Nel caso ti sentissi leso o nel caso volessi ricevere maggiori informazioni, puoi tutelare i tuoi dati personali cheWeblogin tratta in qualità di Titolare del Trattamento, esercitando i diritti previsti dagli articoli da 15 a 22 del Regolamento (UE) 2016/679. Consulta gli articoli su questa pagina (Capo III° diritti degli interessati). Puoi presentare un'istanza a Weblogin , senza particolari formalità (ad esempio, mediante lettera raccomandata, posta elettronica, telefono ecc.). L'istanza può essere riferita, a seconda delle tue esigenze, a specifici dati personali, a categorie di dati o ad un particolare trattamento, oppure a tutti i dati personali che ti riguardano, comunque trattati. Al ricevimento della tua istanza Weblogin ti fornirà idoneo riscontro, ossia: senza ingiustificato ritardo, al più tardi entro 1 mese dal suo ricevimento; tale termine può essere prorogato di 2 mesi, qualora si renda necessario tenuto conto della complessità e del numero di richieste. In tal caso, Weblogin ti darà comunque comunicazione entro 1 mese dal ricevimento della richiesta. Puoi inoltrare la tua istanza per esercitare i diritti previsti dagli art. 15 a 22 del GDPR contattandoci ai seguenti recapiti: Weblogin s.r.l. (Titolare del Trattamento), Via Leonida Laforgia 4 - 70125 Bari (BA), Telefono 080.22.23.646; E-mail: info@weblogin.it
Il presente documento contiene le disposizioni, le misure organizzative e comportamentali che i dipendenti, i collaboratori a qualsiasi titolo dell'Azienda, sono chiamati ad osservare per contrastare i rischi informatici.
Premesso che l'utilizzo delle risorse informatiche e telematiche messe a disposizione da WEBLOGIN s.r.l. deve sempre ispirarsi al principio della diligenza e correttezza, con la presente Politica aziendale sulla sicurezza informatica s'intende contribuire alla massima diffusione della cultura della sicurezza in Azienda, evitando che comportamenti inconsapevoli possano innescare problemi o minacce alla sicurezza dei sistemi informatici/informativi e nel trattamento dei dati.
In particolare, il documento è suddiviso nelle seguenti due parti
- Regolamento sulle modalità di utilizzazione della strumentazione informatica messa a disposizione da Weblogin per lo svolgimento dell’attività lavorativa e sulle relative procedure di controllo.
- Norme comportamentali. Requisiti per i dipendenti, collaboratori esterni o individui con accesso a sistemi o dati. Pubblicazione del presente documento - e dei suoi futuri aggiornamenti - viene data massima diffusione attraverso la sua pubblicazione sul sito internet di Weblogin .
1
Premessa. Il presente regolamento definisce le condizioni di utilizzo del Sistema informatico da parte dei collaboratori di WEBLOGIN attraverso gli strumenti messi a disposizione dall'Azienda, per il pieno ed efficace svolgimento delle attività proprie dell’amministrazione e dei servizi ad esse correlati. Tale Sistema informatico risponde ad usi ed obiettivi pubblici e aziendali e l’operatore che lo utilizza deve orientare il suo comportamento al perseguimento di tali scopi. L’utilizzo del Sistema è costantemente monitorato, nel rispetto della normativa sulla privacy e delle norme a tutela del lavoratore. Il regolamento prevede altresì un sistema sanzionatorio collegato all’uso improprio delle strumentazioni informatiche. Tutti i beni che WEBLOGIN mette a disposizione dei propri collaboratori per lo svolgimento dell’attività lavorativa devono essere utilizzati da parte di coloro che vi operano, a qualunque livello e con qualsiasi rapporto.Principi generali. L’utilizzo degli strumenti informatici forniti ai collaboratori aziendali deve avvenire in modo strettamente pertinente all’attività lavorativa, in maniera lecita, appropriata, efficiente e razionale, tenendo sempre presente l’interesse collettivo al risparmio delle risorse. Deve altresì rispettare i principi etici e di correttezza nonché la privacy e la segretezza dei dati trattati secondo le normative vigenti. Il presente regolamento disciplina le modalità e finalità di utilizzo della strumentazione informatica, nonché le modalità di controllo di tale utilizzo, per garantire, nel rispetto della dignità e riservatezza delle persone in coerenza anche con la normativa vigente in materia di protezione dei dati personali (D.Lgs. n.196/2003 e successive modifiche ed integrazioni - Regolamento europeo 679/2016) e con quanto prescritto dal Garante per la protezione dei dati personali con la delibera n.13 del 1° marzo 2007, la sicurezza dei dati e del sistema informatico aziendale.
