domenica, 1 Giugno, 2025
Diritto Dell'informazione - Portale di Informazione
Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Diritti in Rete
    • Libertà d’informazione
    • Fake news
    • Pluralismo e concorrenza
    • Privacy
    • Diffamazione
    • Copyright
    • Tutela dei minori
  • AI
    • Normativa AI
    • Soluzioni AI
    • Etica AI
  • Pubblico e privato
    • Cittadini
    • Cronaca
    • Imprese
    • Enti pubblici
    • Scuola e università
    • Associazioni e movimenti
    • Authority
    • Ordini professionali
    • Fondazioni
    • Cybersecurity
  • Rubriche
    • L’angolo di Ruben Razzante
    • Tecnologie
    • Libri
  • Innovazione
    • Sostenibilità
    • Blockchain
  • YouTube
  • interviste
  • Ultim’ora
Morning News
Nessun risultato
Vedi tutti i risultati
Home Cronaca Cittadini Imprese

COME VIENE TUTELATA LA PRIVACY DEI LAVORATORI IN SMART WORKING

Il lavoro agile comporta diverse problematiche per la privacy del lavoratore, quali il controllo a distanza da parte del datore di lavoro e la sicurezza dei dati

by Redazione
22 Dicembre 2021
in Imprese, Privacy
0 0
0
COME VIENE TUTELATA LA PRIVACY DEI LAVORATORI IN SMART WORKING

Business Corporate Protection Safety Security Concept

0
CONDIVIDI
FacebookShare on TwitterLinkedinWhatsappEmail

Dato che la pandemia da Covid-19 ha favorito la diffusione dello smart working, è bene evidenziare le implicazioni per la privacy, ad esempio per quanto riguarda il controllo a distanza da parte del datore di lavoro, la sicurezza dei dati trattati lontano dal posto lavorativo, la formazione dei dipendenti sulle modalità d’uso degli strumenti tecnologici.

Tra gli aspetti che deve considerare il datore di lavoro, in tema di privacy e smart working, c’è il principio di accountability, che prevede che il titolare del trattamento debba non solo adottare le adeguate misure per garantire la sicurezza dei dati, ma anche dare concreta dimostrazione dell’adozione delle stesse.

Anche per quanto riguarda il trattamento dei dati in modalità smart working, il datore deve avere un atteggiamento proattivo nel definire le metodologie, le misure di sicurezza e l’efficacia delle stesse, sulla base di quanto stabilito dal GDPR. Dovrà, dunque, aggiornare l’informativa con le istruzioni per lo smart worker in merito alla sicurezza dei dati, quindi considerando anche il contesto “agile” e non più soltanto quello in ambiente di lavoro.

Inoltre, dovrà aggiornare il registro dei trattamenti riguardanti le attività svolte da casa, effettuare l’analisi dei rischi e la valutazione d’impatto degli stessi (DPIA), verificare che gli strumenti utilizzati per il lavoro a distanza siano conformi ai principi di privacy. Dovrà tenere conto anche della conformità dei servizi esterni, quindi le piattaforme, al GDPR.

In Europa protocolli di privacy e sicurezza aziendale risultano abbastanza deboli: le mail di phising sono aumentate del 600% nel 2020, ma sono aumentati anche gli attacchi cyber al settore della pubblica amministrazione e del servizio sanitario. Si registra un ulteriore aumento di attacchi ransomware e malware. È con questo complesso e scenario che si trovano a dover fare i conti i titolari del trattamento dei dati personali, alla luce della responsabilizzazione imposta loro dal GDPR.

Lo smart working implica un processo di decentralizzazione dei dati, i quali escono dalle “porte” dell’azienda per essere proiettati su device collocati nelle abitazioni dei collaboratori. L’obiettivo principale è quello di scongiurare il data breach, che si sostanzia nell’indisponibilità, distruzione, perdita, modifica o perdita di riservatezza del dato personale. In tali circostanze, infatti, spesso non è più possibile recuperare i dati, che spesso, vengono anche sottratti. Tale rischio aumenta nel caso in cui il lavoratore subisca il furto del device che utilizza per lavoro.

È fondamentale dunque copiare questi dati tramite un backup. Inoltre è necessario proteggere i dati tramite la crittografia: anche se i dati cifrati venissero carpiti o sottratti, grazie alla crittografia sarebbero inutilizzabili in assenza della chiave per decriptarli.

