Salta al contenuto principale

Lo smart working è un rischio per la nostra privacy?

Indicazioni in ambito cyber security a cura di Michele Onorato, Security Office Manager di WESTPOLE e docente del Master Experis Academy.

Lo smart working è una modalità di lavoro che prevede la flessibilità dell’orario e dei luoghi di lavoro e in Italia ha subito una forte accelerazione dovuta alla pandemia che stiamo vivendo. Le aziende hanno dirottato parte degli investimenti sullo smart working per poter continuare a lavorare in posti di lavoro diversi dalle sedi aziendali oggetto del D.P.C.M. e, quindi, soggetti a chiusura.

Tale accelerazione non ha però permesso a molte aziende di focalizzarsi sugli aspetti di security.

 

Ma proprio perché questa nuova modalità di lavoro non sarà più abbandonata, è invece fondamentale analizzare tutte le implicazioni in ambito sicurezza informatica.

Per farlo ci faremo aiutare da Michele Onorato, Security Office Manager di WESTPOLE e docente del Master Cyber Security di Experis Academy.

WESTPOLE è un Service Provider e Skill Integrator di rifermento in ambito IT per temi che vanno dal cloud e l’edge alla blockchain, all’Internet of Things e Intelligenza Artificiale fino alla Cyber Security, nonché partner di Experis Academy in diversi progetti formativi, tra cui il master in Cyber Security di prossima partenza.

Proprio in quest’ultimo ambito ha elaborato una metodologia sviluppata su tre fasi per la prevenzione di possibili breach alla rete aziendale, nell’ottica del Cyber Hygiene, ossia una serie di principi, semplici ma efficaci, che devono essere osservati quotidianamente per minimizzare, e se possibile azzerare, il livello di rischio residuo delle applicazioni aziendali e degli strumenti relativi:

  • Identify;
  • Protection;
  • Detection & Respond.

 

È importante, in prima istanza, identificare (Identify) i processi di business aziendali, le normative di riferimento del settore merceologico e la tipologia di informazioni trattate. Sarà, ad esempio, necessario fare una valutazione in ambito privacy e svolgere una D.P.I.A. (Data Privacy Impact Assessment). Tutto ciò permetterà di determinare correttamente i requisiti di sicurezza necessari e le misure di sicurezza da applicare le quali permetteranno di passare alla fase successiva di protezione (Protection) che dovrà affrontare diversi temi specifici:

 

  • Policy per lo smart working

È necessario definire una politica relativa allo smart working che determini come deve essere gestita questa modalità di lavoro, quali sono gli strumenti utilizzabili ed il loro utilizzo.

  • Security Awareness

Educare gli utenti nell’utilizzo degli strumenti di lavoro e renderli consapevoli dei rischi che incorrono nell’utilizzo dei servizi forniti quali posta elettronica, navigazione internet e servizi aziendali specifici.

  • Strumenti di lavoro

È importante definire quali sono gli strumenti di lavoro utilizzati:

    • Di proprietà aziendale o degli utenti;
    • Notebook, tablet e/o smartphone;
    • Virtual Desktop o similari.
  • Modalità di accesso ai servizi aziendali

Se all’interno dell’infrastruttura aziendale o esternalizzata come Office365 e/o altre applicazioni in cloud:

    • VPN aziendale e quindi postura di sicurezza per determinare se lo strumento utilizzato può essere considerato esente da malware;
    • Accesso ad applicazioni fuori dal perimetro aziendale;
    • Strumenti di autenticazione quali 2FA.
  • Comunicazione sicura

Necessario definire quali sono le modalità ed i relativi canali di comunicazione

  • Protezione degli strumenti di lavoro

Inserire misure di sicurezza che aiutino ad aumentare il livello di sicurezza degli strumenti utilizzati:

    • Crittografia;
    • Aggiornamenti dei software,
    • Soluzione antimalware sui dispositivi;
    • Protezione dei servizi di navigazione e di posta elettronica.

 

Aspetto importante nello smart working è l’utilizzo di piattaforme di videoconferenza e/o strumenti di collaboration in quanto sono quasi sistematicamente soluzioni cloud e quindi, anche in questo caso, devono essere affrontare tutte le tematiche sopradescritte.

video call

La terza fase di Detection & Response permette di avere visibilità sui servizi aziendali dal punto di vista di sicurezza e quindi avere la possibilità di reagire in modo veloce e contenere i possibili incidenti informatici.

Questo perché l’evoluzione delle minacce e gli attacchi cyber sono sempre più veloci e mutevoli nel tempo. Il monitoraggio continuo affidato ad azienda e professionisti che hanno skill specifici in questo ambito è sicuramente una delle migliori misure di sicurezza da applicare.

 

Il master in Cyber Security ha l’obiettivo di formare esperti di sicurezza informatica che abbiano competenze a 360 gradi per prevenire, riconoscere e intervenire in modo efficace contro le minacce informatiche che interessano non solo i privati cittadini, ma anche e soprattutto le imprese e le organizzazioni. Per maggiori informazioni e candidature clicca qui

Il Master Lab "IoT Securty 4.0" di Experis Academy, nasce per offrire un'esperienza formazione intensiva, estremamente verticalizzata, su un contenuto sempre più necessario in vista della crescente interconnessione tra dispositivi. Le tematiche sono affrontate in chiave tecnica, per garantire il miglior livello di upskilling verticale possibile. Per maggiori informazioni e candidature clicca qui

 

Altri Articoli

  • La Motor Valley cerca Talenti
  • Next Generation Skills per la Formazione dei Professionisti dell’ICT ed Engineering
  • Experis Academy inaugura, in collaborazione con ELIS, la nuova sede a Roma.
  • Al Kilometro Rosso è in partenza il primo Master italiano in Blockchain
  • Una nuova stagione nel settore motorsport con i master Experis Academy
  • Siglata la partnership con Intesa Sanpaolo