Ritorno al lavoro: sicurezza IT in 5 passi

di Redazione PMI.it

scritto il

Gli elementi chiave di una strategia di sicurezza informatica per il ritorno al lavoro al termine del lockdown.

La combinazione tra face-to-face e smart working sta caratterizzando molti ambienti di lavoro in seguito al termine del lockdown e alla riapertura delle attività. Con il rientro in ufficio, infatti, molte aziende sono chiamate ad affrontare una nuova realtà professionale resa possibile grazie alle nuove tecnologie e ai dispositivi mobile, risorse in grado di offrire innumerevoli vantaggi ma anche di generare possibili pericoli per la sicurezza delle informazioni aziendali.

=> Lavoro in Fase 2: regole di sicurezza e responsabilità aziendali

L’importanza di proteggere questo genere di dati, quindi, diventa prioritario. Secondo Check Point, ad esempio, le aziende dovrebbero implementare una strategia di sicurezza informatica basata su alcuni pilastri basilari:

  • segmentare l’accesso alle informazioni, evitando un’eccessiva “libertà” di consultazione dei dati aziendali che rappresenta un rischio soprattutto se si considera l’accesso non centralizzato, ma attuato da diverse sedi e attraverso molteplici dispositivi;
  • proteggere i dispositivi mobile, tenendo conto del fatto che il lavoro a distanza comporta una situazione multi-dispositivo che impone misure di protezione contro qualsiasi minaccia informatica anche per i dispositivi portatili;
  • insegnare ai dipendenti a prevenire gli attacchi informatici, investendo nella formazione e facendo capire ai collaboratori che azioni quotidiane come l’apertura di un’e-mail o il click su un link possono favorire l’accesso di un cybercriminale;
  • utilizzare sistemi di comunicazione sicuri, ad esempio rendendo sicure le applicazioni di videoconferenza anche implementando un sistema di password per accedere alla riunione;
  • ottimizzare gli strumenti di sicurezza, tenendo conto di minacce informatiche di tipo Gen V ma anche di una nuova generazione di attacchi che si distinguono per essere sempre più sofisticati e in grado di evitare qualsiasi misura di sicurezza.

I Video di PMI

Decalogo PEC: utilizzo e valore legale