Fondamentale è poi il controllo degli accessi nel caso in cui venissero poste in essere condotte illecite da parte di dipendenti o collaboratori. Però nel caso in cui tutti avessero le stesse password non si potrebbe risalire facilmente a chi ha svolto cosa, per questo è importante il log management, ovvero un registro di tutte le operazioni svolte, in modo da poter svolgere verifiche a ritroso.

Un’altra problematica che si deve tenere in considerazione riguarda il fatto che, lo smart working, dovendosi svolgere al di fuori dei locali dell’azienda, pone l’accento su di controllo da parte del datore sul lavoratore. Lo svolgimento di tale prestazione lavorativa rende inevitabile il controllo a distanza. I controlli possono interessare gli strumenti utilizzati per rendere la prestazione di lavoro, ad esempio tablet e smartphone. Il datore può ottenere informazioni attinenti l’attività lavorativa a patto che:

  • sia garantita al lavoratore adeguata informazione sulle modalità d’uso degli strumenti stessi e l’effettuazione dei controlli;
  • sia rispettata la normativa in tema di privacy;
  • lo strumento di lavoro non venga modificato per controllare il lavoratore (l’esempio tipico è l’installazione di software di localizzazione o filtraggio).

Il datore può dunque controllare le caselle di posta elettronica dei propri dipendenti nel rispetto dei limiti imposti dal Garante della privacy con il provvedimento del 1° marzo del 2007:

  • informare preventivamente i lavoratori circa le modalità di utilizzo della posta elettronica e su eventuali controlli;
  • adottare idonei accorgimenti per la conservazione ed il trattamento dei dati ricavati dai controlli;
  • introdurre misure organizzative ad hoc, ad esempio un avviso automatico contenuto nelle email in cui ricordare al destinatario la natura non privata della comunicazione.

Le verifiche effettuate dall’azienda devono essere anonime e concludersi con un avviso generalizzato ai dipendenti che segnali un utilizzo anomalo della posta elettronica, oltre ad invitare la popolazione aziendale ad attenersi alle disposizioni ed istruzioni impartite.

Il datore di lavoro può inoltre effettuare controlli sull’utilizzo di internet da parte dei dipendenti attraverso la raccolta di dati con proxy server o altri strumenti, a patto che ciò riguardi la tutela di beni estranei al rapporto di lavoro (come il patrimonio aziendale) e non la verifica sull’adempimento della prestazione lavorativa. L’azienda è comunque tenuta ad informare i dipendenti sul corretto utilizzo della linea internet, sulle modalità di svolgimento dei controlli, sui comportamenti non concessi rispetto alla navigazione internet, sui limiti di utilizzo della linea internet per scopi personali (come l’uso circoscritto alle pause intermedie) e sulle conseguenze di tipo disciplinare per le condotte contrarie ai limiti prescritti.

Il datore di lavoro può in generale realizzare controlli a distanza attraverso impianti audiovisivi ed altri strumenti, esclusivamente:

  • per esigenze organizzative e produttive, sicurezza del lavoro e tutela del patrimonio aziendale (si parla di “controlli difensivi”);
  • informando preventivamente il lavoratore sulle modalità d’uso degli strumenti e lo svolgimento dei controlli;
  • in osservanza della normativa in materia di privacy;
  • a seguito di apposito accordo collettivo con i Sindacati.

In mancanza di accordo sindacale, gli impianti e gli strumenti di controllo possono essere installati previa autorizzazione dell’Ispettorato territoriale del lavoro (ITL).

Tags: PrivacySmart workingtutela dei datitutela dei lavoratori
Plugin Install : Subscribe Push Notification need OneSignal plugin to be installed.

