REGOLAMENTO INFORMATICO PER L’UTILIZZO DEI DISPOSITIVI AZIENDALI: CONSIGLI PRATICI

REGOLAMENTO INFORMATICO PER L’UTILIZZO DEI DISPOSITIVI AZIENDALI: CONSIGLI PRATICI

In tutte organizzazioni aziendali l’utilizzo di strumenti e dispositivi elettronici è ormai imprescindibile. L’utilizzo di queste tecnologie espone, tuttavia, il datore di lavoro a molteplici rischi, soprattutto legati alla perdita dei dati aziendali che costituiscono il patrimonio principale dell’azienda stessa.
Per tali ragioni, le imprese devono predisporre regolamenti informatici tramite i quali fornire istruzioni sulle corrette modalità di esecuzione delle attività affidate ai singoli lavoratori soprattutto tramite l’impiego di dispositivi elettronici aziendali (personal computer, tablet, posta elettronica, dispositivi mobili, ecc).

Il ruolo delle policy aziendali e il loro contenuto

L’imprenditore dovrà individuare in modo chiaro perlomeno i seguenti elementi:

  • eventuali specifici limiti alla navigazione Internet – con riferimento ai tempi, agli accessi, ai download, agli upload ecc. – esplicitando, ad esempio, se il lavoratore può o non può utilizzare gli strumenti aziendali per effettuare acquisti on-line, anche di natura personale;
  • quali categorie di siti web l’azienda considera affidabili e, pertanto, consentiti e accessibili dal lavoratore. Quando questo requisito viene garantito a monte dall’IT manager tramite l’utilizzo sistemi di filtro automatico, l’imprenditore dovrà specificare al lavoratore la presenza di questi filtri o degli altri sistemi adottati, in grado di impedire l’accesso a determinati siti ritenuti pericolosi per l’azienda e/o di scaricare file, allegati o software non sicuri;
  • se e quando è possibile conservare file di natura personale scaricati da Internet o dalla posta elettronica sulla rete interna aziendale;
  • se e in quale misura è possibile utilizzare l’account di posta elettronica aziendale per ragioni personali;
  • chi può accedere alle informazioni memorizzate sugli strumenti informatici affidati ai singoli lavoratori in caso di loro assenza prolungata o di necessità di eseguire urgenti verifiche tecniche sulla rete IT (ad esempio, al fine di proteggerla da un attacco esterno);
  • se e in quale misura il datore di lavoro si riserva di verificare/controllare gli strumenti informatici affidati al dipendente, con la specifica e dettagliata indicazione delle relative modalità di accesso;
  • quali sono le soluzioni tecniche individuate dall’impresa per garantire la continuità dell’attività lavorativa dell’impresa in caso di assenza del dipendente: ad esempio, risponditore automatico o inoltro automatico su altra casella di posta elettronica ecc.;
  • individuazione dei rischi: in relazione all’utilizzo non corretto di detti strumenti, si individuano i seguenti rischi possibili e conseguenti effetti

Al fine di dare maggiore forza persuasiva e cogenza, è consigliabile qualificare eventuali violazioni del regolamento come vera e propria infrazione disciplinare, assoggettando le prescrizioni a specifiche sanzioni.

È importante, inoltre, assicurarsi che le policy vengano scritte in modo tale che gli incaricati possano realmente comprenderle. Un documento di policy pieno di termini tecnici è pressoché inutile.

La tua azienda ha già adottato un regolamento efficace? I tuoi dipendenti sanno come utilizzate i dispositivi aziendali nel modo corretto?

Contattaci per avere una consulenza!