Home    Lista RSU    Guida Sindacale    Accordi Importanti    Indici Tematici    Storico    Contattaci    Iscriviti    Sindacati    Ricerca

Da: Controllo a distanza, Documentazione giuridica; Documents in English

[Adempimento delle previsioni dell'art. 4, comma 2, della L. 300/70 (Statuto dei Lavoratori)]

Originale in formato Adobe Acrobat

To the English version



Addi' 10 maggio 2005 in Milano

Tra

IBM Italia S.p.A. (di seguito denominata IBM e/o Azienda) nelle persone di: Giuseppe Nicoletti, Umberto Zannier, Giuseppe Diodati,

e

il Coordinamento Nazionale delle RSU IBM Italia S.p.a. ) nelle persone di Alfio Riboni, Valeria Bernardi, Giovanni Talpone,

si conviene quanto segue:

Premessa

IBM è una società all'avanguardia nel settore dell'Information Technology e dei servizi relativi alla clientela inserita nell'ambito di un articolato gruppo internazionale che svolge la propria attività per il tramite di hardware e software di diretta proprietà, di proprietà di varie controllanti, consociate ed affiliate e di clienti, utilizzando l'interconnettività garantita da un sistema di rete interaziendale, internazionale o tramite l'internet. Questi sistemi possono essere residenti in Italia o all'estero, indifferentemente regolati da una molteplicità di ordinamenti giuridici differenti; per tale motivo IBM Italia informerà delle previsioni del presente accordo le funzioni interne ed i soggetti esterni -anche esteri- che, per conto di IBM Italia, effettuino i trattamenti di dati, ove rientranti nel presente accordo.

Definizioni

a. Per "commissione sul controllo a distanza (CCD)" s'intende la commissione sindacale costituita da tre membri delle RSU designati dal Coordinamento a rappresentare i dipendenti IBM Italia per quanto concerne le tutele di cui al presente accordo; gli atti di tale commissione saranno validi quando sottoscritti da almeno due dei suoi componenti salvo diversa disposizione specificata nel presente accordo.

b. Per "responsabile aziendale dei rapporti con CCD (RARC)" s'intende l'incaricato nel tempo nominato dall'azienda e presentato per iscritto alla CCD ai fini della gestione del presente accordo.

c. Con la parola inglese "log" s'intende qualsiasi registrazione delle attività elaborative compiute da un'applicazione che permette di ricostruire le operazioni svolte connesse con il codice dell'utente che ha operato.

1. Le RSU prendono atto che:

a) dato il particolare settore produttivo in cui l'azienda opera, e cioè l'elaborazione elettronica dei dati, l'utilizzo di strumentazione informatica costituisce un elemento fondamentale su cui si basa l'attività economica aziendale ed indispensabile per lo svolgimento di essa;

b) l'azienda, anche in conformità agli obblighi derivanti dalla normativa vigente, ha attribuito ai fini di sicurezza a ciascun dipendente un codice identificativo personale per l'utilizzazione dell'elaboratore.

*

2. Stante quanto precede, il presente accordo costituisce l'adempimento delle previsioni dell' art. 4, comma 2, della L. 300/70. Esulano da esso i trattamenti imposti da norme di legge, nazionali ed internazionali, nonché i trattamenti difensivi derivanti da comportamenti penalmente sanzionati.

a. (Dichiarazione di principio) IBM conferma che intende utilizzare i dati relativi agli accessi del personale ai propri sistemi, applicazioni, programmi, dati e transazioni per motivi di sicurezza, corretta gestione degli stessi dati e informazioni, trattamenti statistici sui tool aziendali aggiornati direttamente dagli utenti con dati di loro pertinenza (ad es. PBC, IDP, note spese, cartellino orologio, etc.), corretta gestione delle risorse informatiche e per le statistiche d'uso relative ai sistemi informatici aziendali nonché per le attività relative a modifiche tecniche/operative e per l'addebito dei costi relativi all'utilizzo dei server ai reparti; IBM ribadisce inoltre, che i dati relativi non saranno in alcun caso utilizzati per controlli inerenti all'attività svolta dai dipendenti, né per fini diversi da quelli dichiarati nel presente accordo;

b. (Inventario delle applicazioni) L'azienda renderà e manterrà accessibile alla CCD un elenco aggiornato di tutte le applicazioni utilizzate dai dipendenti di IBM Italia; ogni voce conterrà:

