Smart Working, Fase 2 e boom di attacchi hacker, ecco a cosa devono stare attente le aziende
Nella piena fase di ripartenza, controllo, attenzione e parziale blocco in cui siamo lo Smart Working rappresenta il salvagente a cui si sono tenacemente appigliate le aziende italiane per continuare i propri progetti e salvaguardare la propria produttività.
In quest’ottica può essere spiegata la grande crescita delle vendite di oggetti mobile per la comunicazione a cui abbiamo assistito negli ultimi tempi. Non c’è dubbio, però, che lo smart working nasconda delle controindicazioni che tutte le organizzazioni devono tenere accuratamente sotto controllo, come racconta Vincenzo Bocchi, Advanced Solutions Director di Tech Data Italia: “Sicuramente con lo smart working abbiamo due mondi che si confrontano continuamente.
Uno è quello delle esigenze aziendali, l’altro è quello della privacy e la libertà della nostra sfera individuale. Lo smart working, se fatto bene, significa infatti l’estensione della sicurezza, delle policy e di tutte le regole stabilite nell’ambito della comunicazione aziendale, arrivano sino alla gestione e alla separazione dell’ambiente privato da quello pubblico con una piattaforma di mobile device management”.
Smart working, le priorità
L’implementazione di queste policy viene spesso data per scontata per effetto della disponibilità di appositi strumenti software, ma in realtà le opzioni tecnologiche sono talmente tante che non tutto quello che viene fatto dagli utenti può essere davvero controllabile. Al di là di questo aspetto, un’organizzazione deve avere chiaro quali sono i suoi obiettivi e le priorità in ambito Smart working: ovvero riservatezza, integrità della comunicazione e disponibilità della rete. Un aspetto, quest’ultimo, che in un momento di convivenze familiari forzate e di utilizzo contemporaneo della banda disponibile da parte di più persone, è tutt’altro che scontato.
Esiste poi naturalmente il problema del cybercrime, in particolare del ransomware, che in questi tempi di emergenza sanitaria appare capace di colpire come non mai, facendo leva in particolare sulla tecnica del phishing. I danni, però, possono contenuti, anche in caso di attacco andato a buon fine: “Il vero problema si verifica nel momento in cui non si ha a disposizione un sistema di backup. Perché se la mia azienda ha un sistema con una buona frequenza di backup, si ha la possibilità di riottenere immediatamente disponibili i dati prodotti sino a poco prima dell’incidente”, conclude Bocchi.
Comments are closed.