{"id":7040,"date":"2024-07-16T07:25:19","date_gmt":"2024-07-16T07:25:19","guid":{"rendered":"https:\/\/www.consultingpb.com\/?p=7040"},"modified":"2024-07-16T07:35:00","modified_gmt":"2024-07-16T07:35:00","slug":"avviso-sui-pericoli-connessi-alla-privacy-nellutilizzo-dei-programmi-di-conversione-pdf-in-word","status":"publish","type":"post","link":"https:\/\/www.consultingpb.com\/en\/blog\/diritto-rovescio\/avviso-sui-pericoli-connessi-alla-privacy-nellutilizzo-dei-programmi-di-conversione-pdf-in-word\/","title":{"rendered":"Avviso sui Pericoli Connessi alla Privacy nell&#8217;Utilizzo dei Programmi di Conversione PDF in Word\u00a0"},"content":{"rendered":"\n<p><strong>Sommario<\/strong>&nbsp;<\/p>\n\n\n\n<p>Questa circolare affronta i rischi per la <em>privacy<\/em> e la sicurezza associati all&#8217;uso di programmi di conversione PDF in Word, fornisce raccomandazioni per proteggere i dati sensibili e illustra le potenziali conseguenze di violazioni della sicurezza.&nbsp;<\/p>\n\n\n\n<p>Desideriamo informarvi riguardo a importanti questioni di <em>privacy<\/em> e sicurezza relative all&#8217;utilizzo di programmi di conversione di file PDF in Word.\u202f&nbsp;<\/p>\n\n\n\n<p>Recenti studi e analisi hanno evidenziato che l&#8217;uso di tali servizi pu\u00f2 comportare significativi rischi per la protezione dei dati personali contenuti nei documenti PDF.&nbsp;<\/p>\n\n\n\n<p><strong>Pericoli Principali<\/strong>&nbsp;<\/p>\n\n\n\n<p><strong>1. Esposizione dei Dati Sensibili<\/strong>&nbsp;<\/p>\n\n\n\n<p>I documenti in formato PDF sono suscettibili di contenere dati personali e metadati non immediatamente visibili, quali, a titolo esemplificativo ma non esaustivo, le generalit\u00e0 dell&#8217;autore e informazioni relative all&#8217;infrastruttura informatica impiegata per la generazione del documento stesso.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Tali informazioni, in assenza di adeguate misure di sicurezza, sono potenzialmente soggette a intercettazione, estrazione e successivo utilizzo illecito, configurando cos\u00ec una violazione del Regolamento Generale sulla Protezione dei Dati (GDPR) e delle normative nazionali in materia di protezione dei dati personali.&nbsp;&nbsp;<\/p>\n\n\n\n<p>In particolare, la trasmissione di suddetti file in assenza di protocolli di cifratura conformi agli standard di sicurezza vigenti pu\u00f2 esporre i dati a rischi di accesso non autorizzato e conseguente trattamento illecito, ivi inclusa la possibilit\u00e0 di perpetrare attacchi informatici mirati.&nbsp;<\/p>\n\n\n\n<p>Si precisa che, ai sensi dell&#8217;art. 32 del GDPR, il titolare del trattamento e il responsabile del trattamento sono tenuti a mettere in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza proporzionato al rischio, tenendo conto dello stato dell&#8217;arte e dei costi di attuazione, nonch\u00e9 della natura, dell&#8217;oggetto, del contesto e delle finalit\u00e0 del trattamento, come anche del rischio di varia probabilit\u00e0 e gravit\u00e0 per i diritti e le libert\u00e0 delle persone fisiche.&nbsp;<\/p>\n\n\n\n<p><strong>2. Conservazione e Condivisione dei File<\/strong>&nbsp;<\/p>\n\n\n\n<p>I servizi di conversione online, in quanto titolari autonomi del trattamento ai sensi dell&#8217;art. 4, paragrafo 7, del Regolamento (UE) 2016\/679 (GDPR), possono, in violazione dei principi di limitazione della finalit\u00e0 e della conservazione ex art. 5, paragrafo 1, lettere b) e e) del GDPR, procedere alla conservazione non autorizzata dei file caricati o alla cessione a terzi dei dati in essi contenuti, esponendo cos\u00ec le informazioni sensibili degli interessati a ulteriori e non preventivati trattamenti.&nbsp;<\/p>\n\n\n\n<p>Si rileva, inoltre, che l&#8217;utilizzo di strumenti online implica necessariamente il trasferimento dei file su server remoti, i quali potrebbero non soddisfare gli standard di sicurezza richiesti dall&#8217;art. 32 del GDPR o, in alternativa, essere ubicati in giurisdizioni extra-UE con un livello di protezione dei dati personali non ritenuto adeguato ai sensi dell&#8217;art. 45 del GDPR.