§ il nome dell'applicazione;

§ lo scopo dell'applicazione stessa;

§ il nominativo dell'amministratore dell'applicazione;

§ gli ambienti informatici in cui è operativa;

§ i centri e i Paesi in cui viene eseguita;

§ i processi aziendali che utilizzano l'applicazione;

§ la presenza sui log dell'identificativo utente;

§ i centri e i Paesi in cui i dati e i log sono conservati, incluso le copie di salvataggio e sicurezza (backup);

§ i criteri con cui i dati e i log sono conservati nel tempo o cancellati;

§ l'eventuale disattivazione, cambio di versione (release), migrazione ed altra applicazione sostitutiva, spostamento ad altri centri e/o Paesi o adozione di altre forme, anche parziali, di esternalizzazione;

§ informazioni particolari di cui agli articoli successivi.

Ogni qualvolta si rendesse necessario un aggiornamento intermedio, IBM ne darà comunicazione alla CCD segnalando l'aggiornamento della lista di cui sopra. In tale occasione la CCD potrà richiedere ad IBM informazioni in merito al funzionamento delle predette applicazioni nei limiti di quanto previsto dal presente accordo.

Qualora la CCD individuasse nella lista di cui sopra applicazioni con specificità di trattamento dei dati che richiedano un esame approfondito, lo comunicherà al RARC che avvierà tempestivamente il citato esame.

Qualora la CCD individuasse invece applicazioni con specificità di trattamento dei dati che esulino dagli accordi sottoscritti, IBM, su richiesta della CCD medesima, ove le esigenze tecniche e produttive aziendali lo consentano, valuterà se sospendere o disabilitare l'applicazione fintanto che le parti sottoscriventi il presente accordo non avranno trovato una soluzione negoziale. In detta richiesta, la CCD dovrà illustrare per iscritto le motivazioni per le quali le applicazioni in oggetto non possono essere fatte rientrare nel presente accordo.

c. (Evoluzione tecnologica) Qualora, grazie all'evoluzione tecnologica, si rendessero disponibili soluzioni tecniche in grado di assicurare una maggiore affidabilità e sicurezza in relazione alle tutele di cui al presente accordo, IBM valuterà la possibilità di introdurle nel proprio sistema informatico. La CCD potrà in ogni tempo segnalare ad IBM quali soluzioni tecnologiche ritiene tecnicamente e ragionevolmente suscettibili di applicazione ai sistemi informatici IBM.

d. (Gestione dei sistemi di cifratura). Per ciascuna applicazione presente nell'elenco di cui al punto 2b e dotata di sistemi di cifratura, viene preventivamente stilato da IBM e successivamente aggiornato quando necessario, un documento operativo contenente:

§ la descrizione della soluzione tecnologica adottata specificando se essa opera sulla stazione di lavoro dell'utente o su altro dispositivo periferico, o all'ingresso della unità centrale di elaborazione, o all'uscita di questa, o comunque in modo che risulti chiaramente il flusso dei dati personali dei dipendenti nei sistemi e i tratti di tale flusso in cui tali dati sono cifrati;

§ la tipologia dei tentativi di accesso non autorizzato al sistema per i quali i sistemi di sicurezza danno all'utente risposta negativa, dando origine a registrazioni di log non cifrate.

Alla data di stipula del presente accordo, gli unici sistemi di cifratura operativi sono descritti negli allegati "A" e "B". Le definizioni dei sistemi di cifratura sono rispettivamente contenute negli allegati "D" ed "E".

e. (Riservatezza). Tutte le informazioni oggetto del presente accordo costituiscono patrimonio aziendale IBM e sono tutelate dalle norme sulla riservatezza previste dall'ordinamento giuridico, nonché dalle disposizioni aziendali IBM in materia (Codice Disciplinare, BCG, direttive, circolari ed istruzioni interne, etc.) ove non in contrasto con il medesimo ordinamento giuridico. La CCD manterrà la più completa riservatezza sulle informazioni di cui venisse a conoscenza per effetto dell'applicazione del presente accordo: in particolare, la CCD non rivelerà e non divulgherà, in qualsiasi modo, sia all'interno, sia all'esterno dell'azienda, informazioni inerenti alla società, alle sue controllate e/o clienti, né relative ai prodotti hardware e software di proprietà delle aziende del gruppo o di clienti, salvi i diritti di legge.