Destinatari. Sono destinatari del presente Regolamento tutti i collaboratori di WEBLOGIN con rapporto di lavoro subordinato (di qualsiasi tipologia) e coloro che svolgano, a qualsiasi titolo, attività per conto di WEBLOGIN , accedendo al sistema informatico di quest’ultimo.
Modalità di utilizzo della strumentazione informatica. I destinatari si impegnano ad utilizzare la strumentazione informatica nel rispetto dei principi di cui al precedente punto e ad osservare le seguenti norme comportamentali: Utilizzo di Internet. L'accesso alla rete Internet fornita dall'Azienda è consentito esclusivamente per finalità lavorative e per l’accesso a dati ed informazioni concernenti l’attività aziendale; per motivi personali l’accesso è consentito soltanto in caso di necessità e comunque non in modo ripetuto o per periodi di tempo prolungati, evitando di: a. accedere a siti e/o acquisire e/o diffondere contenuti informativi osceni, o lesivi dell’onorabilità individuale o collettiva, o altro materiale potenzialmente offensivo o diffamatorio. In particolare è vietata la partecipazione ai social network (Facebook, MySpace, Twitter e simili), ai Blog, ai Forum di discussione, se ciò non è direttamente collegato alle attività lavorative rientranti nell'ambito della comunicazione esterna aziendale; rimanere collegati per periodi di tempo prolungati a siti musicali, anche se contestualmente si continua la propria attività lavorativa, in quanto ciò può appesantire il traffico della rete; d. scaricare programmi, anche gratuiti, se ciò non è indispensabile allo svolgimento dell’attività lavorativa, segnalandolo preventivamente al proprio responsabile o all'assistenza informatica; e. accedere a servizi con finalità ludiche o a chat line; f. accedere a siti per la condivisione e lo streaming di contenuti multimediali e simili, a meno che non si tratti di siti riconducibili all'attività lavorativa. Utilizzo del PC. In caso di allontanamento, anche temporaneo, dalla postazione di lavoro, l’utente non deve lasciare il sistema operativo del proprio pc aperto e deve provvedere a proteggere il proprio computer attraverso la sospensione o il blocco della sessione di lavoro. Al termine dell’orario di servizio, prima di lasciare gli uffici, deve assicurarsi di avere opportunamente spento il proprio PC. L'utente è responsabile del PC portatile e/o eventuali accessori a lui assegnati (macchina fotografica, videoproiettore) e deve custodirli con diligenza, sia all'interno degli uffici, sia durante gli spostamenti esterni, fino alla loro riconsegna. Particolare attenzione deve essere prestata nell'utilizzo e nella custodia del PC portatile al di fuori della rete e degli uffici dell’Ente, (ad es. in telelavoro) nella connessione a reti esterne e nella rimozione di eventuali file personali memorizzati nel medesimo prima della riconsegna.
Utilizzo delle stampanti e dei materiali di consumo. L’utilizzo delle stampanti e dei materiali di consumo in genere (carta, inchiostro, toner, supporti magnetici, supporti digitali ecc…) è riservato esclusivamente all'attività lavorativa. Devono essere evitati in ogni modo sprechi dei suddetti materiali o utilizzi eccessivi.