&nbsp;<\/p>\n\n\n\n<p>Tale circostanza potrebbe configurare un trasferimento illecito di dati verso paesi terzi o organizzazioni internazionali, in violazione del Capo V del GDPR, esponendo gli interessati a rischi significativi per i loro diritti e libert\u00e0 fondamentali, nonch\u00e9 il titolare del trattamento a potenziali sanzioni amministrative pecuniarie ai sensi dell&#8217;art. 83, paragrafo 5, lettera c) del GDPR.&nbsp;<\/p>\n\n\n\n<p>Si rammenta che, in ossequio al principio di responsabilizzazione (accountability) sancito dall&#8217;art. 5, paragrafo 2, del GDPR, il titolare del trattamento \u00e8 tenuto ad adottare misure tecniche e organizzative adeguate per garantire, ed essere in grado di dimostrare, che il trattamento \u00e8 effettuato conformemente al regolamento, ivi inclusa la scelta di fornitori di servizi che offrano garanzie sufficienti per mettere in atto misure tecniche e organizzative adeguate in modo tale che il trattamento soddisfi i requisiti del regolamento e garantisca la tutela dei diritti dell&#8217;interessato.&nbsp;<\/p>\n\n\n\n<p><strong>3. Efficienza delle Tecniche di Pulizia<\/strong>&nbsp;<\/p>\n\n\n\n<p>Si rileva che numerose entit\u00e0 giuridiche, in qualit\u00e0 di titolari del trattamento, omettono di implementare adeguate misure tecniche di minimizzazione e pseudonimizzazione dei dati personali contenuti nei file PDF, come prescritto dall&#8217;art. 25 del Regolamento (UE) 2016\/679 (GDPR) in materia di protezione dei dati fin dalla progettazione e per impostazione predefinita.&nbsp;<\/p>\n\n\n\n<p>Tale omissione configura una violazione del principio di integrit\u00e0 e riservatezza sancito dall&#8217;art. 5, paragrafo 1, lettera f) del GDPR, nonch\u00e9 un inadempimento dell&#8217;obbligo di mettere in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza appropriato al rischio, come stabilito dall&#8217;art. 32 del medesimo regolamento.&nbsp;<\/p>\n\n\n\n<p>In particolare, l&#8217;assenza di procedure di sanitizzazione efficaci dei documenti PDF comporta la persistenza di dati personali, inclusi potenzialmente dati appartenenti alle categorie particolari ex art. 9 del GDPR, in forma non adeguatamente protetta. Ci\u00f2 rende tecnicamente fattibile il recupero di informazioni significative anche da file erroneamente ritenuti &#8220;bonificati&#8221;, esponendo gli interessati a rischi di trattamenti ulteriori non autorizzati e potenzialmente lesivi dei loro diritti e libert\u00e0 fondamentali.&nbsp;<\/p>\n\n\n\n<p>Si rammenta che, ai sensi dell&#8217;art. 83, paragrafo 4, lettera a) del GDPR, la mancata adozione di misure tecniche e organizzative adeguate pu\u00f2 comportare l&#8217;irrogazione di sanzioni amministrative pecuniarie fino a 10 milioni di euro o, per le imprese, fino al 2% del fatturato mondiale totale annuo dell&#8217;esercizio precedente, se superiore.&nbsp;<\/p>\n\n\n\n<p>Pertanto, si sottolinea l&#8217;importanza di implementare rigorose procedure di data cleansing, comprensive di tecniche avanzate di rimozione dei metadati e di eventuali contenuti nascosti, al fine di garantire l&#8217;effettiva anonimizzazione o, quantomeno, una robusta pseudonimizzazione dei dati personali contenuti nei documenti PDF destinati alla condivisione o alla pubblicazione.&nbsp;<\/p>\n\n\n\n<p>Tale approccio, oltre a costituire adempimento degli obblighi normativi, rappresenta una best practice indispensabile per mitigare i rischi di data breach e le conseguenti responsabilit\u00e0 giuridiche in capo al titolare del trattamento.&nbsp;<\/p>\n\n\n\n<p>4. Rischi di Compromissione dell&#8217;Integrit\u00e0 dei Sistemi e Violazione dei Dati mediante Software Malevolo&nbsp;<\/p>\n\n\n\n<p>Si richiama l&#8217;attenzione sulla potenziale presenza di codice malevolo (malware) o software di spionaggio (spyware) all&#8217;interno di applicativi di conversione da formato PDF a Word reperibili attraverso canali di distribuzione non ufficiali o di dubbia affidabilit\u00e0. L&#8217;installazione di tali software comporta un rischio significativo di violazione dell&#8217;integrit\u00e0 e della riservatezza dei sistemi informatici aziendali, configurando potenziali infrazioni agli artt. 5 e 32 del Regolamento (UE) 2016\/679 (GDPR).