Descrizione
Il presente documento intende fornire le indicazioni per una corretta e adeguata gestione delle informazioni, in particolare attraverso l’uso di sistemi, applicazioni e strumenti informatici dell’Ente.
Ogni utente, intendendosi con ciò ogni dipendente, senza distinzione di ruolo e/o di livello e ogni collaboratore ed organo politico in possesso di specifiche credenziali di autenticazione per l’accesso alle risorse informatiche dell’Ente, è tenuto a rispettare il presente regolamento, che è reso disponibile tramite le modalità specificate al punto 23.
Si specifica che tutti gli strumenti utilizzati dagli utenti per prestare la propria attività lavorativa, intendendo con ciò, ad esempio, PC, notebook, strumenti informatici, e-mail ed altri strumenti con relativi software e applicativi (di seguito più semplicemente “strumenti”), sono messi a disposizione dall’Ente, come dispositivi o come servizio (DaaS – Desktop as a service e SaaS – Software as a service); ma è anche consentito l’utilizzo di dispositivi propri (BYOD1) per rendere la prestazione lavorativa al di fuori della rete comunale.
In ogni caso, sui dispositivi di proprietà degli utenti, sia utilizzati come terminali del desktop remoto, sia per accedere a risorse disponibili sul web, non sono previste né l’installazione di programmi e/o procedure comunali né l’impiego di alcun sistema di monitoraggio delle attività e/o delle connessioni.
Le disposizioni contenute nel presente regolamento si applicano, a compendio delle regole definite dall’Ufficio competente, anche ai dispositivi mobili (smartphone e tablet) in grado di interconnettersi all’infrastruttura di rete ed ai relativi servizi.
I dati personali e le altre informazioni degli utenti, registrati automaticamente negli strumenti durante il loro uso (log di sistema), sono memorizzati sui dispositivi stessi e possono essere utilizzati per la sicurezza della postazione e per la tutela del patrimonio;
Per “tutela del patrimonio” si intende altresì la sicurezza informatica e la tutela del sistema informatico.
Tali informazioni sono raggiungibili solo dall’amministratore di sistema, nei casi previsti dalla Legge, con gli strumenti nativi dei sistemi operativi.
Viene, infine, precisato che non sono installati o configurati sui sistemi informatici in uso agli utenti apparati hardware o strumenti software aventi come scopo il controllo a distanza dell’attività dei lavoratori. Sono però monitorati i log di sistema e le connessioni.
Il Regolamento in questione è stato approvato, integrato e modificato, con gli atti amministrativi di seguito indicati i cui file sono disponibili per la consultazione:
DCC n. 142 del 03.12.2025
| Tipo documento | Documento funzionamento interno , |
| Data di pubblicazione | 24/02/2026 |
| Formati | |
| Licenze | licenza aperta |