-nuove-linee-guida\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/programmi-e-servizi-informatici-di-gestione-della-posta-elettronicanel-contesto-lavorativo-e-trattamento-dei-metadati-le-nuove-linee-guida\/#primaryimage","url":"https:\/\/dnewpydm90vfx.cloudfront.net\/wp-content\/uploads\/2022\/12\/Monitoraggio-dipendenti-email.jpg","contentUrl":"https:\/\/dnewpydm90vfx.cloudfront.net\/wp-content\/uploads\/2022\/12\/Monitoraggio-dipendenti-email.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.consultingpb.com\/blog\/non-categorizzato\/programmi-e-servizi-informatici-di-gestione-della-posta-elettronicanel-contesto-lavorativo-e-trattamento-dei-metadati-le-nuove-linee-guida\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.consultingpb.com\/en\/"},{"@type":"ListItem","position":2,"name":"Metadati: le nuove linee guida del Garante"}]},{"@type":"WebSite","@id":"https:\/\/www.consultingpb.com\/#website","url":"https:\/\/www.consultingpb.com\/","name":"PB Consulting","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.consultingpb.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50","name":"Alberto Bozzo","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.consultingpb.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g","caption":"Alberto Bozzo"},"sameAs":["https:\/\/www.consultingpb.com\/","https:\/\/www.facebook.com\/alberto.bozzo.9","https:\/\/www.instagram.com\/ab_dirittorovescio\/","https:\/\/www.linkedin.com\/in\/alberto-bozzo-57982b63\/"],"url":"https:\/\/www.consultingpb.com\/en\/blog\/author\/alberto\/"}]}},"_links":{"self":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts\/7011","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/comments?post=7011"}],"version-history":[{"count":4,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts\/7011\/revisions"}],"predecessor-version":[{"id":7017,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts\/7011\/revisions\/7017"}],"wp:attachment":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/media?parent=7011"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/categories?post=7011"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/tags?post=7011"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}