&nbsp;<\/p>\n\n\n\n<p>In particolare:&nbsp;<\/p>\n\n\n\n<p>a) L&#8217;utilizzo di software non certificati pu\u00f2 determinare una violazione dei dati personali ai sensi dell&#8217;art. 4, punto 12, del GDPR, esponendo il titolare del trattamento alle sanzioni previste dall&#8217;art. 83, paragrafo 4, lettera a) del medesimo regolamento.&nbsp;<\/p>\n\n\n\n<p>b) L&#8217;eventuale compromissione dei sistemi informatici mediante malware potrebbe configurare un&#8217;infrazione dell&#8217;art. 615-ter del Codice Penale (Accesso abusivo ad un sistema informatico o telematico), nonch\u00e9 una violazione delle misure minime di sicurezza previste dall&#8217;art. 32 del GDPR.&nbsp;<\/p>\n\n\n\n<p>c) La presenza di spyware sui dispositivi aziendali potrebbe comportare una violazione continuata e sistematica dei dati personali, in contrasto con i principi di liceit\u00e0, correttezza e trasparenza del trattamento ex art. 5, paragrafo 1, lettera a) del GDPR.&nbsp;<\/p>\n\n\n\n<p>Si rammenta che, ai sensi dell&#8217;art. 24 del GDPR, il titolare del trattamento \u00e8 tenuto a mettere in atto misure tecniche e organizzative adeguate per garantire, ed essere in grado di dimostrare, che il trattamento \u00e8 effettuato conformemente al regolamento. Ci\u00f2 include l&#8217;adozione di politiche di sicurezza informatica che prevedano:&nbsp;<\/p>\n\n\n\n<p>1) L&#8217;utilizzo esclusivo di software provenienti da fonti attendibili e certificate;&nbsp;<\/p>\n\n\n\n<p>2) L&#8217;implementazione di sistemi di prevenzione e rilevamento delle intrusioni (IPS\/IDS);&nbsp;<\/p>\n\n\n\n<p>3) L&#8217;aggiornamento regolare dei sistemi antivirus e anti-malware;&nbsp;<\/p>\n\n\n\n<p>4) La formazione del personale sui rischi associati al download e all&#8217;installazione di software non autorizzati.&nbsp;<\/p>\n\n\n\n<p>Si sottolinea, infine, che l&#8217;adozione di tali misure non solo costituisce un obbligo normativo, ma rappresenta anche una tutela essenziale per l&#8217;integrit\u00e0 del patrimonio informativo aziendale e per la salvaguardia dei diritti e delle libert\u00e0 fondamentali degli interessati i cui dati personali sono oggetto di trattamento.&nbsp;<\/p>\n\n\n\n<p><strong>Esempio di Violazione dei Dati<\/strong>&nbsp;<\/p>\n\n\n\n<p>Nel marzo 2024, un&#8217;importante azienda del settore sanitario ha subito una violazione dei dati dopo che un dipendente ha utilizzato un servizio di conversione PDF <em>online<\/em> non sicuro per elaborare documenti contenenti informazioni mediche dei pazienti. Questo incidente ha portato all&#8217;esposizione di dati sensibili di oltre 100.000 pazienti.&nbsp;<\/p>\n\n\n\n<p><strong>Raccomandazioni per Proteggere i Dati Personali<\/strong>&nbsp;<\/p>\n\n\n\n<p><strong>1. Utilizzare Software Affidabili<\/strong>&nbsp;<\/p>\n\n\n\n<p>\u202f \u202f- Si consiglia di utilizzare <em>software<\/em> installati localmente sui propri dispositivi, che offrono maggiori garanzie di sicurezza rispetto ai servizi <em>online<\/em>. Ad esempio, Adobe Acrobat, Microsoft Word e Doxillion Document Converter sono soluzioni affidabili per la conversione di PDF in Word.&nbsp;<\/p>\n\n\n\n<p><strong>2. Verificare le Politiche di <\/strong><strong><em>Privacy<\/em><\/strong>&nbsp;<\/p>\n\n\n\n<p>\u202f \u202f- Prima di utilizzare un servizio di conversione <em>online<\/em>, \u00e8 fondamentale esaminare l&#8217;informativa sulla <em>privacy<\/em> e assicurarsi che il servizio non conservi i file caricati e che rispetti le normative sulla protezione dei dati, come il GDPR nell&#8217;Unione Europea.&nbsp;<\/p>\n\n\n\n<p><strong>3. Preferire Servizi con Crittografia End-to-End<\/strong>&nbsp;<\/p>\n\n\n\n<p>\u202f \u202f- Optare per piattaforme che offrono crittografia HTTPS\/SSL per la trasmissione sicura dei dati e crittografia <em>end-to-end<\/em> per proteggere i <em>files<\/em> durante l&#8217;intero processo di conversione.&nbsp;<\/p>\n\n\n\n<p><strong>4. Applicare Procedure di Bonifica<\/strong>&nbsp;<\/p>\n\n\n\n<p>\u202f \u202f- Prima di pubblicare o condividere documenti PDF, assicurarsi che siano stati sottoposti a procedure di bonifica per rimuovere metadati e informazioni sensibili. Utilizzare strumenti di pulizia avanzati per garantire che i dati riservati non possano essere recuperati.