f) (Controllo e uso dei dati di accesso e di utilizzo dei sistemi e dei log). Il RARC, a fronte di gravi motivazioni o per necessità di sicurezza ed esclusivamente sulle applicazioni già presenti nella lista di cui al punto 2b, e solamente in riferimento ai dati contenuti in detta lista, nonché nel rispetto dei principi di cui al presente accordo, comunicherà preventivamente, in forma scritta, alla CCD l'esigenza di effettuare interrogazioni, decifrazioni, analisi, correlazioni e controlli in genere sui dati riguardanti gli accessi e l'utilizzo dei sistemi da parte dei dipendenti. Detta comunicazione dovrà contenere la motivazione o la necessità di sicurezza che rende inderogabile l'esigenza di effettuare i predetti trattamenti; dovrà altresì specificare il trattamento che si intende effettuare e l'applicazione o le applicazioni coinvolte, nonché se il trattamento per conto di IBM Italia debba essere effettuato in un Paese estero o da un'altra azienda, e se i dati o le elaborazioni risultanti dal trattamento dovranno essere trasmesse ad altri soggetti.

Nel caso in cui la CCD ritenga non sussistere le motivazioni od esigenze di sicurezza comunicate dal RARC o che comunque il trattamento comunicato non sia rispettoso dei principi di cui al presente accordo e ritenga tale trattamento in violazione della normativa sul controllo a distanza, la stessa CCD comunicherà per iscritto, al RARC il proprio dissenso.

Viceversa nel caso di effettuazione del trattamento comunicato dal RARC, la CCD ha diritto di partecipare a tutte le operazioni in cui il trattamento stesso si articola, al fine di garantire la corrispondenza con i principi del presente accordo, nonché di verificarne la stretta strumentalità con la motivazione o l'esigenza di sicurezza comunicata. Il RARC dovrà fornire tutti gli strumenti tecnici e conoscitivi per mettere in grado la CCD di svolgere il proprio ruolo.

Il trattamento potrà durare al massimo quindici giorni lavorativi consecutivi.

Qualora emergano responsabilità a carico di un dipendente si applicheranno le procedure disciplinari previste dalla legge o dalla contrattazione collettiva applicabile. Effettuata la contestazione disciplinare, immediatamente dopo, il materiale derivante dalla procedura di controllo sarà messo a disposizione del dipendente ai fini dell'esercizio del diritto di difesa.

Il materiale derivante dalla procedura di controllo, in caso di esito negativo della stessa, verrà distrutto.

g. (Verbali) Al termine delle operazioni di cui al punto che precede, verrà redatto un verbale contenente le seguenti informazioni:

le motivazioni dell'indagine;

l'elenco dei sistemi acceduti;

le operazioni fondamentali compiute su detti sistemi;

la data e il luogo in cui l'indagine è stata compiuta;

i nominativi delle persone presenti alle operazioni;

l'elenco dei record analizzati per ciascuna applicazione, con l'indicazione dei dati identificativi del dipendente che ha operato su di essi;

l'eventuale dichiarazione dell'intervenuta distruzione del materiale prodotto del trattamento;

la sottoscrizione delle persone presenti.

h) (Accesso a sedi e aree riservate - Gestione delle spese telefoniche). Ai fini delle tutele di cui al presente accordo l'accesso a sedi e aree riservate e la gestione delle spese telefoniche effettuati dai dipendenti sono regolati rispettivamente agli allegati "B" e "C" del presente accordo, di cui costituiscono parte integrante. L'allegato "C" (gestione delle spese telefoniche) sostituisce l'accordo 17.12.1993-parte B di pari oggetto.

i. (Spesa) Le spese sostenute dai rappresentanti delle RSU in CCD per la partecipazione alle operazioni sopraccitate saranno rimborsate secondo la prassi aziendale vigente. I rappresentanti della RSU in CCD esporranno permessi sindacali retribuiti a carico del Coordinamento per il tempo dedicato alle operazioni.

3. IBM opererà rispettando il presente accordo e si impegna a trasmetterlo alle funzioni che effettueranno controlli. A tali fini, con riferimento ai trattamenti di dati effettuati per conto di IBM Italia da soggetti esterni, IBM Italia non richiederà a detti soggetti trattamenti in contrasto con il presente accordo e distruggerà, immediatamente, risultati di analisi in contrasto con il presente accordo eventualmente pervenuti in suo possesso.