Sicurezza e Privacy. Nell'utilizzo delle strumentazioni informatiche occorre adottare le seguenti cautele: a. mantenere segrete le proprie credenziali di autenticazione (password), sia quelle d’accesso alla strumentazione in dotazione sia quelle d’accesso ai vari programmi utilizzati nell'ambito della propria attività lavorativa, attribuite dal Responsabile del Sistema Informatico; b. non cedere, una volta autenticati nel proprio pc, l’uso della propria postazione a persone non autorizzate, in particolare per l’accesso ad internet ed ai servizi di posta elettronica; c. adottare, nello svolgimento della propria attività lavorativa, le necessarie cautele per assicurare la sicurezza dei dati trattati e dei dati che possono fornire indicazioni utili ad un eventuale “hacker” (attaccante dei sistemi informativi) dell'Azienda; d. utilizzare, in caso di trattamento di dati personali, le cartelle di rete o altri supporti di memorizzazione messi a disposizione dall'Azienda al fine di garantire la disponibilità dei dati anche a seguito di errori o eventi accidentali, grazie al sistema centralizzato di backup; e. prevedere opportune misure che consentano, in caso di assenza dal luogo di lavoro, ad altri utenti autorizzati l'accesso a dati potenzialmente necessari (per es. salvare i dati presenti sul proprio disco rigido in cartelle condivise su file server); f. non connettere alla rete interna dell'Azienda apparati esterni (come ad es. modem o router… ) che possano compromettere il corretto funzionamento della rete aziendale; g. non utilizzare strumenti di messaggistica istantanea (per es. Skype, Messenger) per motivi personali; h. non introdurre o diffondere nella rete aziendale programmi illeciti (per es. virus, worm, spyware,...) ; i. non compiere azioni in violazione delle norme a tutela delle opere dell’ingegno e/o del diritto d’autore; j. utilizzare la posta elettronica messa a disposizione dell’ente per lo svolgimento dell’attività lavorativa, esclusivamente per le specifiche finalità della stessa, nel rispetto delle esigenze di funzionalità e sicurezza dei sistemi informativi; k. non utilizzare mail esterne in software di posta elettronica (es. Outlook Express), in quanto le stesse comportano rischi per la sicurezza dei sistemi, mentre è consentito l’utilizzo a fini privati di mail esterne via web (es. googl email, poste.it, alice…), purché con moderazione e per brevi periodi di tempo; l. aver cura di non aprire allegati di posta in e-mail dal mittente e/o dall'oggetto sospetti per prevenire i rischi causati da software nocivi (per es. virus, worm, spyware, ecc.); m. limitare al minimo indispensabile la diffusione del proprio indirizzo di e-mail istituzionale su siti web pubblici (per es. forum, mailing list, ecc.); n. non rimuovere il programma antivirus installato sulla postazione di lavoro; o. verificare la presenza di eventuali virus prima di utilizzare supporti rimovibili; p. nel caso in cui il software antivirus rilevi la presenza di un virus sospendere ogni elaborazione in corso senza spegnere il computer e segnalare l'evento all'assistenza informatica; non inviare messaggi di posta elettronica contenenti segnalazioni del virus ad altri utenti; q. utilizzare sulle postazioni di lavoro esclusivamente il software autorizzato e fornito dall'Azienda; eventuali software aggiuntivi, rispetto all'installazione standard, dovranno essere richiesti al proprio responsabile; r. non lasciare incustoditi i dispositivi mobili aziendali (come ad esempio i cellulari e i tablet aziendali); s. in caso di incidente di sicurezza (come ad esempio nei casi di accesso non autorizzato o di minacce informatiche al sistema), attenersi scrupolosamente alle indicazioni ricevute dal personale addetto alla sicurezza ed alla gestione della rete e dei sistemi; t. Nell'utilizzo della posta elettronica certificata, le credenziali (user id e password) per accedere a tale casella di posta devono essere a conoscenza unicamente dei collaboratori dell’ufficio autorizzati dal responsabile del servizio.
Controlli. L'Amministrazione si riserva di effettuare controlli sul corretto utilizzo degli strumenti informatici e telematici nel rispetto delle normative vigenti e del presente regolamento, nonché nel rispetto dello Statuto dei Lavoratori. I controlli vengono effettuati dal Responsabile della sicurezza con l’ausilio dell’assistenza tecnica.