&nbsp;<\/p>\n\n\n\n<p><strong>Conseguenze Legali e Finanziarie<\/strong>&nbsp;<\/p>\n\n\n\n<p>Conseguenze Giuridiche ed Economiche delle Violazioni dei Dati&nbsp;<\/p>\n\n\n\n<p>Le violazioni dei dati personali, come definite all&#8217;art. 4, punto 12, del Regolamento (UE) 2016\/679 (GDPR), possono comportare gravi ripercussioni giuridiche ed economiche per il titolare del trattamento e gli interessati coinvolti, nello specifico:&nbsp;<\/p>\n\n\n\n<p><strong>1. Sanzioni Amministrative Pecuniarie<\/strong>&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp; Ai sensi dell&#8217;art. 83, paragrafo 5, del GDPR, le violazioni degli obblighi del titolare del trattamento possono comportare l&#8217;irrogazione di sanzioni amministrative pecuniarie fino a 20 milioni di euro o, per le imprese, fino al 4% del fatturato mondiale totale annuo dell&#8217;esercizio precedente, se superiore. Tali sanzioni devono essere effettive, proporzionate e dissuasive, come stabilito dall&#8217;art. 83, paragrafo 1, del GDPR.&nbsp;<\/p>\n\n\n\n<p><strong>2. Pregiudizio Reputazionale e Fiduciario<\/strong>&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp; La violazione dei dati pu\u00f2 determinare un grave nocumento all&#8217;immagine e alla reputazione dell&#8217;azienda, con conseguente perdita di fiducia da parte della clientela. Tale danno, di natura non patrimoniale, pu\u00f2 tradursi in una significativa riduzione del valore dell&#8217;avviamento aziendale e in una contrazione del fatturato.&nbsp;<\/p>\n\n\n\n<p><strong>3. Danni Economici da Interruzione Operativa<\/strong>&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp; L&#8217;obbligo di notifica della violazione all&#8217;autorit\u00e0 di controllo entro 72 ore (art. 33 GDPR) e la necessit\u00e0 di condurre indagini approfondite per individuare l&#8217;origine della violazione, identificare le vulnerabilit\u00e0 e valutare l&#8217;entit\u00e0 del danno, possono comportare una sostanziale interruzione o rallentamento dell&#8217;attivit\u00e0 aziendale, con conseguenti perdite economiche dirette e indirette.&nbsp;<\/p>\n\n\n\n<p><strong>4. Azioni Legali degli Interessati<\/strong>&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp; Ai sensi dell&#8217;art. 82 del GDPR, chiunque subisca un danno materiale o immateriale causato da una violazione del regolamento ha il diritto di ottenere il risarcimento del danno dal titolare o dal responsabile del trattamento. Ci\u00f2 espone l&#8217;azienda al rischio di molteplici azioni legali, sia individuali che collettive (class action), con potenziali esborsi significativi a titolo di risarcimento.&nbsp;<\/p>\n\n\n\n<p><strong>5. Costi di Gestione e Mitigazione<\/strong>&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp; L&#8217;art. 34 del GDPR impone, in determinati casi, l&#8217;obbligo di comunicare la violazione all&#8217;interessato. Inoltre, il titolare del trattamento \u00e8 tenuto ad adottare misure per mitigare i possibili effetti negativi della violazione. Tali attivit\u00e0 comportano costi diretti significativi, tra cui:&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp; &#8211; Spese per servizi legali e di consulenza specialistica&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp; &#8211; Costi per l&#8217;implementazione di misure di sicurezza aggiuntive&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp; &#8211; Spese per la comunicazione agli interessati e la gestione delle relazioni pubbliche&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp; &#8211; Potenziali costi per l&#8217;offerta di servizi di monitoraggio del credito agli interessati colpiti&nbsp;<\/p>\n\n\n\n<p>Si rammenta che, ai sensi dell&#8217;art. 24 del GDPR, il titolare del trattamento \u00e8 tenuto a mettere in atto misure tecniche e organizzative adeguate per garantire, ed essere in grado di dimostrare, che il trattamento \u00e8 effettuato conformemente al regolamento, tenuto conto della natura, dell&#8217;ambito di applicazione, del contesto e delle finalit\u00e0 del trattamento, nonch\u00e9 dei rischi per i diritti e le libert\u00e0 delle persone fisiche.