4. Gli accordi aziendali del 23.2.1982, 2.10.1985, 23.4.1991 si intendono integralmente sostituiti dal presente accordo.

5. Le parti, a dodici mesi a far data dal presente accordo, si incontreranno per una verifica dell'applicazione.

6. L'efficacia della procedura di cui alla clausola 2f del presente accordo (Controllo e uso dei dati di accesso e di utilizzo dei sistemi e dei log) è condizionata alla creazione dell'Inventario delle applicazioni di cui alla clausola 2b.

Letto confermato e sottoscritto

p. la Direzione p. il Coordinamento R.S.U.


Allegato A

Il Sistema z/OS ex MVS ex OS/390 è un sistema coperto da cifratura come da allegato "D".


Allegato B - Aree e sedi riservate.

Tutte le applicazioni che gestiscono gli accessi alle sedi e alle aree riservate devono essere inserite nell'elenco delle applicazioni previsto dall'accordo.

Fatto salvo il vigente accordo 11.3.1983 che regola anche le modalita' di introduzione di nuove aree riservate nelle sedi IBM, i sistemi di controllo degli accessi sono coperti da cifratura a sistema CASIRUSCO, descritto nell'allegato "E".

Per tentativo d'accesso non autorizzato al sistema si intende tanto l'accesso alla applicazione quanto l'accesso all'area riservata.


Allegato C - Gestione delle spese telefoniche.

Modalità per la gestione di:

1. telefonate per servizio;

2. telefonate per ragioni diverse da quelle di servizio.

mediante l'utilizzo di apparecchi sia di telefonia fissa, sia di telefonia mobile.

TELEFONATE DI SERVIZIO

Ad ogni dipendente viene assegnato un telefono con linea abilitata secondo le necessità di servizio (interno, locale urbano, interurbano, europeo, intercontinentale).

La funzione/reparto riceverà periodicamente il consuntivo della spesa e, a richiesta, potrà avere la lista dei costi sostenuti. Tale lista conterrà:

numero chiamante;

numero chiamato con indicazione del totale della spesa sostenuta e mascheratura delle ultime tre cifre.

La registrazione avviene al solo scopo di consentire all'azienda un adeguato controllo dei costi.

Non verranno evidenziate le chiamate verso numeri collegati a linee affittate (no-cost).

Ogni singolo dipendente riceverà copia della stessa lista richiesta dalla Funzione/Reparto, con i costi sostenuti per telefonate di servizio da esso stesso originate.

La società si impegna ad utilizzare i dati di cui sopra, ed oggetto di registrazione, al solo ed esclusivo scopo di procedere agli addebiti di reparto sopra descritti e comunque nel pieno rispetto del presente accordo.

Eventuali registrazioni delle telefonate (per esempio, per la verifica della qualità del servizio) possono essere effettuate solo dopo aver richiesto autorizzazione esplicita della registrazione a tutti gli interlocutori.

TELEFONATE DIVERSE DA QUELLE DI SERVIZIO

Il dipendente può utilizzare qualunque telefono fisso e/o mobile assegnato in comodato d'uso gratuito; al dipendente viene assegnato un codice segreto che, unito al suo numero telefonico,o codice personale, o altro sistema di cifratura, gli consenta di accedere alla linea urbana esterna.

Verranno registrati:

il codice personale;

il numero chiamante;

il numero chiamato con mascheratura delle ultime tre cifre;

il giorno, l'ora, il numero di scatti e l'importo da addebitare a cedolino.

INFORMAZIONE AL DIPENDENTE

Il dipendente riceverà mensilmente una comunicazione con dettaglio di tutte le proprie chiamate a mezzo posta elettronica se utente della stessa, oppure a cura del capo diretto se non utente; in tale comunicazione sarà indicata la spesa sostenuta nel mese, la spesa alla data e che verrà, successivamente, addebitata sul cedolino retribuzione.

La società distruggerà i dati oggetto di questa comunicazione entro 90 giorni.

Le registrazioni verranno utilizzate al solo fine di consentire l'addebito delle telefonate personali e comunque nel pieno rispetto del presente accordo.

In caso di necessità, il dipendente potrà richiedere l'assegnazione di un nuovo codice segreto.

Tutte le applicazioni di gestione delle telefonate devono essere presenti nell'inventario delle applicazioni previsto dall'accordo.