Principi. L’Azienda ritiene che l’attività di prevenzione debba essere prevalente rispetto all'attività di controllo. Si impegna pertanto a potenziare in misura crescente tale attività di prevenzione, in particolare tramite azioni di sensibilizzazione e di diffusione dei principi e delle regole da osservare nell'utilizzo della strumentazione informatica, nell'adozione di specifiche soluzioni tecnologiche e di ogni altra misura ritenuta idonea a tal fine. I controlli effettuati dall'Azienda rispettano i seguenti principi: a) necessità: i dati trattati durante l’attività di controllo sono sempre e soltanto quelli strettamente necessari a perseguire le finalità esposte nei paragrafi precedenti; b) proporzionalità: i controlli sono sempre effettuati con modalità tali da garantire, nei singoli casi concreti, la pertinenza e non eccedenza delle informazioni rilevate rispetto alle finalità perseguite; c) imparzialità: i controlli sono effettuati su tutta la strumentazione informatica messa a disposizione dall'amministrazione aziendale e conseguentemente possono coinvolgere tutti i collaboratori della stessa, a qualunque titolo utilizzino tale strumentazione, fatta eccezione per quella assegnata alle rappresentanze sindacali unitarie e agli organi istituzionali. In nessun caso sono effettuati controlli mirati e ripetuti nei confronti di soggetti specifici con finalità discriminatorie o persecutorie o volutamente sanzionatorie; d) trasparenza: in base a tale principio l’amministrazione mette in atto tutte le azioni necessarie a garantire la preventiva conoscenza da parte di tutti i soggetti potenzialmente sottoposti ai controlli del presente regolamento. Sono pertanto informati dei possibili controlli tutti i soggetti di cui al precedente punto "destinatari"; e) protezione dei dati personali: i controlli sono in ogni caso effettuati rispettando la dignità e la libertà personale dei soggetti sottoposti a controllo, nonché garantendo la riservatezza dei dati personali raccolti durante la procedura di controllo. I dati sono conosciuti soltanto dai soggetti preventivamente designati quali responsabili e incaricati del trattamento. Oltre a quanto specificato sopra, i controlli sono effettuati rispettando la normativa vigente in materia di protezione dei dati personali.
Finalità. I controlli di cui al presente regolamento sono effettuati per le seguenti finalità: a) evitare che vengano compiuti comportamenti impropri e/o potenzialmente dannosi per l’Amministrazione che possano comportare anche l’irrogazione di sanzioni disciplinari; b) evitare o comunque ridurre i rischi di un coinvolgimento civile e penale dell’Azienda, per concorso di reato, nel caso di illeciti nei confronti di terzi commessi mediante l’utilizzo improprio dei beni messi a disposizione dall'Amministrazione stessa; c) tutelare l’immagine dell’Azienda e di coloro che vi prestano la propria attività.
Modalità di effettuazione dei controlli. Il controllo è effettuato su strumentazioni informatiche determinate a seguito di specifica segnalazione effettuata da un soggetto terzo oppure a seguito ad una verifica di sicurezza. Nel caso in cui la segnalazione del soggetto terzo si riferisca a una persona nominativamente individuata, il Responsabile della sicurezza dell’Azienda deve dare informazione di tale controllo al a tale soggetto. Le segnalazioni di un soggetto terzo sono ritenute più attendibili qualora non siano anonime e rivolte per iscritto al Responsabile della sicurezza. La verifica di sicurezza consiste in una attività di controllo da parte del Responsabile della sicurezza, il quale, dopo aver rilevato elementi che possano configurare un utilizzo improprio delle strumentazioni informatiche, anche mediante ulteriori accertamenti, comunica i dati strettamente necessari, acquisiti attraverso tale controllo, al Responsabile dell’Ufficio di appartenenza del collaboratore interessato. Quest’ultimo potrà effettuare le ulteriori valutazioni e adottare le azioni conseguenti. Gli ulteriori accertamenti sopraindicati possono ricomprendere controlli sui log (siti di navigazione in Internet). E’ possibile verificare il contenuto dei siti di navigazione soltanto nel caso in cui le relative informazioni siano indispensabili al fine di rilevare un utilizzo proprio o improprio dello strumento informatico. Qualora, anche a seguito delle ulteriori verifiche effettuate, il Responsabile della sicurezza riscontri elementi che confermino un possibile uso improprio delle strumentazioni messe a disposizione dall'Azienda, associa il nominativo dell’utilizzatore alla postazione client, per poter procedere come di seguito disciplinato. Conseguentemente alle verifiche sopraindicate e all'individuazione del nominativo dello/degli utilizzatore/i, il Responsabile della sicurezza - trasmette al dirigente di riferimento del soggetto coinvolto un “Verbale di controllo” affinché il dirigente stesso possa effettuare le valutazioni conseguenti, con particolare riferimento ad una verifica relativa alla pertinenza (o stretta attinenza) dei dati di navigazione, trasmessi nel Verbale stesso, con l’attività lavorativa; - ne dà contestuale comunicazione al soggetto coinvolto. La verifica di pertinenza con l'attività lavorativa, effettuata dal dirigente di riferimento, deve comprendere anche una tempestiva audizione del soggetto controllato, affinché quest’ultimo possa fornire chiarimenti, motivazioni ed osservazioni in merito a quanto rilevato. Alla audizione può essere presente, su richiesta del dirigente di riferimento o del soggetto coinvolto nel controllo, il Responsabile della sicurezza (o altro tecnico addetto alla sicurezza individuato dal Responsabile della sicurezza). A seguito delle verifiche sopra specificate, il dirigente comunica immediatamente per iscritto all'utilizzatore l’esito del controllo e adotta nel contempo le opportune misure tecniche/organizzative per evitare il ripetersi del comportamento anomalo, richiamandolo, qualora emergano sue responsabilità. Nel caso in cui dall'accertamento emerga un uso gravemente improprio della strumentazione informatica, il dirigente avvia il conseguente procedimento disciplinare.