&nbsp;<\/p>\n\n\n\n<p>L&#8217;adozione di tali misure preventive, unitamente a una politica di gestione del rischio efficace, risulta essenziale per mitigare le potenziali conseguenze avverse derivanti da violazioni dei dati personali.&nbsp;<\/p>\n\n\n\n<p><strong>Politiche Interne e Segnalazione di Incidenti<\/strong>&nbsp;<\/p>\n\n\n\n<p>Politiche Interne di Gestione dei Documenti Contenenti Dati Personali e Procedure di Segnalazione&nbsp;<\/p>\n\n\n\n<p>In ottemperanza agli obblighi previsti dagli artt. 24 e 32 del Regolamento (UE) 2016\/679 (GDPR), nonch\u00e9 in osservanza del principio di accountability sancito dall&#8217;art. 5, paragrafo 2, del medesimo regolamento, l&#8217;azienda adotta le seguenti misure tecniche e organizzative per la gestione dei documenti contenenti dati personali:&nbsp;<\/p>\n\n\n\n<p>1. Utilizzo Esclusivo di Software Autorizzati&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp; Ai sensi dell&#8217;art. 29 del GDPR, si dispone che tutto il personale autorizzato al trattamento dei dati personali sotto l&#8217;autorit\u00e0 diretta del titolare o del responsabile sia tenuto ad utilizzare esclusivamente software preventivamente approvati e validati dal Responsabile della Protezione dei Dati (DPO) per la conversione dei documenti contenenti dati personali. L&#8217;elenco dei software autorizzati sar\u00e0 periodicamente aggiornato e reso disponibile sulla intranet aziendale.&nbsp;<\/p>\n\n\n\n<p>2. Divieto di Utilizzo di Servizi di Conversione Online Non Autorizzati&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp; \u00c8 fatto espresso divieto a tutti i dipendenti e collaboratori di utilizzare servizi di conversione online non previamente autorizzati per il trattamento di documenti contenenti dati personali. Tale divieto \u00e8 finalizzato a prevenire trasferimenti non autorizzati di dati verso paesi terzi o organizzazioni internazionali, in conformit\u00e0 con quanto previsto dal Capo V del GDPR.&nbsp;<\/p>\n\n\n\n<p>3. Obbligo di Crittografia per Documenti Contenenti Dati Sensibili&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp; In applicazione dell&#8217;art. 32, paragrafo 1, lettera a) del GDPR, si dispone che tutti i documenti contenenti dati personali appartenenti alle categorie particolari di cui all&#8217;art. 9 del GDPR o dati relativi a condanne penali e reati di cui all&#8217;art. 10 del GDPR, siano sottoposti a crittografia prima di qualsiasi operazione di trasmissione o archiviazione. I protocolli di crittografia adottati dovranno essere conformi agli standard di sicurezza pi\u00f9 recenti e saranno oggetto di revisione periodica da parte del Responsabile della Sicurezza IT.&nbsp;<\/p>\n\n\n\n<p>Procedura di Segnalazione di Violazioni della Sicurezza&nbsp;<\/p>\n\n\n\n<p>In ottemperanza all&#8217;art. 33 del GDPR e al fine di garantire una tempestiva gestione delle potenziali violazioni dei dati personali, si istituisce la seguente procedura di segnalazione:&nbsp;<\/p>\n\n\n\n<p>1. Obbligo di Segnalazione Immediata&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp; Qualsiasi dipendente o collaboratore che sospetti o venga a conoscenza di una potenziale violazione della sicurezza dei dati o di problematiche inerenti alla privacy \u00e8 tenuto a segnalare immediatamente l&#8217;accaduto al Team di Sicurezza IT.&nbsp;<\/p>\n\n\n\n<p>2. Modalit\u00e0 di Contatto del Team di Sicurezza&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp; Le segnalazioni dovranno essere effettuate attraverso i seguenti canali dedicati:&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp; &#8211; Email: security.team@azienda.com&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp; &#8211; Numero telefonico di emergenza: +39 XXX XXXXXXX&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp; &#8211; Piattaforma interna di ticketing: [URL della piattaforma]&nbsp;<\/p>\n\n\n\n<p>3. Contenuto della Segnalazione&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp; La segnalazione dovr\u00e0 contenere, ove possibile:&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp; &#8211; Una descrizione