Il lavoro mobile è in aumento ed è destinato a crescere ulteriormente ma, se non si prendono le dovute precauzioni, oltre ai vantaggi porta con sé rischi per la protezione dei dati critici aziendali.

La tecnologia mobile aiuta le aziende perché consente modalità di lavoro più flessibili ed efficienti. Questo aspetto risulta ancora più evidente in periodi come questo in cui gran parte dei lavoratori sono in vacanza. Quando si gestiscono progetti internazionali in cui sono coinvolte persone anche di altri Paesi in cui l’estate (e in particolare agosto) non sono sempre sinonimo di vacanza può essere però necessario alternare momenti di relax a conference call di allineamento o scambi di email. In questo la tecnologia ci può aiutare: un tempo magari sarebbe stato necessario annullare le proprie vacanze all’ultimo momento a causa di una riunione importante e irrinunciabile, ora invece la capacità di lavorare in remoto porta vantaggi sia alle aziende ma anche ai lavoratori.

Di conseguenza, il lavoro mobile è in aumento ed è destinato a crescere ulteriormente nei prossimi anni. IDC prevede che tre quarti della forza lavoro dell’Europa occidentale saranno mobile entro il prossimo anno. È pertanto fondamentale che le aziende riconoscano la necessità di adottare la tecnologia mobile non solo per incoraggiare il coinvolgimento del personale e rendere più piacevole il posto di lavoro, ma anche per aumentare la produttività e ridurre i costi a lungo termine.

Tuttavia, il lavoro da remoto ha anche introdotto nuove sfide alle imprese quando si tratta di proteggere i dati critici aziendali. Di recente abbiamo intervistato 400 responsabili IT nel Regno Unito, Francia e Germania e la metà di essi (54%) ha affermato che la sicurezza dei dati è una delle loro priorità per gli investimenti IT nelle aziende.

I rischi del mobile working

Quasi due terzi (62%) dei dipendenti utilizzano attualmente dispositivi personali per il lavoro da remoto. La maggiore preoccupazione dei responsabili IT è che i dipendenti salvino sui loro dispositivi o accedano da remoto a dati sensibili, in particolare se non è stato installato nessun tipo di controllo sui loro device. Di conseguenza, le aziende da un lato scoprono i vantaggi della tecnologia mobile ma dall’altro si rendono conto dei rischi che questa pratica nasconde se non si investe in dispositivi di qualità aziendale e non vengono gestiti in modo appropriato, soprattutto dal punto di vista della sicurezza.

Mentre alcune aziende si sono rese conto dei rischi associati al lavoro mobile e si stanno strutturando per ridurre i rischi, molti utilizzano dispositivi consumer che non dispongono delle stesse funzionalità di sicurezza che possono offrire i dispositivi aziendali. Ciò riduce la capacità di lavorare da remoto, accedendo ai dati aziendali che permetterebbe di aumentare la produttività e l’efficienza.

I CIO si trovano ad affrontare sfide quando si tratta di permettere il lavoro flessibile, come assicurare la sicurezza dei dati aziendali, che continuerà ad essere un problema cruciale. Anche le aziende con policy dettagliate sull’utilizzo dei dispositivi e strategie di gestione hanno subito perdite di dati o violazioni come risultato diretto del lavoro in remoto. I CIO dovranno attuare una strategia di sicurezza che copra il lavoro remoto in quanto c’è sempre il rischio di un errore umano come quando il dispositivo aziendale viene rubato o lasciato inavvertitamente su mezzi di trasporto.

Implementazione di una strategia di lavoro mobile sicuro

I CIO devono implementare una strategia di sicurezza per il lavoro mobile per la propria azienda al fine di agevolare i dipendenti che desiderano lavorare in modo flessibile quando e dove preferiscono. L’utilizzo della giusta tecnologia fornirà ai CIO la mobilità e l’affidabilità necessari per consentire una forza lavoro flessibile, offrendo al contempo un livello avanzato di sicurezza e di “tranquillità”. Ciò è fondamentale per proteggere i dati critici aziendali che sono memorizzati su questi dispositivi o accessibili attraverso le loro reti da eventuali attacchi o interferenze da parte di terzi.

Come primo livello di difesa possono essere utilizzate misure biometriche come sensori di impronte digitali e telecamere IR per impedire ad utenti non autorizzati di accedere o sbloccare i dispositivi in caso di perdita o di furto. Tuttavia, ulteriori funzionalità di protezione come il Trusted Platform Module 2.0 possono essere utilizzate per impedire l’accesso ai dati delle aziende.

Fonte: Bitmat 

 
Vuoi ricevere maggiori informazioni sulle soluzioni di Security? Il nostro Team di specialisti è a tua disposizione!
[button link=”mailto:softwareteam@techdata.it” type=”big”] CONTATTACI[/button]

Vai all’articolo
[button link=”mailto:https://www.tdblog.it/hp-elite-pc-il-notebook-al-servizio-dei-professionisti/” type=”big”] HP EliteBook, il notebook al servizio dei professionisti[/button]

Comments are closed.