EN
Home Page

Partner per la Conoscenza

EN
Smart Working e sicurezza informatica

News

Smart Working e sicurezza informatica

Come conciliare lo Smart Working con la sicurezza informatica? Ecco i nostri consigli per poter lavorare in sicurezza anche da casa.

Cos'è lo Smart Working

Lo Smart-Working risulta essere un “rapporto di lavoro caratterizzato da assenza di vincoli orari o spaziali e un’organizzazione per fasi, cicli e obiettivi, stabilita mediante accordo tra dipendente e datore di lavoro; una modalità che aiuta il lavoratore a conciliare i tempi di vita e lavoro e, al contempo, favorire la crescita della sua produttività”(1). 

Definibile anche come “Lavoro Agile” risulta essere un fenomeno di più profondo rinnovamento delle attività delle aziende e delle attività lavorative rispetto alla semplice possibilità di lavorare da casa con orari e stili di lavoro differenti e sicuramente più correlativi ad una maggior vicinanza con l’ambiente familiare. L’attività risulta essere normata nel nostro Paese dal 2017 attraverso la legge 81/2017 (2) da inserirsi nella riforma del mondo del lavoro promosso ed attuata dal governo Renzi tra il 2014 e il 2015, nota come Jobs Act.

Tale azione legislativa ha dato avvio ad una fase di promozione ed attuazione dello Smart-Working sia per i privati sia per la Pubblica Amministrazione. Tale fenomeno è poi stato accelerato dallo scoppio dell’emergenza portata dal Covid-19.

Tuttavia, la possibilità di collegarsi a cloud aziendali tramite la rete internet domestica e da dispositivi presenti nella propria dimora rappresenta allo stesso tempo un fattore di rischio in quanto si vengono a creare un considerevole numero di accesso ad una rete generalmente protetta dall’esterno come quello di un’azienda. 

I pericoli informatici da affrontare nello Smart Working

Se il nuovo paradigma lavorativo che tale filosofia di organizzazione aziendale propone può avere sicuramente impatti positivi sia sull’azienda o sulla PA sia sul lavoratore, come in precedenza accennato, si rilevano figure di pericolosità correlate alla cyber security in quanto potrebbe venire meno l’affidabilità e lo standard di sicurezza aziendale raggiunto a livello informatico. In aggiunta, con l’introduzione del GDPR, lo Smart-Working deve considerare anche la tutela di dati e documenti riservati al di fuori dei locali aziendali e di lavoro abituali.  

Con l’utilizzo di device personali da parte dei dipendenti e dirigenti, inoltre, si può creare un pericolo non solo per i dati e le informazioni inerenti al lavoro ma anche alla sfera personale dei singoli individui in quanto un attacco informatico potrebbe avere acceso ai dispositivi domestici così come ai cloud ed alla rete lavorativa acquisendo un considerevole numero di dati personali e di informazioni che necessitano di un alto livello di sicurezza.

Soprattutto in questo contesto di emergenza le modalità adottate velocemente al fine di permettere una prosecuzione di servizi pubblici e aziendali non hanno permesso a tutti datori di lavoro e le strutture di conformarsi adeguatamente per la tutela e la sicurezza dei dati con il giusto livello di protezione. 

Di seguito, Dogma S.p.A. vuole proporre diversi accorgimenti e cosnigli che potrebbero rivelarsi utili al fine di implementare le misure di sicurezza informatica e di tutela della privacy e dell’integrità della rete aziendale.

Quali procedure adottare per lavorare con un buon grado di sicurezza informatica?

Benchè non esista una sicurezza totale se si parla di sicurezza informatica, vi sono alcuni best practice che si possono seguire al fine di rendere più sicuro il lavoro che, in questo periodo, si sta svolgendo dalla propria abitazione. 

La sicurezza deve essere implementata seguendo, allo stesso tempo, sia quella fisica sia quella che in termini informatici viene definita logica, ovvero la protezione dei dati tramite l’integrità, la riservatezza e la disponibilità degli stessi nei sistemi informativi. Per sicurezza fisica invece si intende la sicurezza dei dispositivi e delle attrezzature che si utilizzano. 

Per quanto attiene la sicurezza fisica, le piccole azioni che possono essere poste in essere sono:

  • L’utilizzo di un dispositivo a cui nessun’altra persona ha accesso oppure, dove questo non sia possibile come nel caso di un dispositivo fisso ad uso familiare, si consiglia di lavorare in una sezione crittografata o comunque protetta adeguatamente tramite sistemi di autenticazione complessi;
  • Aggiornare il sistema operativo e l’antivirus utilizzato sul dispositivo in questione;
  • Non rispondere a messaggi di posta elettronica di dubbia o sconosciuta provenienza così come non cliccare sul link di cui non si conosce l’origine;
  • Seguire i suggerimenti del datore di lavoro circa la componente hardware e software e, dove possibile, fornire al dipendente strumenti conformi alla rete aziendale e di cui si è testato l’utilizzo. 

Per quanto invece rileva la componente logica della sicurezza informatica, si suggeriscono:

  • l’impiego di strumenti quali la VPN (3) per l’utilizzo sicuro della rete internet;
  • l’utilizzo di sistemi quali l’autenticazione a due fattori per l’accesso non solo alla posta elettronica aziendale ma anche ai cloud ed alla rete al fine di certificare il più possibile l’identità dell’utente che si sta connettendo per lavorare;
  • L’adozione di tecniche di cifrature dei filesystem, il monitoraggio frequente della rete e la redazione di regole circa l’utilizzo della posta elettronica aziendale e delle applicazioni sfruttate per lavorare possono essere ulteriori strumenti di sicurezza adeguati allo svolgimento di uno smart-working sicuro sia per l’impresa che per il lavoratore.

In conclusione, si evidenzia come debba essere la singola attività, sia essa di natura pubblica o privata, a decidere quali policy adottare in base alla natura dei dati e delle informazioni in proprio possesso.

In aggiunta, una componente importante per quanto attiene alla sicurezza informatica è attinente alla formazione dei dipendenti, i quali dovrebbero essere aggiornati costantemente sui pericoli della rete nonché sulle nuove modalità di attacchi hacker quali ransomware, trojan, attacchi DDoS, Phishing e diverse altre tipologie.

Dogma S.p.A. si rende disponibile a fornire suggerimenti, procedure e best practice per tutelare la sicurezza informatica delle aziende partner e dei loro dipendenti e minimizzare eventi che possano impattare sul business.

Autore: Marco Cencio
Intern intelligence analyst presso Dogma S.p.A.

Per ricevere una Consulenza riservata e Gratuita in tema di Sicurezza informatica, Chiama il Numero Verde 800 750 751, oppure, utilizza il modulo presente sulla pagina per inviarci una richiesta di preventivo.


Note:
1) Definizione tratta dal Ministero del Lavoro e delle Politiche Sociali, disponibile nella normativa attualmente vigente: https://www.normattiva.it/uri-res/N2Ls?urn:nir:stato:legge:2017-05-22;81!vig=
2) http://www.senato.it/leg/17/BGT/Schede/Ddliter/47808.htm 
3) Acronimo che sta per Virtual Private Network (Rete virtuale privata). Per accedere ad essere occorre un account e delle credenziali. Funziona come un ponte di collegamento, di connessione tra due punti, generalmente un utente (un client) e un server.

La realtà pone domande.
Noi cerchiamo le risposte.

- Colloquio preliminare GRATUITO
- Massima RISERVATEZZA
- Risposta RAPIDA
verifica antispam:
confermo di aver preso visione dell'INFORMATIVA
tutti i campi sono obbligatori