Dovrà essere garantita ad ogni dipendente la possibilità di utilizzare un telefono pubblico e a questo scopo, IBM manterrà installati, presso ogni ubicazione, un adeguato numero di telefoni pubblici, se possibile, a scheda.


Allegato D - Definizione del sistema protetto da cifratura di cui all'All. "A".

Per tutte le applicazioni, le transazioni, le procedure e gli ambienti interattivi del sistema di cui all'All. "A", l'accesso avverrà mediante codice individuale.

Il codice individuale, gli indirizzi e gli altri dati che consentono di determinare la postazione di chi accede, verranno crittografati già nelle memorie di sistema, in modo che tutte le registrazioni permanenti (record SMF) contengano i suddetti dati solo in forma crittografata.

Tutti i tentativi di accesso non autorizzato al sistema (password invalida o userid revocato), la cui tipologia deve essere riportata nell'inventario delle applicazioni, e per i quali i sistemi di sicurezza danno all'utente risposta negativa, non saranno cifrati.

Il sistema di cifratura, attivato congiuntamente dal RARC e dalla CCD, determina la generazione in modo 'random' di una coppia di chiavi asimmetriche RSA (Rivest-Shamir-Adleman), una di cifratura (chiave pubblica) e una di decifrazione (chiave privata); la prima viene memorizzata e distribuita su tutti i sistemi ove è attiva la crittografia mentre la seconda non viene memorizzata e prima della sua immediata distruzione viene scomposta in due meta' ; una di dette meta' viene assegnata al RARC e l'altra al CCD.

Le modalità operative di questa cifratura saranno definite in un documento da allegare all'inventario delle applicazioni.

La creazione di una nuova coppia di chiavi di cifratura / decifrazione dovrà avvenire ogni 6 mesi dalla creazione delle precedenti. Le vecchie versioni delle chiavi dovranno essere mantenute da ciascuna delle parti per un periodo di 12 mesi.

Il RARC renderà disponibile alla CCD gli strumenti che consentano di verificare che il sistema di cifratura / decifrazione non possa venire manomesso o eluso.


Allegato E - Definizione del sistema protetto da cifratura di cui all'All. "B".

Per tutte le applicazioni (o sistemi), di cui all'All. "B", l'accesso avverrà mediante codice individuale.

Il codice individuale, e gli altri dati che consentono di individuare l'accesso, verranno rilevati dagli appositi lettori che trasmetteranno le informazioni, in codice macchina, ad un Host security risk che a sua volta le trasmetterà ad una macchina crittografatrice tramite un cavo allarmato.

Tutti i tentativi di accesso non autorizzato, per i quali i sistemi di sicurezza danno all'utente risposta negativa, non saranno cifrati.

Il sistema di cifratura, attivato congiuntamente dal RARC e dalla CCD, determina la generazione in modo 'random' di una coppia di chiavi asimmetriche RSA (Rivest-Shamir-Adleman), una di cifratura (chiave pubblica) e una di decifrazione (chiave privata); la prima viene memorizzata e distribuita su tutti i sistemi ove e' attiva la crittografia mentre la seconda non viene memorizzata e prima della sua immediata distruzione viene scomposta in due meta' ; una di dette meta' viene assegnata al RARC e l'altra al CCD.

Le modalità operative di questa cifratura saranno definite in un documento da allegare all'inventario delle applicazioni.

La creazione di una nuova coppia di chiavi di cifratura / decifrazione dovrà avvenire ogni 6 mesi dalla creazione delle precedenti. Le vecchie versioni delle chiavi dovranno essere mantenute da ciascuna delle parti per un periodo di 12 mesi.

Il RARC renderà disponibile alla CCD gli strumenti che consentano di verificare che il sistema di cifratura / decifrazione non possa venire manomesso o eluso.


[Adempimento delle previsioni dell'art. 4, comma 2, della L. 300/70 (Statuto dei Lavoratori)]

Documents in English Documents in English


Alla versione italiana

Milan, May 10, 2005

Between

IBM Italia S.p.A. (hereafter IBM and/or Company and/or IBM Italy) represented by: Giuseppe Nicoletti, Umberto Zannier, Giuseppe Diodati,

and

Coordinamento Nazionale delle Rappresentanze Sindacali Unitarie - IBM Italia S.p.A. (the National Coordinating Body of the Unitary Union Representatives of IBM Italia S.p.A., hereafter CN-RSU) represented by: Alfio Riboni, Valeria Bernardi, Giovanni Talpone,

it is agreed as follows:

CONSIDERING THAT

IBM is a company in the leading edge of Information Technology and services for customers inside a complex international group, developing its activities by means of hardware and software of its own or of various controlling, associated and affiliated companies, or of customers, exploiting the connectivity provided by inter-company and international network or by the internet. These systems may be in Italy or abroad, and may be ruled by multiple different legal systems; therefore, IBM Italy will inform about the provisions of this agreement both internal departments and external – also abroad – entities which, on behalf of IBM, are performing data processing, if they are involved in this agreement.