2
Requisiti per i dipendenti, collaboratori esterni o individui con accesso a sistemi o dati. È dovere dei dipendenti completare il corso di formazione di sulla sensibilizzazione in materia di sicurezza informatica e sostenere le policy di utilizzo accettabile. Qualora si notasse un individuo non identificato, non accompagnato o non autorizzato all'interno dell’ Azienda, informare immediatamente il proprio diretto superiore. I visitatori devono essere sempre accompagnati da un dipendente autorizzato. Chi riveste l'incarico di accompagnatore deve accertarsi che i visitatori si limitino alle aree autorizzate. È vietato fare qualsiasi riferimento al soggetto o al contenuto dei dati sensibili o riservati in ambito pubblico o su sistemi o canali di comunicazioni non controllati dall'Azienda. È ad esempio vietato diffondere dati mediante sistemi di posta elettronica il cui hosting non viene fornito dall’Azienda.Tenere ordinato il desktop. Per proteggere le informazioni è necessario accertarsi che i dati, in formato stampato, rientranti in questo campo di applicazione non vengano lasciati esposti o incustoditi sulle workstation. È richiesto l'uso di una password sicura su tutti i sistemi di aziendali come indicato nella policy di utilizzo delle password. Le credenziali devono essere uniche e diverse da quelle utilizzate per sistemi o servizi esterni. Al termine del contratto lavorativo, i dipendenti hanno l'obbligo di restituire qualsiasi record, in qualsivoglia formato, che contenga informazioni personali. Informare immediatamente l’amministratore di sistema in caso di smarrimento di un dispositivo (per es. telefoni cellulari, laptop, ecc...) contenente dati di tale natura. Qualsiasi dipendente sospetti che un sistema o un processo non rispetti la compliance a questa policy ha l'obbligo di informare l’amministrazione di sistema, per consentire l'adozione delle necessarie misure correttive. Qualsiasi utente a cui sia stata concessa la possibilità di lavorare in remoto deve adottare ulteriori precauzioni, allo scopo di garantire un'adeguata gestione dei dati. Accertarsi che le risorse contenenti dati appartenenti a questo campo di applicazione non vengano esposte a rischi inutili; evitare ad esempio di lasciarle in vista nel sedile posteriore dell'auto. Per trasferire dati entro il perimetro Aziendale utilizzare esclusivamente meccanismi sicuri forniti dall'azienda stessa (per es. chiavi USB, condivisioni file ed e-mail cifrate, ecc...). A questo scopo l’Azienda metterà a disposizione appositi sistemi o dispositivi. È vietato utilizzare altri meccanismi per la gestione dei dati che rientrano in questo campo di applicazione. Qualora aveste domande relative al meccanismo di trasferimento, o nel caso in cui tale procedura ostacolasse le vostre mansioni lavorative, è vostro dovere discuterne con l’Amministratore di sistema. Qualsiasi informazione in procinto di essere trasferita su un dispositivo mobile (per es. chiave USB o laptop) deve essere cifrata, in conformità con best practice di settore, leggi e normative vigenti. Se fosse presente qualsivoglia incertezza sui suddetti requisiti, richiedere consulenza all'Amministratore di sistema.
Di seguito vengono riportate le politiche di tutela della Privacy, e verranno spiegati quali dati raccogliamo, il perché e come questi vengono utilizzati nel rispetto della Privacy.
Registrazione, download e acquisto
Per accedere a certe aree del sito Weblogin .com (specialmente per il download o l’acquisto), scaricare una versione demo, un titolo gratuito o per creare un account prima di acquistare un prodotto, viene richiesto di completare un modulo.
