Skip to content

Smart working: vademecum per lavorare online in sicurezza

Con comunicazione del 17 marzo 2020, l’AGID ha fornito semplici raccomandazioni rivolte ai dipendenti pubblici che hanno adottato la modalità di lavoro agile per aiutarli a utilizzare al meglio e in sicurezza i propri dispositivi personali: pc, smartphone, tablet. Le raccomandazioni sono state elaborate dal Cert-PA di AgID, sulla base delle misure minime di sicurezza informatica per le pubbliche amministrazioni fissate dalla circolare 17 marzo 2017, n. 1/2017.

L’iniziativa nasce per supportare le PA e i lavoratori Pubblici e sostenerli nel contrastare eventuali attacchi informatici con comportamenti responsabili, anche quando utilizzano dotazioni personali. La direttiva n. 1/2020 emanata dal Dipartimento della Funzione Pubblica prevede, infatti, che il dipendente pubblico possa utilizzare propri dispositivi per svolgere la prestazione lavorativa, purché siano garantiti adeguati livelli di sicurezza e protezione della rete secondo le esigenze e le modalità definite dalle singole pubbliche amministrazioni.

Le 11 raccomandazioni di AgID per uno Smart working sicuro:

  1. Seguire prioritariamente le policy e le raccomandazioni dettate dall’Amministrazione;
  2. Utilizzare i sistemi operativi per i quali attualmente è garantito il supporto;
  3. Effettuare costantemente gli aggiornamenti di sicurezza del sistema operativo;
  4. Assicurarsi che i software di protezione del sistema operativo (Firewall, Antivirus, ecc) siano abilitati e costantemente aggiornati;
  5. Assicurarsi che gli accessi al sistema operativo siano protetti da una password sicura e comunque conforme alle password policy emanate dall’Amministrazione;
  6. Non installare software proveniente da fonti/repository non ufficiali;
  7. Bloccare l’accesso al sistema e/o configurare la modalità di blocco automatico quando ci si allontana dalla postazione di lavoro;
  8. Non cliccare su link o allegati contenuti in email sospette;
  9. Utilizzare l’accesso a connessioni Wi-Fi adeguatamente protette;
  10. Collegarsi a dispositivi mobili (pen-drive, hdd-esterno, etc) di cui si conosca la provenienza;
  11. Effettuare sempre il log-out dai servizi/portali utilizzati dopo la conclusione della sessione lavorativa.
Autore: La redazione PERK SOLUTION
Condividi:
Per più informazioni... contattaci:

Altri articoli