dettagliata dell&#8217;incidente o del sospetto&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp; &#8211; La data e l&#8217;ora in cui si \u00e8 verificato o \u00e8 stato rilevato l&#8217;incidente&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp; &#8211; Le categorie e il volume approssimativo dei dati personali potenzialmente coinvolti&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp; &#8211; Le possibili conseguenze della violazione&nbsp;<\/p>\n\n\n\n<p>4. Obbligo di Riservatezza&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp; Tutte le segnalazioni saranno trattate con la massima riservatezza, nel rispetto della normativa vigente e delle procedure interne di whistleblowing.&nbsp;<\/p>\n\n\n\n<p>5. Formazione del Personale&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp; L&#8217;azienda si impegna a fornire regolare formazione a tutto il personale sulle procedure di segnalazione e sull&#8217;importanza di una tempestiva comunicazione delle potenziali violazioni.&nbsp;<\/p>\n\n\n\n<p>Il mancato rispetto delle suddette politiche e procedure potr\u00e0 comportare l&#8217;adozione di misure disciplinari, fatte salve ulteriori responsabilit\u00e0 civili e penali.&nbsp;<\/p>\n\n\n\n<p><strong>Conclusione<\/strong>&nbsp;<\/p>\n\n\n\n<p>La protezione dei dati personali \u00e8 una priorit\u00e0 assoluta per la nostra azienda, e ci impegniamo a garantire che i vostri documenti siano trattati con la massima sicurezza. Pertanto, vi invitiamo a seguire queste raccomandazioni per minimizzare i rischi legati alla <em>privacy<\/em> nell&#8217;utilizzo di programmi di conversione PDF in Word.&nbsp;<\/p>\n\n\n\n<p>Per ulteriori informazioni o assistenza, non esitate a contattare il nostro <em>team<\/em> di supporto.&nbsp;<\/p>\n\n\n\n<p>Cordiali saluti,&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sommario&nbsp; Questa circolare affronta i rischi per la privacy e la sicurezza associati all&#8217;uso di programmi di conversione PDF in Word, fornisce raccomandazioni per proteggere i dati sensibili e illustra le potenziali conseguenze di violazioni della sicurezza.&nbsp; Desideriamo informarvi riguardo a importanti questioni di privacy e sicurezza relative all&#8217;utilizzo di programmi di conversione di file [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7044,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[44],"tags":[],"class_list":["post-7040","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-diritto-rovescio"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.3 (Yoast SEO v25.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Avviso sui Pericoli Connessi alla Privacy nell&#039;Utilizzo dei Programmi di Conversione PDF in Word\u00a0 - PB Consulting<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/avviso-sui-pericoli-connessi-alla-privacy-nellutilizzo-dei-programmi-di-conversione-pdf-in-word\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Avviso sui Pericoli Connessi alla Privacy nell&#039;Utilizzo dei Programmi di Conversione PDF in Word\u00a0\" \/>\n<meta property=\"og:description\" content=\"Sommario&nbsp; Questa circolare affronta i rischi per la privacy e la sicurezza associati all&#8217;uso di programmi di conversione PDF in Word, fornisce raccomandazioni per proteggere i dati sensibili e illustra le potenziali conseguenze di violazioni della sicurezza.&nbsp; Desideriamo informarvi riguardo a importanti questioni di privacy e sicurezza relative all&#8217;utilizzo di programmi di conversione di file [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/avviso-sui-pericoli-connessi-alla-privacy-nellutilizzo-dei-programmi-di-conversione-pdf-in-word\/\" \/>\n<meta property=\"og:site_name\" content=\"PB Consulting\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/alberto.bozzo.9\" \/>\n<meta property=\"article:published_time\" content=\"2024-07-16T07:25:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-16T07:35:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2024\/07\/NpmFGZjNcc-0x512-1.