Se hai scelto di non accettare i cookie di profilazione e tracciamento, puoi aderire all’abbonamento "Consentless" a un costo molto accessibile, oppure scegliere un altro abbonamento per accedere ad ANSA.it.

Ti invitiamo a leggere le Condizioni Generali di Servizio, la Cookie Policy e l'Informativa Privacy.

Puoi leggere tutti i titoli di ANSA.it
e 10 contenuti ogni 30 giorni
a €16,99/anno

  • Servizio equivalente a quello accessibile prestando il consenso ai cookie di profilazione pubblicitaria e tracciamento
  • Durata annuale (senza rinnovo automatico)
  • Un pop-up ti avvertirà che hai raggiunto i contenuti consentiti in 30 giorni (potrai continuare a vedere tutti i titoli del sito, ma per aprire altri contenuti dovrai attendere il successivo periodo di 30 giorni)
  • Pubblicità presente ma non profilata o gestibile mediante il pannello delle preferenze
  • Iscrizione alle Newsletter tematiche curate dalle redazioni ANSA.


Per accedere senza limiti a tutti i contenuti di ANSA.it

Scegli il piano di abbonamento più adatto alle tue esigenze.

Economia

Responsabilità editoriale di Brown Editore

Lavoro agile: lo smartworking mette a rischio la sicurezza dei dati?

Il lavoro diventa sempre più agile con lo smartoworking che cresce in Italia, dove oramai il 56% delle grandi ...

Brown Editore

Il lavoro diventa sempre più agile con lo smartoworking che cresce in Italia, dove oramai il 56% delle grandi aziende e l'8% delle Pmi prevede nella propria organizzazione forme strutturate di flessibilità di orario e luogo di lavoro per i dipendenti (dati dell'Osservatorio Smartworking del Politecnico di Milano). A consentire questa rivoluzione sono le tecnologie che permettono di gestire il lavoro anche da remoto; ma quando si attua un progetto di smartworking c'è un'area che spesso viene trascurata, pur essendo strategica: quella della protezione dei dati. Una questione che va affrontata con una corretta progettazione dei sistemi e degli strumenti di lavoro e coinvolgendo e responsabilizzando anche i dipendenti, prima (e spesso inconsapevole) porta di accesso per i rischi informatici. Come fare? Innanzitutto il referente aziendale per l'IT deve identificare quali mansioni hanno bisogno di lavorare in mobilità, con quali strumenti e che tipo di dinamiche affrontano, e di conseguenza adattare l'infrastruttura. L'avvento del cloud ha rivoluzionato la gestione dei dati, e se ci si affida a un fornitore maturo e affidabile può rappresentare una soluzione più sicura rispetto ai data center locali. Altro ambito completamente rivoluzionato negli ultimi anni è quello che riguarda l'uso di dispositivi mobili (smartphone e tablet) che non sono più solo mezzi di comunicazione, ma veri e propri "uffici portatili". Il dipendente può ricevere device aziendali già predisposti e configurati, ma si sta diffondendo anche in Italia la logica byod (bring your own device) che prevede che il dipendente usi un dispositivo proprio per scopi lavorativi: è una soluzione che piace alle aziende per i costi di gestione bassi e al dipendente per la comodità, ma che non deve tradursi in un abbassamento dei livelli di sicurezza. Fondamentale quindi un accordo esplicito sottoscritto tra dipendente e azienda che preveda alcuni interventi, come l'uso di password e codici di accesso, l'installazione di applicativi aziendali in ambienti separati da quelli per uso personale, e la possibilità di blocco o reset del dispositivo in caso di furto o smarrimento. Il ruolo del dipendente diventa quindi importantissimo nell'attuazione delle corrette procedure di sicurezza. Fondamentale dunque il problema culturale. "L'investimento in sicurezza informatica, che in Italia è già molto scarso, rischia di essere vanificato dal fatto che anche i sistemi di sicurezza più "blindati" possono saltare a causa del fattore umano: la maggior parte degli attacchi informatici nelle aziende è causata da errori o impreparazione dei dipendenti - ha precisato Nicola Bosello, presidente di Securbee - Va da sé che quando si parla di smartworking bisogna prestare ancora più attenzione".

Video Economia


Vai al sito: Who's Who

Modifica consenso Cookie