Come fare smart working in sicurezza: le 5 regole da seguire

Categoria: Smart Working
smart-working-sicurezza

Smart working e sicurezza possono coesistere? Certamente sì, ma è richiesto un approccio proattivo. È innegabile, infatti, che il lavoro da remoto porti con sé alcune sfide, in termini di sicurezza informatica e privacy, inedite rispetto al lavoro in sede. Il dipendente lavora attraverso reti domestiche o, in alcuni casi, pubbliche e deve essere affiancato per poter usare i suoi dispositivi senza mettere a rischio anche i dati dell’azienda, che possono potenzialmente essere trafugati o intercettati. Lavorare in smart working in sicurezza è quindi possibile, ma ci sono delle regole da seguire per ottenere il risultato auspicato: avere l’efficienza dello smart working (un miglior bilanciamento tra la vita privata e il lavoro, maggiore produttività e minori costi di trasporto per il lavoratore) e anche i vantaggi del controllo che può essere predisposto in sede in materia di dati e sicurezza. Il tutto, nel pieno rispetto delle norme del GDPR in vigore in Europa.

 

1. Lo smart working in sicurezza parte dalla formazione del personale

Un vero progetto di smart working deve partire dalle persone. E di conseguenza, se l’obiettivo da raggiungere è quello di concedere al lavoratore di poter operare da qualunque luogo decida di lavorare con lo stesso livello di cybersecurity che avrebbe in sede, allora corsi di formazione e di specializzazioni sono altamente consigliati. Ecco alcuni esempi delle principali certificazioni in questo campo: CIS (Certified Information Systems Auditor), CEH (Certified Ethical Hacker), CISSP (Certified Information Systems Security Professional) e CISM (Certify in Info Security Management). La formazione del personale fa sì che i lavoratori abbiano le competenze adeguate per non mettere a rischio i propri dati durante le operazioni da remoto e possano, inoltre, seguire le procedure e usare software e utility in modo coerente con le politiche di privacy e cybersecurity stabilite in azienda. Per le aziende nella loro interezza, invece, esistono le certificazioni ISO/IEC sulla sicurezza delle informazioni e la gestione dei servizi.

 

2. Crittografia: come lavorare in smart working in sicurezza

La formazione del personale, naturalmente, richiede tempo. Cosa fare nel frattempo? Un primo passo è proteggere il dispositivo stesso. Come? Per esempio, introducendo la crittografia dei dati, meglio se dai 256 bit in su, in modo tale che senza le credenziali corrette, quanto è salvato sul notebook o sul tablet che il dipendente sta usando per lavorare da remoto non possa essere trafugato da un malintenzionato, anche in caso di un incidente involontario (il dispositivo dimenticato in un bar, per esempio).

 

3.  La VPN protegge le reti più fragili

L’uso delle Virtual Private Network (VPN) per creare un canale sicuro e protetto dal dispositivo dell’utente alla rete aziendale abilita lo smart working in sicurezza. In questo modo, se il lavoratore sta operando per mezzo di una rete non specificamente protetta (un Wi-Fi pubblico, per esempio), viene aumentato il livello di sicurezza evitando eventuali intromissioni non autorizzate nella rete aziendale. Una rete VPN è uno degli asset più critici per lo sviluppo di un programma di smart working adeguato.

 

4. MDM: le soluzioni per la gestione da remoto dei dispositivi mobili

Inoltre, le imprese dovrebbero adottare sistemi di Mobile Device Management (anche noti come MDM), che possano garantire un controllo efficace ed esteso di cosa viene installato sugli smartphone e sui tablet e dell’adeguata configurazione delle impostazioni, della casella di posta elettronica e degli aggiornamenti software che vengono rilasciati per le app e i sistemi operativi. La gestione da remoto permette al reparto IT di mantenere in sicurezza i dispositivi mobili, che spesso sono quelli più a rischio. Per quel che riguarda i dispositivi forniti dall’azienda, sarebbe buona norma limitare l’utilizzo alla sola necessità lavorativa.

 

5. Restrizioni per le aree sensibili della rete aziendale

L’impresa, poi, dovrebbe valutare di inserire delle restrizioni nelle aree dell’infrastruttura aziendale che non servono a tutti i dipendenti. Sfruttando sistemi di autenticazione a due fattori (hardware o software), per esempio, l’azienda si assicura che un eventuale dipendente che sia stato hackerato non possa fare troppi danni in quanto avrebbe accesso unicamente alle aree dell’intranet aziendale necessarie per svolgere i suoi compiti.

WP-Smart-working

Smart Working

    Siamo abituati a pensare oggi a quella che sarà la realtà di domani

    Contattaci ora

    Iscriviti alla newsletter