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"512\" \/>\n\t<meta property=\"og:image:height\" content=\"512\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alberto Bozzo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alberto Bozzo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/avviso-sui-pericoli-connessi-alla-privacy-nellutilizzo-dei-programmi-di-conversione-pdf-in-word\/\",\"url\":\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/avviso-sui-pericoli-connessi-alla-privacy-nellutilizzo-dei-programmi-di-conversione-pdf-in-word\/\",\"name\":\"Avviso sui Pericoli Connessi alla Privacy nell'Utilizzo dei Programmi di Conversione PDF in Word\u00a0 - PB Consulting\",\"isPartOf\":{\"@id\":\"https:\/\/www.consultingpb.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/avviso-sui-pericoli-connessi-alla-privacy-nellutilizzo-dei-programmi-di-conversione-pdf-in-word\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/avviso-sui-pericoli-connessi-alla-privacy-nellutilizzo-dei-programmi-di-conversione-pdf-in-word\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2024\/07\/NpmFGZjNcc-0x512-1.jpeg\",\"datePublished\":\"2024-07-16T07:25:19+00:00\",\"dateModified\":\"2024-07-16T07:35:00+00:00\",\"author\":{\"@id\":\"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/avviso-sui-pericoli-connessi-alla-privacy-nellutilizzo-dei-programmi-di-conversione-pdf-in-word\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/avviso-sui-pericoli-connessi-alla-privacy-nellutilizzo-dei-programmi-di-conversione-pdf-in-word\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/avviso-sui-pericoli-connessi-alla-privacy-nellutilizzo-dei-programmi-di-conversione-pdf-in-word\/#primaryimage\",\"url\":\"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2024\/07\/NpmFGZjNcc-0x512-1.jpeg\",\"contentUrl\":\"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2024\/07\/NpmFGZjNcc-0x512-1.jpeg\",\"width\":512,\"height\":512},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/avviso-sui-pericoli-connessi-alla-privacy-nellutilizzo-dei-programmi-di-conversione-pdf-in-word\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.consultingpb.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Avviso sui Pericoli Connessi alla Privacy nell&#8217;Utilizzo dei Programmi di Conversione PDF in Word\u00a0\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.consultingpb.com\/#website\",\"url\":\"https:\/\/www.consultingpb.com\/\",\"name\":\"PB Consulting\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.consultingpb.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50\",\"name\":\"Alberto Bozzo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.consultingpb.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g\",\"caption\":\"Alberto Bozzo\"},\"sameAs\":[\"https:\/\/www.consultingpb.com\/\",\"https:\/\/www.facebook.com\/alberto.bozzo.9\",\"https:\/\/www.instagram.com\/ab_dirittorovescio\/\",\"https:\/\/www.linkedin.com\/in\/alberto-bozzo-57982b63\/\"],\"url\":\"https:\/\/www.consultingpb.com\/en\/blog\/author\/alberto\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Avviso sui Pericoli Connessi alla Privacy nell'Utilizzo dei Programmi di Conversione PDF in Word\u00a0 - PB Consulting","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/avviso-sui-pericoli-connessi-alla-privacy-nellutilizzo-dei-programmi-di-conversione-pdf-in-word\/","og_locale":"en_US","og_type":"article","og_title":"Avviso sui Pericoli Connessi alla Privacy nell'Utilizzo dei Programmi di Conversione PDF in Word\u00a0","og_description":"Sommario&nbsp; Questa circolare affronta i rischi per la privacy e la sicurezza associati all&#8217;uso di programmi di conversione PDF in Word, fornisce raccomandazioni per proteggere i dati sensibili e illustra le potenziali conseguenze di violazioni della sicurezza.