top of page

CONTE + COLAO = Smart Working

Secondo il team di esperti guidato da Colao dovrebbe essere obbligatorio per le grandi aziende. Negli altri casi, la scelta spetterebbe al lavoratore. Quindi, lo SMART WORKING come pilastro della fase-2. Secondo le prime indiscrezioni, sembrerebbe che al centro della strategia del “team” guidato da Vittorio Colao ci sarebbe l’idea di puntare sullo smart working, che diventerebbe il perno di questa fase successiva, rendendolo addirittura obbligatorio per alcune aziende.

Quasi sconosciuto fino a pochi mesi, sembra proprio che lo smart working diventerà “l’arma segreta” nella guerra ancora lunga contro il virus Covid-19. A prescindere che sia fatta questa scelta, o di quale grado di intensità ed obbligatorietà sia decisa per lo Smart-Working, ormai è assodata l’utilità di questo nuovo modo di lavorare, e non soltanto durante emergenze. L’alto numero di persone che, volente o nolente, ha dovuto lavorare in Smart-Working in qunsti ultimi 2 mesi ha diffuso esponenzialmente la conoscenza degli strumenti necessari, delle nuove abitudini, ma anche della consapevolezza della sua utilità. Perciò vi è ormai un comune accordo nel giudicare questa modalità di lavoro molto positiva e di mantenerla in azienda anche post-Covid.

A questo punto però deve iniziare anche una “fase 2 per lo Smart-Working”. Ovvero superata l’emergenza dove era necessario mettere operativamente al lavoro da casa migliaia di dipendenti in pochi giorni, ora è necessario riflettere con visione a lungo termine e non più “visione emergenziale”. Le domande strategiche di lungo termine, sopratutto nel campo IT e cyber-security,  sono le seguenti.

Quale strumento di Smart-Working garantisce alla mia azienda la massima sicurezza?

Abbiamo già più volte presentato le vulnerabilità dei collegamenti VPN. Siamo davvero sicuri di voler implementare questi “tunnel preferenziali verso l’azienda” anche come soluzioni di lungo termine? Un esempio moderno ed evoluto che pone fine a tutti i rischi di sicurezza delle VPN è la tecnologia PAM – Privilege Access Management con il suo modulo Remote Access di BeyondTrust.

Quale nuove competenze sono necessarie ai dipendenti per evitare danni incalcolabili da essi provocati alla sicurezza informatica aziendale?

I dipendenti, magari collegati da casa con i PC personali poco protetti, già infettati, utilizzati anche dai figli per compiti e giochi, probabilmente hanno bisogno di un percorso formativo per comprendere appieno le vulnerabilità che possono creare quando si collegato dall’esterno ad una rete aziendale.

Quali “strumenti a supporto” esistono nel caso voglio mantenere inalterata la mia infrastruttura informatica attuale e gli strumenti attuali?

Se desidero tenere assolutamente inalterata una infrastruttura HW e SW, quindi investire il minimo necessario nella sicurezza informatica della mia azienda, pur consentendo ai dipendenti di utilizzare le attuali VPN, quale strumenti posso affiancare per renderle quantomeno sicure? Un esempio concreto è la innovativa tecnologia israeliana ad inganno Deceptive Bytes (DeceptiveBytes.it) che protegge ogni singolo end-point con modalità “signatureless”, senza pesare in termini di risorse, senza necessità di essere periodicamente aggiornata, con tempi di deploy dell’ordine dei 30 secondi per end-point.

bottom of page