Definitions

a. "Commissione sul Controllo a Distanza" (Committee on remote surveillance of work, hereafter CCD)" is the committee formed by three union representatives appointed by the CN-RSU and representing the IBM Italia employees as far as the provisions of this agreement are concerned; the deeds of this committee are valid if they are undersigned by at least two of the members, except for different provisions specified in this agreement.

b. "Responsabile Aziendale dei Rapporti con CCD" (Company’s responsible person for the relationships with CCD, hereafter RARC) is the person, appointed by the company and introduced to CCD in writing to the purpose of managing this agreement.

c. "Log" is any recording of a user’s working activities made by any application, allowing the reconstructing of all operations connected to the identifier of the user.

  1. The CN-RSU takes note that:

    a) given the peculiar sector where the company operates, that is the electronic data processing, the utilization of software tools is a fundamental element where the company’s economic business is based on, and an essential one for its accomplishment;

    b) the company, also according to the obligations the law in force makes provision for, has assigned to each employee, for security purposes, a personal identification code in order to access the computers.

  2. Owing to what was stated above, this agreement is the fulfilment of the precepts of Art. 4, Paragraph 2, Law 300/70. It does not include the provisions enforced by national and international laws, as well as the defensive provisions caused by behaviours sanctioned by law.

    a. (Declaration of principle) IBM confirms that it intends to use the data related to the access of IBM personnel to its systems, applications, programmes, data and transactions, to security purposes, for a correct management of data and information, for the statistical processing of the company’s tools directly updated by the users themselves with their relevant data (e. g. PBC, IDP, expense reimbursement, time card, etc.), for the correct management of the information resources and for statistics on the use of the company’s information systems, as well as for activities related to technical/operational changes and for the charges of the costs related to the usage of the servers by the departments; IBM reaffirms besides that the relevant data will never be used for controlling the work carried out by the employees, nor for aims different from those stated in this agreement;

    b. (Inventory of the applications) The company will make and keep accessible to CCD an updated list of all applications used by IBM Italy employees; each item will include:

    Every time intermediate updates are required, IBM will inform CCD, pointing out the updates to the above mentioned list. In these cases, CCD is entitled to ask IBM information about the new applications and their usage within the limits provided by this agreement.

    If CCD identifies in the above mentioned list applications with special types of data processing, requiring in-depth analysis, it will inform the RARC, who will timely start the examination.

    If CCD identifies in the above mentioned list applications with special types of data processing that are beyond the scope of the signed agreements, IBM, upon request of CCD and if the company’s technical and productive requirements allow, will weigh up if the application can be disabled or suspended as long as the parties signing this agreement will find an agreed solution. In its request, CCD has to describe in writing the reasons why these applications cannot be included in this agreement.

    c. (Technological evolution) If the technological evolution would make available technical solutions suitable to guarantee a greater reliability and security as far as the provisions of this agreement are concerned, IBM will evaluate the possibility to introduce them in its IT environment. CCD may at any time point out to IBM the technological solutions it deems technically and reasonably applicable to IBM IT environment.

    d. (Cryptographic systems management) For each application listed in clause 2b and equipped with cryptographic systems, IBM has to draw up pre-emptively, and keep afterwards updated if needed, an operational document containing:

    On the signing of this agreement, the only operational encryption systems are described in the Addenda "A" and "B". The description of the actual encryption systems is respectively included in Addenda "D" and "E".

    e. (Confidentiality) All information as described in this agreement is IBM corporate asset and is protected by the laws on confidentiality of the legal order, as well as by IBM corporate provisions (Disciplinary Rules, BCG, directives, circular letters and internal instructions, etc.) if not in contrast with the above mentioned legal order. CCD will keep a total confidentiality on the information it could gain knowledge of because of the enforcement of this agreement: in particular, CCD will not disclose or spread in any way, both inside or outside the company, information about the company, its controlled companies and its customers, as well as information about hardware and software products belonging to the companies in the group or to customers, reserve the rights provided by law.