&nbsp; Desideriamo informarvi riguardo a importanti questioni di privacy e sicurezza relative all&#8217;utilizzo di programmi di conversione di file [&hellip;]","og_url":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/avviso-sui-pericoli-connessi-alla-privacy-nellutilizzo-dei-programmi-di-conversione-pdf-in-word\/","og_site_name":"PB Consulting","article_author":"https:\/\/www.facebook.com\/alberto.bozzo.9","article_published_time":"2024-07-16T07:25:19+00:00","article_modified_time":"2024-07-16T07:35:00+00:00","og_image":[{"width":512,"height":512,"url":"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2024\/07\/NpmFGZjNcc-0x512-1.jpeg","type":"image\/jpeg"}],"author":"Alberto Bozzo","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Alberto Bozzo","Est. reading time":"14 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/avviso-sui-pericoli-connessi-alla-privacy-nellutilizzo-dei-programmi-di-conversione-pdf-in-word\/","url":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/avviso-sui-pericoli-connessi-alla-privacy-nellutilizzo-dei-programmi-di-conversione-pdf-in-word\/","name":"Avviso sui Pericoli Connessi alla Privacy nell'Utilizzo dei Programmi di Conversione PDF in Word\u00a0 - PB Consulting","isPartOf":{"@id":"https:\/\/www.consultingpb.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/avviso-sui-pericoli-connessi-alla-privacy-nellutilizzo-dei-programmi-di-conversione-pdf-in-word\/#primaryimage"},"image":{"@id":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/avviso-sui-pericoli-connessi-alla-privacy-nellutilizzo-dei-programmi-di-conversione-pdf-in-word\/#primaryimage"},"thumbnailUrl":"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2024\/07\/NpmFGZjNcc-0x512-1.jpeg","datePublished":"2024-07-16T07:25:19+00:00","dateModified":"2024-07-16T07:35:00+00:00","author":{"@id":"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50"},"breadcrumb":{"@id":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/avviso-sui-pericoli-connessi-alla-privacy-nellutilizzo-dei-programmi-di-conversione-pdf-in-word\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/avviso-sui-pericoli-connessi-alla-privacy-nellutilizzo-dei-programmi-di-conversione-pdf-in-word\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/avviso-sui-pericoli-connessi-alla-privacy-nellutilizzo-dei-programmi-di-conversione-pdf-in-word\/#primaryimage","url":"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2024\/07\/NpmFGZjNcc-0x512-1.jpeg","contentUrl":"https:\/\/www.consultingpb.com\/wp-content\/uploads\/2024\/07\/NpmFGZjNcc-0x512-1.jpeg","width":512,"height":512},{"@type":"BreadcrumbList","@id":"https:\/\/www.consultingpb.com\/blog\/diritto-rovescio\/avviso-sui-pericoli-connessi-alla-privacy-nellutilizzo-dei-programmi-di-conversione-pdf-in-word\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.consultingpb.com\/en\/"},{"@type":"ListItem","position":2,"name":"Avviso sui Pericoli Connessi alla Privacy nell&#8217;Utilizzo dei Programmi di Conversione PDF in Word\u00a0"}]},{"@type":"WebSite","@id":"https:\/\/www.consultingpb.com\/#website","url":"https:\/\/www.consultingpb.com\/","name":"PB Consulting","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.consultingpb.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/www.consultingpb.com\/#\/schema\/person\/09b2842207e1ed74e87559a8e584fd50","name":"Alberto Bozzo","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.consultingpb.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/417349770ce903a6b3447c4269e5e3cf91964bab004ff7a0336c8434fdf40b46?s=96&d=mm&r=g","caption":"Alberto Bozzo"},"sameAs":["https:\/\/www.consultingpb.com\/","https:\/\/www.facebook.com\/alberto.bozzo.9","https:\/\/www.instagram.com\/ab_dirittorovescio\/","https:\/\/www.linkedin.com\/in\/alberto-bozzo-57982b63\/"],"url":"https:\/\/www.consultingpb.com\/en\/blog\/author\/alberto\/"}]}},"_links":{"self":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts\/7040","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/comments?post=7040"}],"version-history":[{"count":1,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts\/7040\/revisions"}],"predecessor-version":[{"id":7041,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/posts\/7040\/revisions\/7041"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/media\/7044"}],"wp:attachment":[{"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/media?parent=7040"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/categories?post=7040"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.consultingpb.com\/en\/wp-json\/wp\/v2\/tags?post=7040"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}