Come combinare efficacemente smart working e sicurezza informatica

Lo smart working trasforma lavoro e impresa, ciò implica però un adeguamento anche sotto il profilo della sicurezza informatica, ecco come e perché.

Il business d’impresa e il lavoro senza più confini apre nuove opportunità ma la sicurezza informatica deve adeguarsi di pari passo con questo cambiamento tecnico e concettuale. Una moltitudine di individui che utilizzano dispositivi non sempre adeguatamente protetti dalle minacce informatiche rappresenta una questione di enorme rilevanza. La problematica non riguarda soltanto la sicurezza informatica in senso stretto ma anche il rispetto di parametri normativi e tecnologici dettati dal nuovo regolamento europeo GDPR. La trasmissione, condivisione e archiviazione di  dati tramite device mobili e piattaforme cloud impone lo sviluppo di nuove strategie per la tutela e la difesa delle informazioni sensibili. Quando le attività professionali escono dai confini fisici dell’ufficio la sicurezza informatica passa dal diventare una prassi al diventare una necessità.

Opportunità ma anche rischi dello smart working però non possono essere solo una preoccupazione degli esperti di sicurezza informatica ma anche una responsabilità degli stessi fruitori. Dipendenti, collaboratori e manager che sfruttano ne innovative logiche di collaboration da remoto devono essere resi più consapevoli nell’uso dei dispositivi. Adottare misure di prevenzione è la forma più efficace di tutela e di protezione che si possa impiegare a tutti i livelli. La sicurezza informatica infatti non può essere soltanto un meccanismo di sicurezza con ruolo in parte preventivo in parte reattivo alle contingenze.

È dovere degli stessi interlocutori coinvolti l’essere più prudenti su tutte le implicazioni potenziali che il lavorare da remoto può voler dire oggi. Le vulnerabilità in ambito lavorativo sono ancora troppe e facilmente sfruttabili dai pirati informatici. Allo stato attuale nemmeno più la crittografia è inattaccabile, così che Smartphone, Tablet, notebook e laptop rischiano di diventare veri e propri “cavalli di Troia” nelle mani dei cyber criminali. Gli esperti suggeriscono di muoversi lungo tre assi: puntare su tecnologie all’avanguardia, utilizzare maggiore segmentazione delle risorse e abituarsi ad analisi periodiche dei propri sistemi, al fine di individuare punti deboli e margini di miglioramento.