Grazie alla proliferazione dei dispositivi mobili, lo smart working (ovvero il lavoro a distanza, con flessibilità di spazio/tempo e l’uso di tecnologie digitali) sta offrendo ad aziende e professionisti un’opportunità per ridurre i costi e migliorare la produttività. Tuttavia, per una strategia di successo, non bisogna trascurare la sicurezza dei dispositivi mobili, in particolare di smartphone e tablet, che connettendosi alla rete e alle risorse aziendali possono rappresentare un potenziale rischio per l’integrità dei sistemi informativi e rappresentare una vulnerabilità per i dati aziendali.
Vantaggi e criticità dello smart working
Secondo l’Osservatorio Smart Working del Politecnico di Milano, attualmente in Italia i dipendenti che godono di autonomia rispetto alla sede e agli orari di lavoro utilizzando strumenti mobile, sono circa 570mila, in crescita del 20% rispetto al 2018. La tendenza non stupisce se si passano al vaglio i benefici dello smart working: a latere dei vantaggi economici portati dalla mobility (minore utilizzo delle sedi, consumi energetici inferiori, taglio dei costi per trasporti e trasferte), le aziende sottolineano un migliore equilibrio tra vita professionale e privata, nonché un maggiore coinvolgimento dei dipendenti. Il 76% degli smart worker infatti si ritiene soddisfatto della sua professione contro il 55% dei lavoratori tradizionali. Anche dal punto di vista della condivisione di valori e obiettivi, i dipendenti smart dimostrano maggiore attaccamento all’azienda.
Ovviamente esiste un rovescio della medaglia e lo smart working presenta alcune criticità da superare: per alcuni responsabili risulta infatti più difficile gestire le urgenze o pianificare le attività, mentre i dipendenti possono avvertire isolamento o essere più suscettibili alle distrazioni. La barriera tecnologica, anche se in minima parte, può creare qualche disagio da entrambe le parti.
Tuttavia, la questione più spinosa è rappresentata dalla capacità dell’azienda di proteggere adeguatamente il proprio patrimonio informativo. In uno scenario cyber crime sempre più complesso e insidioso, il proliferare dei dispositivi mobili che accedono agli asset It e ai dati aziendali costituisce una potenziale vulnerabilità. Secondo le pubblicazioni più recenti del Clusit (Associazione Italiana per la Sicurezza Informatica), il malware diretto verso le piattaforme mobile va a coprire una quota ormai vicina all’11% sul totale delle minacce It. Anche Gartner ha rilevato un trend in crescita: nel 2019, un terzo degli incidenti ha riguardato dispositivi Android, iPhone, iPad e affini, mentre nel 2017 la percentuale era del 7,5.
Come proteggere i dispositivi mobile
Quindi come districarsi in un contesto ostile senza perdere le opportunità dello smart working?
Le tecnologie di Enterprise Mobile Management (EMM) rappresentano ad esempio una soluzione efficace per tenere sotto controllo i dispositivi mobili dei lavoratori, garantendo contemporaneamente libertà di utilizzo e privacy dei dati personali.
Gli amministratori It possono controllare centralmente la pluralità dei dispositivi in mano a dipendenti e collaboratori, garantendo ad esempio l’aggiornamento delle patch di sicurezza, il blocco in caso di furto o smarrimento, la distribuzione delle applicazioni, la gestione delle autorizzazioni.
Per garantire l’efficacia delle strategie di smart working, si raccomanda inoltre l’uso di piattaforme di sicurezza integrate che mettono a bordo del dispositivo le principali funzionalità di protezione: ad esempio, la crittografia dei dati oppure la separazione degli ambienti per utilizzo personale e professionale.
Concretizzare le strategie di smart working mettendo in sicurezza i dispositivi
Si semplificano e assicurano così tutti i processi che permettono al lavoratore di accedere da remoto alle informazioni aziendali, nonché di utilizzare le business mobile app e gli strumenti di social collaboration in totale sicurezza. Sono infatti queste le principali funzionalità che permettono allo smart worker di massimizzare il rendimento delle proprie attività, ma che tuttavia possono aumentare esponenzialmente i rischi di attacco.
Grazie all’utilizzo di piattaforme per la gestione e la sicurezza dei dispositivi mobile, diventa inoltre possibile implementare le strategie di Bring Your Own Device, per cui i lavoratori possono utilizzare il proprio dispositivo personale anche per le attività aziendali.
Come anticipato infatti, esistono tecnologie che garantiscono l’isolamento dei dati e delle applicazioni di business in un ambiente sicuro, mentre il dipendente può comunque utilizzare il dispositivo per archiviare i propri dati o effettuare operazioni private nella più totale riservatezza.