    f. (Control and use of access data, of systems usage data and of the logs) The RARC, for serious reasons or security needs, exclusively for the applications already included in the list specified in clause 2b and only with reference to the data included in this list, as well as in compliance of the principles of this agreement, will communicate to CDD pre-emptively, in writing, the need to make queries, correlations and controls, to decipher and analyze in general the data related to the accesses and the systems usage by the employees. This communication must include the reason or the security need that makes binding the need to provide the mentioned processing; it must also specify the type of processing that is meant to be done and the application or the applications involved, as well as if the processing, on behalf of IBM Italy, has to be done in a foreign country or by another company and if the result data of the processing must be communicated to other parties.

    If CCD considers that the reasons or security needs communicated by the RARC do not exist or that the processing is not compliant with the principles of this agreement and deems this processing a violation of the rules on the remote surveillance, it will communicate its disagreement to the RARC, in writing.

    Vice-versa, if the processing communicated by the RARC will take place, CCD has the right to take part in all operations, in order to guarantee the compliance with the principles of this agreement, as well as in order to verify that the processing communicated is strictly necessary according to the reasons or the security needs communicated. The RARC has to provide all technical tools and information that allow CCD to perform its role.

    The processing can at the most last fifteen consecutive working days.

    If liabilities should come out in an employee’s charge, the disciplinary actions provided by law or by the pertaining applicable Industry-wide agreement will apply. Immediately afterwards the disciplinary action has been notified, the materials deriving from the control procedure will be made available to the employee, in order to guarantee his/her right to the defence.

    All materials deriving from the control procedure, in case the results are negative, will be destroyed.

    g. (Minutes) At the end of the operations specified in the previous point, minutes will be drawn up, specifying the following details:

    the reasons of the investigation;

    the list of the systems accessed;

    the essential operations performed on these systems;

    the date and the place where the investigation was carried out;

    the name of the people attending the operations;

    the list of the records analyzed per each application, including the identification data of the employee who operated on them;

    the statement that the material produced during the processing was destroyed, if any;

    the signature of the people attending.

    h) (Access to restricted areas and offices – Management of telephone expenses) In order to comply with the provisions of this agreement, the access to restricted areas and offices and the expenses for telephone calls made by the employees are ruled, respectively, by the Addenda “B” and “C” of this agreement, of which they are integral part. Addendum "C" (management of telephone expenses) replaces the agreement 17.12.1993-Part B with the same subject.

    i. (Expenses) The expenses met by the RSUs belonging to CCD in order to attend the above mentioned operations will be reimbursed according to the company practices in force. The RSUs in CCD will be granted a remunerated time off for union duties and activities for the time employed in the operations (out of the CN-RSU time off allowance).

  3. IBM will operate complying with this agreement and commits itself to communicating it to the departments which will do the controls. To this purpose, with reference to the data processing performed on behalf of IBM Italy by external parties, IBM Italy will not ask those parties for processing in contrast with this agreement and will destroy immediately the results of analysis in contrast with this agreement, if any has come in its possession.

  4. The company agreements 23.2.1982, 2.10.1985, 23.4.1991 are considered wholly replaced by this agreement.

  5. The parties, within 12 months from the signature of this agreement, will meet for a verification of its enforcement.

  6. The effectiveness of the procedure specified in clause 2f of this agreement (Control and use of access data, of systems usage data and of the logs) is conditioned by the creation of the application inventory specified in clause 2b.

Read, confirmed and signed

IBM CN-RSU


Addendum A

The systems with z/OS, ex MVS, ex OS/390, Operating System are systems with encryption as described in Addendum "D".


Addendum B – Restricted Areas and Offices

All applications managing the access to restricted areas and offices must be included in the list of the applications according to the present agreement.

Taking into account the provisions of agreement 11.3.1983 in force, which rules also how to manage new restricted areas in IBM premises, the systems that control the accesses are encrypted according to the system CASIRUSCO, described in Addendum "E".

With ‘non-authorized access attempt to the system’ both access to an application and access to a restricted area are intended.


Addendum C - Management of Telephone Expenses

Conditions for the management of:

1. business calls;

2. calls for other reasons than business;

using both fixed and mobile phones.