Articoli Correlati - Articolo

CONTROLLARE I LAVORATORI SENZA VIOLARE LA LEGGE: GUIDA ALLA COMPLIANCE DIGITALE
Privacy

CONTROLLARE I LAVORATORI SENZA VIOLARE LA LEGGE: GUIDA ALLA COMPLIANCE DIGITALE

30 Maggio 2025
AI CONFINI DELLA PRIVACY: GLI USA VOGLIONO SCANSIONARE OGNI VOLTO AL VALICO
Privacy

AI CONFINI DELLA PRIVACY: GLI USA VOGLIONO SCANSIONARE OGNI VOLTO AL VALICO

29 Maggio 2025
PEGASUS E VIOLAZIONE DELLA PRIVACY: CONDANNATA NSO GROUP
Cybersecurity

PEGASUS E VIOLAZIONE DELLA PRIVACY: CONDANNATA NSO GROUP

26 Maggio 2025
GOOGLE REGOLAMENTA GEMINI PER IL SUO UTILIZZO DA PARTE DEI MINORI DI 13 ANNI
Ai

GOOGLE REGOLAMENTA GEMINI PER IL SUO UTILIZZO DA PARTE DEI MINORI DI 13 ANNI

19 Maggio 2025
JAILBREAK: I SEGRETI PER INGANNARE CHATGPT
Ai

JAILBREAK: I SEGRETI PER INGANNARE CHATGPT

19 Maggio 2025
CHATGPT GENERA LE SUE ACTION FIGURE, MA COSTANO TROPPO (IN DATI) 
Ai

CHATGPT GENERA LE SUE ACTION FIGURE, MA COSTANO TROPPO (IN DATI) 

16 Maggio 2025

PORTALE SVILUPPATO DA

MyWebSolutions Web Agency

Categorie Articoli

News Popolari

È REATO PUBBLICARE FOTO DI MINORI SENZA IL CONSENSO DEI GENITORI?

È REATO PUBBLICARE FOTO DI MINORI SENZA IL CONSENSO DEI GENITORI?

27 Dicembre 2022
CHI SONO E COSA FANNO GLI INFLUENCER

CHI SONO E COSA FANNO GLI INFLUENCER

29 Novembre 2021
WHATSAPP, E-MAIL E SMS HANNO VALORE DI PROVA LEGALE

WHATSAPP, E-MAIL E SMS HANNO VALORE DI PROVA LEGALE

25 Gennaio 2023
Tutela del diritto d’autore e download di giornali e notizie

Tutela del diritto d’autore e download di giornali e notizie

17 Aprile 2020
DIFFAMAZIONE, INGIURIA E SOCIAL NETWORK

CHAT DI GRUPPO SU WHATSAPP E DIFFAMAZIONE, LA NUOVA SENTENZA DELLA CORTE DI CASSAZIONE

10 Gennaio 2023

In rilievo

QUALI SANZIONI SONO PREVISTE PER CHI COMMETTE GREENWASHING?

QUALI SANZIONI SONO PREVISTE PER CHI COMMETTE GREENWASHING?

9 Gennaio 2023
L’ONU PUBBLICA I PRINCIPI PER CONTRASTARE LA DISINFORMAZIONE

L’ONU PUBBLICA I PRINCIPI PER CONTRASTARE LA DISINFORMAZIONE

1 Luglio 2024
CHATGPT E MODIFICHE ISTANTANEE: IL NUOVO VOLTO DELLE IMMAGINI

CHATGPT E MODIFICHE ISTANTANEE: IL NUOVO VOLTO DELLE IMMAGINI

27 Marzo 2025
LA LIGURIA SI ADOPERA PER L’ACCOGLIENZA DEI PROFUGHI UCRAINI

CAMMINO INVOCA MISURE PER TUTELARE I PROFUGHI UCRAINI VULNERABILI

15 Marzo 2022
ACQUISTA ORAACQUISTA ORAACQUISTA ORA

RR Consulting

E-mail: redazione.dirittodellin
formazione@gmail.com

Condividi sui Social

Ultimi articoli pubblicati

  • OPENAI CONTRO GARANTE PRIVACY: IL CASO CHATGPT ARRIVA IN TRIBUNALE  30 Maggio 2025
  • TROPPI MESSAGGI DA WHATSAPP? L’AI CI AIUTERÀ A RIASSUMERLI VELOCEMENTE 30 Maggio 2025
  • IN ITALIA LE AZIENDE NON SONO PREPARATE AGLI ATTACCHI INFORMATICI CON L’IA 30 Maggio 2025

Categorie articoli

Cerca articolo per mese…

Cerca articolo per nome…

Nessun risultato
Vedi tutti i risultati

Calendario Pubblicazioni

Giugno 2025
L M M G V S D
 1
2345678
9101112131415
16171819202122
23242526272829
30  
« Mag    
  • Privacy policy
  • Cookie Policy

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Dicono di noi
  • Authority
  • Deontologia dei giornalisti
  • Diffamazione
  • Diritto all’oblio
  • Fake news
  • Libertà d’informazione
  • Eventi
  • Tutela dei minori
  • Copyright
  • Privacy
    • Cittadini
    • Imprese

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Area riservata ai relatori - Accedi al tuo account inserendo il tuo nome utente e la tua password...

Password dimenticata?

Fill the forms bellow to register

All fields are required. Entra

Recupera la tua password

Inserisci il tuo nome utente o indirizzo e-mail per reimpostare la password.

Entra