Registrazione
Durante la registrazione potrebbe venire richiesto di fornire dati personali: nome ed indirizzo e-mail, indirizzo, informazioni relative al pagamento e scelta di una password. L’e-mail fornita corrisponde al login. Weblogin invia ad ogni visitatore e/o cliente una mail di benvenuto, con la richiesta di verificare password e nome utente. E’ molto importante inserire una e-mail valida, poiché a questo indirizzo verranno inviate le conferme d’acquisto, i link per il download, le chiavi di attivazione, le informazioni di prodotto e supporto. Se un indirizzo e-mail non è valido, la password associata potrebbe venire disattivata da Weblogin .
Acquisto
Quando si acquista un prodotto sul sito, verranno richieste le informazioni relative al contatto, la fatturazione e la spedizione. Questi dati verranno utilizzati per processare l’ordine, per effettuare il pagamento tramite carta di credito, e per spedire i prodotti ordinati. Se si riscontrassero problemi, un rappresentate Weblogin vi contatterà via e-mail, telefono, fax o per posta. Una e-mail di conferma viene inviata all’indirizzo fornitoci per ogni acquisto.
Download
Quando si scarica una versione demo o un software gratuito, vengono richiesti i dati personali incluso l’indirizzo e-mail. A questo indirizzo verranno inviati i messaggi relativi alla transazione, come i link di download, chiavi di attivazione, informazioni di supporto e upgrade per il software in questione.
Sondaggi e concorsi
A volte vengono richieste informazioni agli utenti Weblogin .com tramite sondaggi o concorsi. La partecipazione è volontaria. L’informazione è utilizzata per capire al meglio la nostra clientela ed inviare premi ai vincitori dei concorsi. Se il risultato di un concorso o di un sondaggio venisse pubblicato, non verranno divulgati dati personali senza l’esplicito consenso del vincitore.
Iscrizione alle News Weblogin e Offerte speciali
Quando viene inserito l’indirizzo e-mail, viene data la possibilità di iscriversi alla newsletter di Weblogin . Optando di ricevere questa comunicazione, Weblogin invierà regolarmente e-mail contenenti informazioni relative a prodotti e servizi, nuovi prodotti e upgrade oltre che ad offerte speciali che potrebbero interessare il cliente.
Cancellazione di iscrizione alla newsletter
Se non si desiderano più ricevere queste comunicazioni, è necessario seguire le istruzioni contenute sul link inviato nelle e-mail, oppure inviare una e-mail con la richiesta di rimozione dalla nostra mailing list. Dopo la richiesta di cancellazione, l’indirizzo e-mail verrà rimosso dalla nostra lista al piu’ presto, normalmente prima del mailing successivo. Non verranno inviate ulteriori comunicazioni. In ogni caso, se è stato acquistato software o scaricata una versione demo nel passato o se si acquista o si scaricano versioni demo anche dopo la cancellazione, verranno comunque inviate e-mail di servizio riguardanti tali transazioni, come conferme d’ordine, informazioni relative al prodotto, alla scadenza, alla sicurezza, compatibilità e aggiornamenti.
Le informazioni non vengono trasmesse a terzi
Ufficio Telematico Software trattiene e non trasmette le informazioni raccolte sul sito. Weblogin non vende, non divulga o affitta le informazioni a terzi, se non espressamente richiesto da contratto, procedura legale o dalla legge. Weblogin potrebbe condividere alcune informazioni con i propri partner, ma tali informazioni non verranno collegate a dati personali identificabili, Weblogin controlla con attenzione le politiche di privacy dei propri partner, affiliati e succursali per assicurare che riflettano esattamente quanto previsto in materia di privacy da Weblogin .it
Link ad altri siti
Il nostro sito potrebbe contenere link ad altri siti che sono al di fuori dal nostro controllo e non sono coperti dalla nostra normativa sulla Privacy. Accedendo ad altri siti utilizzando i link proposti si corre il rischio che gli operatori di tali siti raccolgano dati dall’utente. Tali dati potranno venire utilizzati in accordo con le politiche di Privacy di tali siti che possono variare da quelle di Weblogin .
