1

1 Come procedere alla gestione delle azioni di tutela dei dipendenti

Il primo passo è quello della gestione delle identità digitali dei dipendenti che, nel caso di lavoro da remoto, diventano l’equivalente di un badge aziendale. Dal punto di vista tecnico è opportuno implementare sistemi per verificare periodicamente l’identità e le credenziali di accesso dei dipendenti, revocandole o disabilitandole quando necessario, come in caso di assenza prolungata. Allo stesso modo i diritti di accesso e le autorizzazioni dovrebbero essere verificati periodicamente, per evitare il fenomeno del cosiddetto “privilege creep” cioè l’accumulo di privilegi nel corso del tempo che potrebbe anche determinare la violazione di un altro principio del regolamento europeo, ovvero quello di minimizzazione dei dati. Dal punto di vista organizzativo, ai dipendenti dovrebbe essere fornita sempre un’adeguata policy e le raccomandazioni sull’uso delle credenziali di accesso e la custodia sicura delle stesse. Se possibile queste policy dovrebbero essere coadiuvate dall’uso di password manager, che semplificano di molto la gestione delle credenziali di accesso. Il secondo passo è quello di censire tutti i sistemi: apparati fisici, piattaforme e applicazioni software in uso nell’organizzazione, tenendo traccia di quelle utilizzate per l’accesso da remoto alle risorse aziendali che dovranno essere quindi amministrate con particolare cura.

DOMANDA:

La titolare dell’azienda X, Martina Bianchi, ha avviato lo smarworking per alcuni dei sui dipendenti, a causa della situazione epidemiologica. Qual è la corretta modalità di erogazione delle password?

  • Scrivere una mail in cui vengono elencati in maniera dettagliata quelli che sono utenti e nome password per gli accessi.

     
  • Utilizzare un password manager, che semplifica la gestione delle credenziali di accesso censire tutti i sistemi, tenendo traccia di quelle utilizzate per l’accesso da remoto alle risorse aziendali che dovranno essere quindi amministrate con particolare cura.

     
  • Allegare un file PDF di sola lettura che contiene tutte le credenziali di accesso, avendo cura poi che la mail venga eliminata per contrastare il rischio di un furto di dati.