Prospettive

Smart working: attenzione alla sicurezza dei dispositivi mobili

I vantaggi del lavoro flessibile senza vincolo di sede e orario sono notevoli, ma occorre prestare sempre maggiore attenzione alla sicurezza dei dispositivi e proteggere le tecnologie mobile utilizzate dai dipendenti

Pubblicato il 19 Gen 2020

smart-àworking

Grazie alla proliferazione dei dispositivi mobili, lo smart working (ovvero il lavoro a distanza, con flessibilità di spazio/tempo e l’uso di tecnologie digitali) sta offrendo ad aziende e professionisti un’opportunità per ridurre i costi e migliorare la produttività. Tuttavia, per una strategia di successo, non bisogna trascurare la sicurezza dei dispositivi mobili, in particolare di smartphone e tablet, che connettendosi alla rete e alle risorse aziendali possono rappresentare un potenziale rischio per l’integrità dei sistemi informativi e rappresentare una vulnerabilità per i dati aziendali.

Vantaggi e criticità dello smart working

Secondo l’Osservatorio Smart Working del Politecnico di Milano, attualmente in Italia i dipendenti che godono di autonomia rispetto alla sede e agli orari di lavoro utilizzando strumenti mobile, sono circa 570mila, in crescita del 20% rispetto al 2018. La tendenza non stupisce se si passano al vaglio i benefici dello smart working: a latere dei vantaggi economici portati dalla mobility (minore utilizzo delle sedi, consumi energetici inferiori, taglio dei costi per trasporti e trasferte), le aziende sottolineano un migliore equilibrio tra vita professionale e privata, nonché un maggiore coinvolgimento dei dipendenti. Il 76% degli smart worker infatti si ritiene soddisfatto della sua professione contro il 55% dei lavoratori tradizionali. Anche dal punto di vista della condivisione di valori e obiettivi, i dipendenti smart dimostrano maggiore attaccamento all’azienda.

Ovviamente esiste un rovescio della medaglia e lo smart working presenta alcune criticità da superare: per alcuni responsabili risulta infatti più difficile gestire le urgenze o pianificare le attività, mentre i dipendenti possono avvertire isolamento o essere più suscettibili alle distrazioni. La barriera tecnologica, anche se in minima parte, può creare qualche disagio da entrambe le parti.

Tuttavia, la questione più spinosa è rappresentata dalla capacità dell’azienda di proteggere adeguatamente il proprio patrimonio informativo. In uno scenario cyber crime sempre più complesso e insidioso, il proliferare dei dispositivi mobili che accedono agli asset It e ai dati aziendali costituisce una potenziale vulnerabilità. Secondo le pubblicazioni più recenti del Clusit (Associazione Italiana per la Sicurezza Informatica), il malware diretto verso le piattaforme mobile va a coprire una quota ormai vicina all’11% sul totale delle minacce It. Anche Gartner ha rilevato un trend in crescita: nel 2019, un terzo degli incidenti ha riguardato dispositivi Android, iPhone, iPad e affini, mentre nel 2017 la percentuale era del 7,5.

Come proteggere i dispositivi mobile

Quindi come districarsi in un contesto ostile senza perdere le opportunità dello smart working?

Le tecnologie di Enterprise Mobile Management (EMM) rappresentano ad esempio una soluzione efficace per tenere sotto controllo i dispositivi mobili dei lavoratori, garantendo contemporaneamente libertà di utilizzo e privacy dei dati personali.

Gli amministratori It possono controllare centralmente la pluralità dei dispositivi in mano a dipendenti e collaboratori, garantendo ad esempio l’aggiornamento delle patch di sicurezza, il blocco in caso di furto o smarrimento, la distribuzione delle applicazioni, la gestione delle autorizzazioni.

Per garantire l’efficacia delle strategie di smart working, si raccomanda inoltre l’uso di piattaforme di sicurezza integrate che mettono a bordo del dispositivo le principali funzionalità di protezione: ad esempio, la crittografia dei dati oppure la separazione degli ambienti per utilizzo personale e professionale.

Concretizzare le strategie di smart working mettendo in sicurezza i dispositivi

Si semplificano e assicurano così tutti i processi che permettono al lavoratore di accedere da remoto alle informazioni aziendali, nonché di utilizzare le business mobile app e gli strumenti di social collaboration in totale sicurezza. Sono infatti queste le principali funzionalità che permettono allo smart worker di massimizzare il rendimento delle proprie attività, ma che tuttavia possono aumentare esponenzialmente i rischi di attacco.

Grazie all’utilizzo di piattaforme per la gestione e la sicurezza dei dispositivi mobile, diventa inoltre possibile implementare le strategie di Bring Your Own Device, per cui i lavoratori possono utilizzare il proprio dispositivo personale anche per le attività aziendali.

Come anticipato infatti, esistono tecnologie che garantiscono l’isolamento dei dati e delle applicazioni di business in un ambiente sicuro, mentre il dipendente può comunque utilizzare il dispositivo per archiviare i propri dati o effettuare operazioni private nella più totale riservatezza.
Mobile Security: come proteggersi dai malware che colpiscono gli smartphone - Scarica il white paper

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Redazione

Nel corso degli anni ZeroUno ha esteso la sua originaria focalizzazione editoriale, sviluppata attraverso la rivista storica, in un più ampio sistema di comunicazione oggi strutturato in un portale, www.zerounoweb.it, una linea di incontri con gli utenti e numerose altre iniziative orientate a creare un proficuo matching tra domanda e offerta.

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati