• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
Top Trade
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Dal CES di Las Vegas alla produzione industriale globale: tecnologia al servizio della gestione degli imprevisti
    • Fleet sbarca in Italia per rivoluzionare il device management
    • StorONE si affida a Bludis per la sua distribuzione in Italia
    • Panasonic apre due nuovi centri in Europa
    • 3P Ellipse: il nuovo UPS di Eaton, adatto ad ogni ambiente
    • CX4800-56F: il nuovo switch di Zyxel per le aziende in crescita
    • Allied Telesis ottimizza l’esperienza dei partner con Intangi Iris
    • MSP: strategie per vincere
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Top Trade
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Top Trade
    Sei qui:Home»Rubriche»Tendenze»Protezione dei dati: lo smarworking è un problema?

    Protezione dei dati: lo smarworking è un problema?

    By Redazione Top Trade20/03/20204 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Ora che il telelavoro è praticamente d’obbligo ovunque sia ipotizzabile, la protezione dei dati richiede cura e attenzione. Le buon prassi di Stormshield

    Da mera opzione implementata presso un crescente numero di aziende a fronte delle nuove normative pro smartworking degli ultimi anni, con l’incedere dell’infezione da Coronavirus, il telelavoro è ora praticamente d’obbligo ovunque questa formula sia anche solo lontanamente ipotizzabile.

    Tuttavia, anche in una situazione di emergenza come quella attuale, implementare lo smart working richiede l’adozione di precauzioni essenziali per evitare spiacevoli sorprese, soprattutto in termini di protezione dei dati.

    In linea di principio, il telelavoro funziona egregiamente se l’impiegato può accedere alle risorse e alle informazioni che gli necessitano per la propria attività professionale, avvalendosi di terminali forniti dal datore di lavoro in tutta sicurezza.

    Tuttavia, in Italia l’improvviso e necessario lock-down non ha consentito un passaggio graduale a questa modalità operativa.

    «Al momento rileviamo un estremo sovraccarico di reparti e fornitori IT, chiamati ad adeguare in fretta e furia l’infrastruttura alle nuove esigenze da un lato e dall’altro una generalizzata isteria da emergenza tra gli utenti, che li porta a cercare nel minor tempo possibile soluzioni per fare da casa quello che facevano in ufficio, per lo più in barba alle policy di sicurezza aziendale», conferma Davide Pala (nella foto), Presales Engineer di Stormshield, azienda del Gruppo Airbus specializzata in cybersecurity.

    Integrità dei dati a rischio di gravi compromissioni

    Una totale mancanza di preparazione su entrambi i fronti (aziende e utenti) foriera di sperimentazioni, condotte in maniera inaccurata con dati spesso non protetti o malconfigurazioni anche gravi, pur di garantire ai dipendenti accesso alle risorse aziendali a colpi di “Shadow IT”, con tutte le conseguenze del caso sull’integrità dei dati e dei sistemi informativi di organizzazioni di qualsiasi ordine e grado.

    Non dobbiamo dimenticare infatti che, rispetto alla forza lavoro totale attualmente in “home office”, solo una minima parte dei dipendenti dispone di laptop aziendali, su cui si spera che siano implementate policy di sicurezza particolarmente restrittive. È evidente che la maggior parte dei lavoratori deve avvalersi di dispositivi domestici difficilmente allineabili agli standard di cybersecurity aziendali.

    Le buone prassi di igiene digitale nel telelavoro

    aggiornare antivirus, sistemi operativi e applicazioni sui PC domestici

    usare password complesse per l’accesso ai vari servizi e idealmente l’autenticazione a due fattori

    disinstallare software scaricati da repository di dubbia provenienza o piattaforme peer-to-peer

    ove possibile usare una rete diversa da quella domestica, magari collegandosi ad una rete wireless dedicata come ad esempio l’accesso ospite al WiFi di cui la quasi totalità dei router xDSL/FTTH/FTTC sono dotati, questo per limitare l’esposizione di un dispositivo abilitato all’accesso delle risorse aziendali

    non consultare siti personali o e-mail private, né tantomeno aprire allegati ricevuti su caselle di posta private attraverso i tunnel VPN con cui si è connessi alla rete aziendale. Quest’ultima raccomandazione è davvero importante: l’uso della VPN non blocca la trasmissione di file infetti.

    Telelavoro e il modello zero trust

    Sempre secondo Pala: «Proprio ora, a fronte di questa situazione, sarebbe quanto mai opportuno adottare un modello “zero trust”, ovvero la totale chiusura dei privilegi di accesso alle risorse di rete aziendali con deleghe puntuali ai singoli dipendenti e una strategia di protezione orientata ai dati, cosiddetta datacentric security».

    Un eventuale keylogger non rilevato dall’antivirus sul computer personale dell’utente o una campagna di phishing riuscita sono sufficienti per carpire le credenziali di accesso alla rete aziendale a cui lo “smart worker” si collega con il suo PC domestico e mettere in ginocchio l’intero sistema informativo aziendale, con tutta una serie di conseguenze a cui pochi pensano, pur di poter lavorare in qualche modo “come prima”.

    Il modello zero trust prevede sia la cifratura trasparente e costante dei dati “end-to-end”, indipendente dalla piattaforma di archiviazione utilizzata e dall’uso di VPN, sia un accesso ristretto alle risorse di rete autorizzate per un dato utente anche in base a orari prestabiliti e un controllo approfondito con blocco immediato in caso di anomalie di tutto quanto passa attraverso il perimetro aziendale, anche esteso, in termini di conformità ai protocolli di comunicazione.

    Lo smart working, concesso in situazioni di normalità, infatti, può davvero garantire un maggior equilibrio tra vita privata e professionale. Questa è l’occasione per valutare modelli e strumenti adeguati per modificare a lungo termine in modo in cui gestire l’operatività aziendale. Ma occorre farlo secondo i migliori principi della security by design.

     

     

     

    protezione dei dati smartworking Stormshield telelavoro
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione Top Trade
    • Website
    • Facebook
    • X (Twitter)

    TopTrade è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    MSP: strategie per vincere

    08/05/2025

    Unified Commerce: cosa è, come e perché attuarlo

    07/05/2025

    Second Hand: “esplode” il mercato, soprattutto nell’online (+54%)

    06/05/2025
    Advertisement
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Più letti

    Wi-Fi: come ottenere connessioni migliori

    22/06/2022

    Lenovo: la gamma ThinkSmart distribuita da Maverick AV Solutions

    04/03/2021

    dynabook: BIOS e biometria per una sicurezza a prova di hacker

    09/09/2020

    Snom: nuovo telefono IP cordless DECT antibatterico per cliniche e strutture sanitarie

    30/07/2020

    BTicino e Amazon: primo videocitofono con assistente vocale Alexa integrato

    21/05/2021
    NAVIGAZIONE
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.