Cosa stabilisce la normativa in merito alla segretezza della corrispondenza elettronica aziendale?

Domanda di: Sig. Germano Marini  |  Ultimo aggiornamento: 24 marzo 2023
Valutazione: 4.5/5 (51 voti)

L'Articolo 15 della Costituzione recita che “La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili”, anche la posta elettronica è, oramai, annoverata tra le forme di corrispondenza tutelate dal presente articolo.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su consulia.it

Quando il datore di lavoro può accedere alle email del dipendente?

L'accesso del datore alle mail dei dipendenti è legittimo “solo a condizione che questi ultimi siano stati preventivamente informati dell'esistenza di un controllo sulla corrispondenza aziendale, delle modalità e motivazioni di tale controllo”. Poi è fatto riferimento alla giurisprudenza penale.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su altalex.com

Come funziona l'indirizzo di posta elettronica aziendale?

Indirizzo email aziendale e alias email

Si tratta di un indirizzo di posta elettronica alternativo che fa capo a un indirizzo di posta principale. Un alias permette di attribuire un nuovo nome utente alla nostra casella email creando così un nuovo indirizzo che farà sempre capo alla stessa casella di posta.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su ithesiasistemi.it

A quale condizione il datore di lavoro può effettuare controlli sugli strumenti informatici personali del lavoratore?

in commento, il datore di lavoro può procedere ai predetti controlli anche in assenza di un accordo sindacale o di una autorizzazione amministrativa purché si tratti di strumenti utilizzati dal lavoratore per rendere la prestazione lavorativa (quali, ad esempio, pc, tablet e cellulari).

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su iusinitinere.it

Qual è l'obbligo che i lavoratori devono osservare usare correttamente i dispositivi di protezione individuale?

Lgs. 81/2008 - Obbligo di uso. I DPI devono essere impiegati quando i rischi non possono essere evitati o sufficientemente ridotti da misure tecniche di prevenzione, da mezzi di protezione collettiva, da misure, metodi o procedimenti di riorganizzazione del lavoro.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su corsisicurezza.it

Sei sicuro di sapere tutto sull'archiviazione della posta elettronica?



Trovate 21 domande correlate

Come proteggere i dati aziendali?

Come proteggere i dati
  1. Cambiare periodicamente le password.
  2. Automatizzare i backup.
  3. Prevedere una doppia destinazione per i backup.
  4. Formare le risorse.
  5. Predisporre dei controlli interni.
  6. Pianificare dei controlli periodici.
  7. Proteggere le reti.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su bucap.it

Quale carattere e sicuramente contenuto in un indirizzo di posta elettronica?

I caratteri che sono consentiti all' interno di un indirizzo mail, sono: Lettere (A-Z) e (a-z) Trattini vari (- o segno meno) o bassi “underscore” (_)

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su vanoncinisas.com

Come si memorizzano gli indirizzi di posta elettronica?

Per aggiungere un nuovo indirizzo e-mail, attenersi alla seguente procedura:
  1. Fare clic su Aggiungi indirizzo e-mail.... ...
  2. Immettere il nome desiderato nel campo Nome. ...
  3. Digitare l'indirizzo e-mail nel campo Indirizzo e-mail. ...
  4. Fare clic su Applica per salvare il nuovo indirizzo e-mail sulla periferica.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su ftp.hp.com

Come gestire al meglio la posta elettronica?

Come evidenzia Harford, la posta elettronica è un archivio: consultatela quando vi fa più comodo.
  1. 2 – Organizzare le vostre email non serve: basta archiviarle. ...
  2. 3 – Leggete la posta in arrivo e poi svuotate la casella. ...
  3. 4 – A volte cinque email sono meglio di una. ...
  4. 5 – Usate i filtri, almeno un pò

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su nonsprecare.it

Cosa dice l'articolo 4 dello Statuto dei lavoratori?

Gli impianti audiovisivi e gli altri strumenti dai quali derivi anche la possibilità di controllo a distanza dell'attività dei lavoratori possono essere impiegati esclusivamente per esigenze organizzative e produttive, per la sicurezza del lavoro e per la tutela del patrimonio aziendale e possono essere installati ...

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su brocardi.it

Cosa può controllare il datore di lavoro?

Il controllo del datore di lavoro, e in genere il trattamento di dati del lavoratore, può, infatti, avvenire in una molteplicità di fasi: valutazione candidati e assunzione, valutazione delle prestazioni lavorative, pianificazione ed organizzazione della prestazione lavorativa, salute e sicurezza dell'ambiente di ...

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su protezionedatipersonali.it

Cosa vede il datore di lavoro?

Il datore di lavoro può visionare esclusivamente l'attestato di malattia del lavoratore, un documento che contiene tutti i dati del certificato esclusa la diagnosi. Il lavoratore, invece, ha la possibilità di visionare sia l'attestato che il certificato medico comprensivo di tutti i dati relativi alla malattia.”

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su orizzontescuola.it

Quali sono i principali vantaggi della posta elettronica?

Consente di accorciare le distanze, di rivolgersi rapidamente ad un numero elevato di destinatari, collocati in qualsiasi posto del mondo, con un unico invio. Garantisce l'organizzazione in cartelle dei vari messaggi, senza occupare spazio fisico e senza richiedere tempo.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su ilger.com

Qual è la posta elettronica più sicura?

ProtonMail

ProtonMail è il provider di posta elettronica sicura più conosciuto. È open source, ha sede in Svizzera e fornisce una crittografia asimmetrica end-to-end. Potete usare ProtonMail gratuitamente se inviate meno di 150 messaggi al giorno e non avete bisogno di molto spazio.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su kinsta.com

Come organizzare cartelle email?

Spostare i messaggi in una cartella
  1. Selezionare un messaggio di posta elettronica.
  2. Trascinarlo in una cartella. Nota: Per spostare più messaggi di posta elettronica, selezionare un messaggio, tenere premuto MAIUSC e selezionare altri messaggi, quindi fare clic e trascinarli in una cartella.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su support.microsoft.com

Quanti indirizzi di posta elettronica si possono avere?

Google non vieta di creare più account email su Gmail: uno stesso utente può attivare e utilizzare diversi indirizzi di posta Gmail. Chi, per maggior praticità, fosse interessato a creare un account Gmail per l'attività lavorativa e un altro per usi personali può farlo senza problemi.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su ilsoftware.it

Quanti indirizzi si possono inserire in una mail?

Il numero massimo di destinatari a cui inviare email, considerando i campi: A, CC e CCN è 50. Questo limite è stato definito per ragioni di sicurezza e per evitare problemi di Spam, cioè l'invio di messaggi indesiderati a un gran numero di destinatari.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su aiuto.libero.it

Come fare la sincronizzazione dei Contatti?

Effettuare backup e sincronizzazione dei contatti di un...
  1. Apri l'app "Impostazioni" sul telefono o tablet Android.
  2. Tocca Google. Impostazioni relative alle app Google. ...
  3. Attiva l'opzione Backup e sincronizzazione automatici dei contatti del dispositivo.
  4. Scegli l'account in cui salvare i contatti.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su support.google.com

Quali sono i due elementi fondamentali di una e mail?

Una email è composta da almeno quattro elementi: il mittente (inserito automaticamente), il destinatario, l'oggetto (subject in inglese) e il messaggio vero e proprio.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su paneeinternet.it

Qual è il carattere migliore?

Tra i caratteri serif più famosi ti cito Times New Roman, Garamond, Antiqua, Georgia, Palatino, Cambria, Bodoni, Baskerville, Book Antiqua e Constantia. Tra i font sans serif più noti, invece, ti ricordo Arial, Verdana, Calibri, Candara, Corbel, Carlito, San Francisco, Franklin Gothic, Gill Sans e Thaoma.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su aranzulla.it

Quale carattere non è accettabile in un indirizzo email?

I nomi utente possono contenere: lettere (a-z), numeri (0-9) e punti (.). I nomi utente non possono contenere il simbolo di "e commerciale" (&), il simbolo uguale (=), il trattino basso (_), l'apostrofo ('), il segno meno (-), il segno più (+), la virgola (,), i simboli maggiore o minore (<, >) o più di un punto (.)

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su support.google.com

Come proteggere le informazioni sui dispositivi digitali?

Ecco otto consigli per proteggere i nostri dati personali su pc e smartphone:
  1. Aggiorna i software. ...
  2. Installa un antivirus. ...
  3. Fai il backup dei dati. ...
  4. Proteggi i tuoi dispositivi. ...
  5. Proteggi i dati con password e crittografia. ...
  6. Scegli password sicure. ...
  7. Usa un firewall. ...
  8. Fai attenzione a siti, mail e telefonate sospette.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su blog.mistercredit.it

Come garantire la sicurezza dei dati?

Per evitare un crollo della disponibilità dei dati è necessario adottare WAF e sistemi di protezione dagli attacchi di tipo “Denial of Service”, fare in modo di avere sempre a disposizione un backup offline dei dati ed essere sicuri di possedere mezzi tecnologici con sufficiente potenza computazionale.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su dgroove.it

Come si possono proteggere i dati trattati su strumenti elettronici?

I dati e i sistemi elettronici devono essere protetti da accessi non consentiti. Si impone, quindi, l'utilizzo di software di contrasto ai virus e ai malware informatici, i quali devono essere aggiornati periodicamente.

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su protezionedatipersonali.it

Qual è uno dei principali svantaggi della posta elettronica certificata?

Gli svantaggi principali sono il suo mancato riconoscimento come standard internazionale (viene utilizzata solo in Italia, Svizzera e Hong Kong), l'impossibilità di usufruire del servizio gratuitamente e che la presunta riservatezza garantita dalla criptatura Pec è minata alla base dal fatto che i software per il suo ...

Richiesta di rimozione della fonte   |   Visualizza la risposta completa su mtksrl.it
Articolo precedente
Quando mi pulisco la carta igienica e gialla?
Articolo successivo
Come inizia l'Odissea in greco?