BUSINESS CALLS

Each employee is entitled to a telephone with a line enabled according to his/her business needs (internal, local, long-distance, European, intercontinental).

Each department will receive periodically the total telephone costs as incurred, and upon request it will be possible to get also a detailed list of the costs. This list will include:

- the calling number;

- the called number, with the specification of the incurred total cost; the last three digits of the number will be hidden.

This recording has the only purpose for the company to appropriately control the costs.

The calls for numbers connected to leased lines (no-cost) will not be highlighted.

Each employee will receive a copy of the same list provided to the department, with the costs of the business calls he/she originated.

The company commits in using the above mentioned recorded data to the only purpose of charging the departments with the above mentioned costs and in any case in the full compliance with this agreement.

Records of the calls, if any (for instance in order to verify the quality of service) can only be done only after asking to all interlocutors the explicit authorization to record them.

CALLS FOR OTHER REASONS THAN BUSINESS

The employee can use all fixed and/or mobile phones assigned to him/her with a free of charge loan for use; the employee will be assigned a secret code, which, together with the telephone number or personal code or other coding system will allow to access the external line.

The personal code;

the calling number;

the called number, with the last three digits hidden;

the day, the time and the hour, the number of units and the amount to be charged in the wage slip will be recorded.

INFORMATION TO THE EMPLOYEE

The employee will receive every month a communication with the details of all his/her own calls - via electronic mail, if he/she is user of it, or care of the manager, if not; in this communication the expenses incurred in the month, the expenses up to date, which will afterwards be charged in the wage slip, will be specified.

The company will destroy the data of this communications within 90 days.

The records will be used to the only purpose of charging the costs of the personal calls and in any case in full compliance with this agreement.

In case of necessity the employee will be able to ask the assignment of a new secret code.

All applications that manage the phone calls must be included in the application inventory provided according to this agreement.

The possibility to use a public phone must be granted to all employees and to this purpose IBM will keep installed in all premises an adequate number of public phones, possibly set up for phone cards usage.


Addendum D – Definition of the Systems protected by the Encryption System described in Addendum "A"

For all applications, transactions, procedures and interactive environments of the systems specified in Addendum "A", the access will occur via an individual userid.

The individual userid, the address and all other data that allow the identification of the workplace of the employee accessing the system, will be encrypted already in the system memory so that all persistent recording (the SMF records) will contain the data in an encrypted format only.

All attempts of a non-authorized access to the system (invalid password or revoked userid), to which the security systems will provide a negative answer to the requester, will not be encrypted, and their typology should be included in the inventory of the applications.

The encryption system, activated together by RARC and CCD, will create random a couple of asymmetric keys (RSA - Rivest-Shamir-Adleman), one for encrypting (public key) and one for decrypting (private key); the first one is stored and distributed on all systems where the encryption is active, while the second one is not stored, and before its immediate destruction is broke down in two halves; one of these is assigned to the RARC, the other one to CCD.

How the encryption is effectively performed will be described in a separate document to be attached to the inventory of the applications.

The creation of a new couple of encryption/decryption keys must be done 6 months after the creation of the previous ones. The old versions of the keys should be kept by both parties for a period of 12 months.

The RARC will provide CCD with tools suitable for verifying that the encryption/decryption system cannot be tampered with or eluded.


Addendum E – Definition of the Systems protected by Encryption according to Addendum “B”

For all applications (or systems) described in Addendum “B”, access will occur via an individual userid.

The individual userid and the other data that allow the identification of the access will be captured by appropriate readers that will transmit the information, in machine code, to a Host Security Risk. This, in its turn, will send it to an encrypting device via alarmed cable.

All attempts of a non-authorized access - to which the security systems provide a negative answer to the requester – will not be encrypted.

The encryption system, activated together by RARC and CCD, will create random a couple of asymmetric keys (RSA - Rivest-Shamir-Adleman), one for encrypting (public key) and one for decrypting (private key); the first one is stored and distributed on all systems where the encryption is active, while the second one is not stored, and before its immediate destruction is broke down in two halves; one of these is assigned to the RARC, the other one to CCD.

How the encryption is effectively performed will be described in a separate document to be attached to the inventory of the applications.

The creation of a new couple for encryption/decryption keys must be done 6 months after the creation of the previous ones. The old versions of the keys should be kept by both parties for a period of 12 months.

The RARC will provide CCD with tools suitable for verifying that the encryption/decryption system cannot be tampered with or eluded.