Utilizzo di cookies a scopi analitici e statistici
Il sito Weblogin .com utilizza i cookies. I cookies sono informazioni mandate da un web server ad un web browser, che permettono al server di raccogliere informazioni dal browser. Il sito Weblogin non raccoglie dati personale tramite i cookies. Questi vengono utilizzati esclusivamente per facilitare i procedimenti di login agli utenti, per permettere al sito di avere una traccia dei prodotti che sono stati aggiunti al carrello, del Paese, della lingua e della valuta di preferenza. Infine vengono utilizzati a scopi statistici.
Per correggere o aggiornare i dati personali
Ufficio Telematico permette agli utenti di aggiornare o correggere i dati personali. Se non si desidera far parte della nostra mailing list, si prega di leggere la procedura di disattivazione sopra descritta. Ci sarà un ritardo di alcuni giorni relativamente alle correzioni ed alle modifiche dei dati personali, in quanto Weblogin , prima di effettuare la modifica, verifica l’identità di chi ha richiesto tali modifiche. Per correggere o modificare i dati personali, si prega inviare una e-mail al nostro servizio clienti o inviare una lettera a: Weblogin s.r.l. Via Leonida Laforgia, 4 - 70125 Bari (BA)
Diritto di accesso ai dati
L’utente ha diritto di accedere ai propri dati personali. Per ottenere una copia dei dati personali detenuti da Weblogin , si prega di scrivere allo stesso indirizzo di cui sopra.
Notifica di variazioni
Nel caso di variazione delle politiche relative alla Privacy, l’utente ne verrà informato. L’ultima modifica è stata effettuata il 29.11.2021. In caso di variazione, questa viene pubblicata sul sito per permettere a tutti gli utenti di essere informati sul modo in cui vengono utilizzati i dati raccolti, ed in quali circostanze possono essere divulgati. Nel caso di utilizzo dei dati diverso da quanto previsto, una notifica verrà inviata agli utenti via e-mail, e verrà data la possibilità di scegliere se Weblogin potrà utilizzare i dati stessi.
Domande?
Se avete domande relative alla Privacy, non esitate a contattarci via e-mail all’indirizzo info@weblogin.it o per telefono al numero 080.22.23.646 (8 linee).
Copyright
Tutti i contenuti presenti in questo sito, quali testi, grafici, loghi, pulsanti, icone immagini, suoni, video, downloads digitali, compilazione di dati e software sono proprietà di Weblogin o suoi fornitori e sono protetti da leggi internazionali di copyright. La compilazione di tutti i contenuti di questo sito è proprietà esclusiva di Weblogin ed è protetta da leggi internazionali di copyright. Tutti i software utilizzati su questo sito sono proprietà di Weblogin o di suoi fornitori e sono protetti da leggi internazionali di copyright.
Utilizzo di Informazioni del Sito Web
Ad eccezione di quanto diversamente indicato nelle altre parti del presente sito, la visualizzazione, la copia, la stampa e distribuzione della documentazione disponibile sul presente sito Web è soggetta alle seguenti condizioni. La documentazione può essere utilizzata esclusivamente a fini personali, di informazione e non commerciali. La documentazione non può essere modificata o alterata in nessun modo. I diritti concessi agli utenti costituiscono licenza e non trasferimento di titolo. Copia della documentazione o parte di essa deve pertanto includere l’avviso di copyright: Copyright © 2022 Weblogin . Weblogin si riserva il diritto di revocare l’autorizzazione in qualsiasi momento, con la conseguenza che ogni utilizzo di contenuti o documentazione deve essere immediatamente sospeso alla ricezione di notifica scritta da parte di Weblogin I documenti sopra indicati non includono il design o il layout del presente sito Web. Elementi di questo sito Web sono protetti da regolamenti commerciali e altre leggi e non possono essere copiati o imitati in tutto o in parte. Weblogin è fiera di rispettare la proprietà intellettuale di altri. Se ritieni che il tuo lavoro sia stato copiato determinandosi in tal modo una violazione del copyright, ti preghiamo di contattare il nostro Ufficio Legale: Weblogin - Ufficio legale; Via Leonida Laforgia 4 - 70125 Bari (Ba)Marchi di fabbrica
Tutti i nomi dei prodotti evidenziati o meno o che prevedono l’apposizione di marchi di fabbrica sono marchi di Weblogin , di suoi affiliati, società collegate, concessori di licenza o partner joint venture. Tutti gli altri marchi sono proprietà dei rispettivi possessori. Nessuno di questi marchi può essere utilizzato con riferimento ad altri prodotti o servizi così da generare confusione per il cliente, o svilire o discreditare i proprietari.