Smart Working e Cybersecurity: come le imprese possono proteggersi

smart working-cybersecurity

Durante l’emergenza Coronavirus le imprese che hanno adottato lo Smart Working devono prestare massima attenzione alla cybersecurity per far sì che le operazioni quotidiane non sollevino problemi di sicurezza e possano proteggersi.

A causa dell’emergenza sanitaria ed economica provocata dal Coronavirus, sempre più imprese hanno dovuto ricorrere all’utilizzo dello Smart Working per evitare l’interruzione delle attività produttive, mantenendo allo stesso tempo in sicurezza i propri dipendenti.

Nonostante gli innumerevoli vantaggi di questa modalità lavorativa da remoto, vi sono però anche alcuni rischi connessi allo Smart Working e alla Cybersecurity in cui stanno incorrendo le imprese, soprattutto quelle che non avevano accolto con anticipo la Digital Transformation.

Tali realtà infatti hanno dovuto organizzare last minute la delocalizzazione dei dipendenti non ponendo di conseguenza la dovuta attenzione alla sicurezza nel trattamento dei dati, cosa che ha portato per molte di esse a subire Data Breach.

Scopri la nostra piattaforma di cifratura per la protezione dei dati

Il Data Breach nel GDPR in Italia

In termini giuridici per Data Breach si intende “la violazione di sicurezza che comporta accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque non tracciati”.

Esempi di questa situazione possono essere:

  • Attacco esterno ai sistemi informatici del titolare (Hacker);
  • perdita della disponibilità del dato (Cryptolocker);
  • accesso non autorizzato di soggetti interni.

Secondo un interessante report di Cisco sulla cybersecurity in Italia il 92% delle aziende intervistate ha ammesso di aver subito un attacco informatico recentemente.

Per il 24% di esse l’accaduto è da attribuirsi alla mancanza di personale specializzato nella Digital Trasformation, cosa che ovviamente provoca numerose conseguenze tra cui la non disponibilità dell’infrastruttura, danni all’integrità dei dati e ovviamente perdita economica per un totale stimato di 82mila euro.

Check list per le imprese

Considerando questi dati, è utile elaborare quattro regole che consentano alle PMI di verificare in ogni momento eventuali criticità e di correre al riparo immediatamente in caso di pericolo.

1. Accettarsi che tutti i dispositivi messi a disposizione per i lavoratori siano forniti direttamente dall’impresa e non siano personali.

ll livello di sicurezza di queste apparecchiature è infatti di solito impostato in partenza dai tecnici e dalla divisione IT dell’azienda stessa e si presenta, quindi, molto alto.

Essi devono poi avere due caratteristiche essenziali: presentare dischi cifrati che non consentano a nessuno, in caso di smarrimento, di accedere alle informazioni e avere una VPN per collegarsi alla rete aziendale o a Internet, per cifrare anche il traffico ed evitare attacchi.

2. Protegger tutti i dispositivi con un anti-virus: in questo modo sarà possibile tutelarsi da qualsiasi tentativo di phishing, e-mail fraudolente e link nocivi, nonché proteggere tutte le informazioni personali.

3. Creare un account specifico per il lavoro.

Oggi tutti i sistemi operativi consentono la multiutenza permettendo, in altre parole, di creare dei singoli account lavorativi che non “interferiscano” con dati e servizi di altri account sia nel disco locale, sia per connettersi alla rete aziendale.

4. Cambiare i comportamenti. nel momento in cui un computer personale viene utilizzato per motivi di lavoro, occorre adeguare leggermente il comportamento alzando il livello di diffidenza e rappresentandosi, prima, tutti i possibili rischi informatici.

L’importanza del controllo delle procedure

In conclusione, nell’attuale fase emergenziale il controllo quotidiano delle procedure di cybersecurity messe in campo assume dunque un ruolo fondamentale per la tutela dai rischi di esposizione ad infiltrazioni di matrice criminale.

In aiuto delle imprese che vogliono proteggere le proprie infrastrutture, Miller Group può intervenire fornendo indicazioni operative specifiche sulla cybersecurity e sulle attività di vigilanza che si rendono opportune in questo momento.

Per informazioni su come avere supporto sullo Smart Working e la Cybersecurity e sui servizi disponibili per implementare la Digital Trasformation nella tua realtà, scrivi a innovation@millergroup.it.

Related posts