Giovedì 30 aprile l’associazione FESPA Italia ha indetto una riunione a distanza per fare chiarezza sui protocolli di sicurezza da adottare nella Fase 2 e le responsabilità dell’imprenditore. Un tema caldo dato che, anche a distanza di qualche settimana, suscita ancora alcuni dubbi per quel che riguarda sanificazioni, distanziamenti ma anche responsabilità legate alla sicurezza informatica nella gestione dello smart working. A rispondere alle domande dei presenti sono stati l’Avv. Fabrizio Salmi e l’Avv. Federico Saporiti, esperti e autori di numerosi webinar in questo periodo sugli argomenti.

Al centro della discussione la versione aggiornata al 24 aprile 2020  del “Protocollo condiviso di regolamentazione delle misure per il contrasto e il contenimento della diffusione del virus Covid-19 negli ambienti di lavoro”, firmato il 14 marzo 2020 in attuazione della misura (art.1, comma 1, numero 9) del DPCM 11 marzo 2020, che raccomandava intese tra organizzazioni datoriali e sindacali. Versione che conferma quanto contenuto nel precedente Protocollo introducendo però ulteriori disposizioni relative alla sospensione delle attività in carenza di sicurezza. Argomento che ha destato estremo interesse nella base associativa.

Nelle aree geografiche a maggior endemia o nelle aziende in cui si sono registrati casi sospetti di Covid-19, in aggiunta alle normali attività di pulizia, è necessario prevedere alla riapertura una sanificazione straordinaria degli ambienti, delle postazioni di lavoro e delle aree comuni, ai sensi della circolare 5443 del 22 febbraio 2020. Come già riportato nella precedente versione, la prosecuzione delle attività produttive può avvenire solo in presenza di condizioni che assicurino alle persone che lavorano adeguati livelli di protezione.

La mancata attuazione del protocollo determina la sospensione dell’attività fino al ripristino della condizioni di sicurezza.

Il lavoro a distanza continua ad essere favorito, ferma la necessità che il datore di lavoro garantisca adeguate condizioni di supporto al lavoratore e alle sue attività (assistenza nell’uso delle apparecchiature, modulazione dei tempi e delle pause).

In caso di ritorno in ufficio, occorre garantire il rispetto delle norme di distanziamento sociale, anche attraverso una rimodulazione degli spazi e degli orari di lavoro, riducendo il numero di presenze in contemporanea e gli assembramenti in entrata e uscita.

GDPR e privacy

Dall’inizio dell’emergenza, gli attacchi informatici sono in aumento (è stato registrato dal Clusit un più 98% rispetto al 2014) ed in questa situazione di emergenza in cui sempre più società stanno implementando misure di smart working i rischi di attacchi cyber a danno di privati ed aziende è sempre più presente. Si rende dunque necessario fare una valutazione dell’impatto che il lavoro agile avrà sulla sicurezza delle informazioni aziendali e prevedere idonee misure di sicurezza per scongiurare tale rischio.

In linea di massima, è importante che l’azienda fornisca ai dipendenti dispositivi adeguati, che devono essere utilizzati per la sola attività lavorativa e non per scopi personali. I dispositivi privati dei dipendenti possono essere utilizzati solo se rispondono ai requisiti di sicurezza minimi.

Tra le indicazioni principali, emerge la necessità di attivare sistemi antivirus business (che possiedono quindi livelli di protezione maggiori rispetto agli antivirus che di norma si installano sui dispositivi personali/amatoriali) e stabilire i livelli di accesso di ogni lavoratore in base alle proprie mansioni e i singoli poteri nelle attività da svolgersi e così via. Le misure di sicurezza da adottare dovranno essere studiate caso per caso al fine di individuare le misure più idonee, così come richiesto dalla normativa vigente in materia di protezione dei dati personali.

Una particolare attenzione richiede l’utilizzo di soluzioni in cloud per la gestione dei dati aziendali. Per garantire massima sicurezza si raccomanda stabilire autenticazione a due fattori per l’accesso alle risorse, obbligo di accesso al cloud tramite VPN (che assicura un transito sicuro e criptato delle informazioni)

Per ottimizzare l’efficacia dei regolamenti e sensibilizzare sull’argomento è consigliabile anche fare della formazione mirata al personale, anche da remoto, in cui con brevi videolezioni si spiega l’importanza di una corretta gestione delle sicurezza informatica e l’insegnamento delle buone prassi da seguire. Oltre a ciò si dovranno predisporre piani operativi di intervento per rispondere in maniera efficace agli attacchi informatici. Così da poter rispondere in tempi brevi per la minimizzazione dei danni.