You are currently viewing Regolamento sull’uso degli strumenti aziendali: ecco come redigerlo a norma Gdpr

Regolamento sull’uso degli strumenti aziendali: ecco come redigerlo a norma Gdpr

  • Autore dell'articolo:
  • Categoria dell'articolo:Tips

È importante che le aziende adottino un regolamento interno sull’uso degli strumenti informatici utilizzati dai lavoratori, il cui scopo è quello di dettare le procedure per una corretta e adeguata gestione del patrimonio informativo aziendale. Ecco alcuni consigli per redigerlo nel rispetto delle normative vigenti.

  • Il primo concetto da far passare (in modo chiaro, preciso e puntuale) è che tutti gli strumenti informatici affidati ai dipendenti, compreso il PC, sono strumenti di lavoro. Ogni utilizzo non inerente all’attività lavorativa può contribuire ad innescare disservizi, costi di manutenzione e, soprattutto, minacce alla sicurezza, con conseguenze non trascurabili per l’Azienda.
  • È necessario specificare che tutti gli strumenti informatici utilizzati dal lavoratore, quali PC, notebook, tablet, smartphone, e-mail ed altri strumenti sono messi a disposizione dall’Ente unicamente per svolgere la propria attività lavorativa.
  • Il dipendente è tenuto ad usare gli strumenti informatici messi a disposizione dall’azienda con la massima diligenza, nel rispetto degli obblighi di cui agli articoli 2104 e 2105 del codice civile, utilizzandoli esclusivamente per ragioni di servizio.
  • L’azienda è tenuta a garantire a tutti i soggetti autorizzati a trattare i dati un’adeguata e continuativa formazione in merito ai rischi e alle problematiche relative alla sicurezza in materia di trattamento dei dati tramite l’utilizzo degli strumenti informatici.
  • Il lavoratore deve lasciare sempre traccia di tutto quello che si va a fare tenendo un registro in cui si annotano, di volta in volta, le attività oggetto di formazione e di informazione.
  • Occorre, infine, precisare che non sono installati o configurati sui sistemi informatici in uso agli utenti apparati hardware o strumenti software aventi come scopo il controllo a distanza dell’attività dei lavoratori o se questi controlli vengono effettuati indicare le modalità con cui verranno svolti in modo che i dipendenti siano sempre informati.
  • Occorre fare riferimento alle norme nonché ai provvedimenti principali in tema di strumenti informatici (ad esempio Regolamento Europeo 679/16, Decreti Legislativi e Linee Guida).

Le regole da indicare (senza pretesa di esaustività) possono essere le seguenti:

  1. non è consentito installare autonomamente programmi provenienti dall’esterno salvo previa autorizzazione esplicita dell’amministratore di sistema (Responsabile IT), in quanto sussiste il grave pericolo di portare virus e di creare rischi seri per la sicurezza informatica.
  2. non è consentito l’uso di programmi diversi da quelli distribuiti ed installati ufficialmente dal responsabile dei sistemi informatici. L’inosservanza di questa disposizione, infatti, oltre al rischio di danneggiamenti del sistema per incompatibilità con il software esistente, può esporre l’azienda a gravi responsabilità civili ed anche penali in caso di violazione della normativa a tutela dei diritti d’autore sul software.
  3. non è consentito all’utente modificare le caratteristiche impostate sul proprio PC, salvo previa autorizzazione esplicita dell’amministratore di sistema. Il personal computer, inoltre, deve essere spento ogni sera prima di lasciare gli uffici o in caso di assenze prolungate dall’ufficio.
  4. non è consentita l’installazione sul proprio PC di nessun dispositivo di memorizzazione, comunicazione o altro (come ad esempio masterizzatori, modem, ecc…), se non con l’autorizzazione espressa dell’amministratore di sistema. A tal proposito sarebbe altamente consigliato per l’azienda impedire la possibilità per i dipendenti /incaricati di poter salvare i dati e portarli all’esterno bloccando, per esempio, gli accessi alle usb o adottando procedure analoghe.
  5. l’accesso agli strumenti è protetto da password; per l’accesso devono essere utilizzati Username e password assegnate dall’Amministratore di Sistema. A tal proposito si rammenta che essi sono strettamente personali e l’utente è tenuto a conservarli nella massima segretezza. Certamente non con post-it attaccati al PC. A tal proposito è bene responsabilizzare i dipendenti sulle conseguenze di detto comportamento “apparentemente innocuo” e sulle responsabilità che ne derivano.