Smart Working: una guida pratica all’utilizzo

In questi ultimi anni il tema dello Smart Working è passato da una misura da gestire in emergenza all’essere considerato ed apprezzato come una modalità lavorativa al passo con i tempi e con le esigenze, sia lavorative che personali.

Questa politica aziendale porta con sé una nuova etica e un nuovo focus: le informazioni sensibili e le persone sono diventati, di fatto, il nuovo asset aziendale.

Degni di nota sono anche due tra i molteplici vantaggi che lo smart working apporta, ovvero:

  • un miglior bilanciamento tra vita privata e lavorativa (flessibilità)
  • prestazioni lavorative migliorate (si lavora per obiettivi)

Se l’adozione dello smart working comporta una serie di vantaggi, il rovescio della medaglia riguarda l’aumento della superficie di attacco ai sistemi aziendali.

Una conseguenza importante e altamente impattante della flessibilità lavorativa è la conseguente estensione del cosiddetto “perimetro aziendale”.

Azione necessaria: bisogna proteggere sia le informazioni aziendali sia i dati personali dei collaboratori, ovunque essi si trovino!

 

Da dove arrivano gli attacchi informatici

Dalle analisi degli ultimi anni si è notato che esistono dei vettori specifici utilizzati per diramare gli attacchi informatici:

  • Virtual Private Network (VPN)
  • Posta elettronica
  • Web

Queste tre macro aree che riguardano lo smart working vanno di pari passo con le necessità aziendali di:

  • proteggere i dati sensibili
  • mantenere accessibili e al sicuro le informazioni aziendali
  • rendere sicuri i device dei collaboratori

Lo scopo di questo articolo è quello di:

  • aiutare i collaboratori ad affrontare con serenità e con le idee chiare il mondo dello smart working
  • aiutare IT Manager e Titolari a gestire, monitorare ed assistere nel migliore dei modi i propri colleghi

 

Tips per gli utenti finali

1) Verificate 100 volte (non è un eufemismo!) le cose che cliccate, specialmente se provengono dai 3 vettori nominati in precedenza.

Vi starete chiedendo come si fa a controllare correttamente e a mantenere costante la produttività. Ecco alcuni utili consigli:

  • VIRUSTOTAL

Se vi trovate alle prese con un allegato, un file o un link sospetto, andate su https://virustotal.com.

Caricate dunque il file o copiate l’URL sospetto, e grazie alla scansione di diversi antivirus potrete scoprire se quello che vi è stato trasmesso è un collegamento sicuro o se presenta una minaccia.

  • SANDBOX

Se utilizzate un device con la versione di Windows 10 o successive, attivate Sandbox di Windows.

Quando aprite Sandbox è come avere un ambiente desktop dentro al desktop, leggero e completo di tutte le applicazioni basilari di Windows. Una sandbox è temporanea e isolata, quindi tutti i software e i file vengono eliminati una volta che la chiuderete.

Il vantaggio inestimabile? Se aprite un file dannoso o se incappate in un malware, questi attacchi informatici sono isolati, pertanto vengono eliminati una volta chiusa la sandbox.

 

2) Verificate che il vostro backup sia eseguito regolarmente (fondamentale in caso di attacco di cryptovirus!) e mantenete sempre aggiornati:

  • AV / antispyware
  • il sistema operativo
  • i programmi e le applicazioni

 

Tips per gli IT Managers

1) Se e quando è possibile, sarebbe meglio disattivare quasi totalmente la Virtual Private Network ed evitare quindi di farvi accedere i colleghi.

Perché?

La VPN (se non adeguatamente protetta) ha un livello di rete troppo basso; quindi, è come essere collegati direttamente alla rete aziendale, senza nessun filtro.

Se un pc è infetto e non ne siete a conoscenza, collegandolo alla VPN aziendale c’è il grande rischio che trasmetta il virus a tutta la rete (e di conseguenza a tutto ciò che vi è connesso).

Per evitare questo scenario è buona norma presentare all’utente solo i servizi specifici aziendali ai quali può accedere.

 

2) “Conosci te stesso”.

Per iniziare ad abbracciare la cybersecurity a livello aziendale è necessario far eseguire un’analisi infrastrutturale completa.

Questa vi permetterà di conoscere il perimetro aziendale nel quale lavorate, se e quali criticità presenta, se e dove si trovano le vulnerabilità e qual è lo stato di salute generale dell’infrastruttura IT.

Fattore che ha un’importanza davvero rilevante: far eseguire questo tipo di analisi in outsourcing, da personale specializzato.

L’analisi di Arda Solutions

Nostro fiore all’occhiello e fattore di differenziazione, creata e perfezionata direttamente dai tecnici di Arda Solutions nel corso degli anni.

Perché è così utile?

Vi fa capire ciò che vi serve DAVVERO.

Questa analisi, per come è strutturata, ci permette di mostrarvi:

  • quali sono le criticità
  • quali azioni sanatorie si possono effettuare
  • a quali investimenti dare priorità
  • quali strumenti scegliere come i più adeguati alle esigenze attuali

Seguendo questo specifico modello sviluppato su misura, è possibile dare nota delle evidenze ottenute sia dal lato tecnico sia dal lato manageriale, grazie alla produzione di un documento finale contenente la relazione tecnica e le correlazioni di investimenti e budget.

 

Se sogni un contesto di lavoro agile, snello, al sicuro da inconvenienti e da attacchi informatici di qualsiasi natura, contattaci per richiedere un’Analisi Tecnica gratuita da parte dei nostri tecnici.

Potrebbero interessarti anche..

Iscriviti alla nostra Lettera Cibernetica!