Office per tutti
  • Home
  • Office
    • Access
    • Excel
    • Outlook
    • PowerPoint
    • Teams
    • Word
  • Informatica
  • Internet
  • Tecnologia
  • News
  • Recensioni
No Result
View All Result
Office per tutti
  • Home
  • Office
    • Access
    • Excel
    • Outlook
    • PowerPoint
    • Teams
    • Word
  • Informatica
  • Internet
  • Tecnologia
  • News
  • Recensioni
No Result
View All Result
Office per tutti
No Result
View All Result
Home Internet

La condivisione dei dati nell’era del lavoro remoto: come proteggerli

by Redazione Officepertutti
Giugno 24, 2023
in Internet
Reading Time:3 mins read
0 0
0
cifratura dei dati

cifratura dei dati

0
CONDIVISIONI
11
VISTO
Share on FacebookShare on Twitter

La crescente diffusione del lavoro da remoto, anche dopo la fine dell’emergenza sanitaria innescata dalla pandemia da coronavirus, ha posto l’accento su un tema di fondamentale importanza: quello che chiama in causa la condivisione dei dati. Diventano sempre più numerose e impegnative, pertanto, le sfide che devono essere affrontate e vinte per fare in modo che, nell’era digitale che stiamo vivendo, i dati sensibili possano essere protetti in maniera adeguata.

Implementare delle misure di sicurezza all’avanguardia è senza dubbio importante, così come ricorrere a politiche di accesso controllato: in tutti i casi, lo scopo è far sì che i dati aziendali possano essere protetti in un contesto sociale ed economico in cui il lavoro remoto non è più un’eccezione ma la normalità.

Indice dei contenuti

  • Una strategia di cyber security
  • La valutazione dei rischi
  • Da dove arrivano i rischi più significativi
  • Le variabili critiche
  • Quali misure adottare

Una strategia di cyber security

Il primo passo che dovrebbe essere compiuto da un’organizzazione con l’intento di tutelare la privacy dei dati in presenza di remote working consiste nella pianificazione e nello sviluppo di una strategia di cyber sicurezza. Per esempio, sarebbe auspicabile l’adozione dell’autenticazione a due fattori, così come si consiglia la scelta di VPN che garantiscano standard di sicurezza più elevati per le connessioni Internet.

Ancora, è fondamentale eseguire con regolarità i backup, così che nell’eventualità di improvvise perdite di dati gli stessi possano essere recuperati. Nel contesto di una strategia di cyber sicurezza, poi, risultano essenziali regolari aggiornamenti dei sistemi, finalizzati ad assicurare le migliori prestazioni possibili. A monte, infine, andrebbero definite le modalità di raccolta dei dati, come pure quelle riguardanti la loro condivisione e la loro archiviazione.

La valutazione dei rischi

Un’azione come la cifratura di file aziendali è senza dubbio preziosa, ma serve a poco se in parallelo i dipendenti non vengono formati ad hoc affinché imparino a operare nella maniera più opportuna. Come noto, molte delle violazioni dei dati che si verificano nel contesto del lavoro da remoto sono frutto di errori umani.

Ecco perché diventa fondamentale formare le risorse umane, così che l’incidenza di tali problemi diminuisca. L’impiego di reti sicure e la protezione dei dati sono due dei principali argomenti che dovrebbero essere oggetto di formazione, ma è auspicabile anche che ai dipendenti vengano fornite istruzioni per imparare a individuare l’e-mail phishing.

E non è tutto, perché un’altra azione decisiva è quella che riguarda la valutazione dei rischi, con l’identificazione delle eventuali vulnerabilità che potrebbero danneggiare l’infrastruttura IT.

Da dove arrivano i rischi più significativi

Quando si parla di condivisione dei dati e rischi correlati, è evidente che le minacce più significative derivano proprio dall’azienda, frutto di condotte non adeguate da parte dei dipendenti che si traducono in una fuga di informazioni. Si parla di data breach, un fenomeno che nei casi peggiori può portare perfino il fallimento dell’azienda che lo patisce.

Il furto dei dati compiuto da soggetti che hanno la possibilità di accedere direttamente a informazioni riservate è destinato a generare danni peggiori rispetto a quelli che possono scaturire da minacce esterne. Queste, ovviamente, non vanno comunque sottovalutate: si pensi per esempio ai ransomware, che impongono il pagamento di un riscatto alle aziende colpite.

Tra le conseguenze negative c’è anche il danno reputazionale, che soprattutto nell’epoca del digitale colpisce i marchi in misura consistente, mostrando a clienti, fornitori, collaboratori e consumatori che l’azienda non è in grado di proteggere i propri dati.

Le variabili critiche

Con il lavoro da remoto, diventa fondamentale una responsabilizzazione maggiore del dipendente ma anche, al tempo stesso, dell’azienda. Dal remote working giungono variabili critiche che coinvolgono la protezione dei dati, anche perché la disciplina generale in merito non è completa.

Per di più, il boom dello smart working seguito al DPCM dell’11 marzo del 2020 ha fatto sì che le criticità coinvolgano realtà di tutte le dimensioni, dalle piccole imprese familiari alle aziende più grandi e strutturate. Diventa necessaria una maggiore consapevolezza informatica fra i componenti di tutti i team di lavoro. La trasformazione digitale, oggi, passa anche dalla cultura informatica che permette di tenere al sicuro i dati.

Quali misure adottare

Devono essere escluse, nella maniera più assoluta, tutte quelle condizioni che portano i lavoratori a operare usando dispositivi personali o strumenti non autorizzati su cui i dati vengono salvati o scambiati. Il caso più tipico è quello delle chiavette USB, che i sistemi aziendali dovrebbero bloccare, a meno che non venga prevista una procedura di autorizzazione ad hoc.

Tutti gli utenti che hanno accesso al sistema aziendale, inoltre, devono rispettare le policy riguardanti il proprio account. Per quel che riguarda la gestione dei dati, è auspicabile che la loro classificazione permetta di capire quali file fanno parte di progetti attivi e quali, invece, rientrano in lavori che possono essere archiviati. È chiaro, infatti, che una graduale archiviazione rende più agile e agevole la messa in sicurezza di tutti i dati.

 

condividiTweetPin
Previous Post

Ecco perché GPT 5 cambierà il mondo (per sempre)

Next Post

Tecnologia Quantistica e AI: Rivoluzione o Pericolo?

Related Posts

web3
Internet

Cos’è il Web 3.0 e come funziona?

Settembre 14, 2023
internet security
Internet

Difenderti dai virus informatici: come si fa

Maggio 22, 2023
Google_Workspace
Internet

Google Workspace: la suite di strumenti di produttività di Google per il cloud computing

Maggio 12, 2023
Google passkey
Internet

Gli account Google possono ora utilizzare chiavi di accesso al posto delle password

Maggio 4, 2023
Google Brain
Tecnologia

Cos’è Google Brain?

Maggio 3, 2023
Bing AI
News

Bing AI: l’assistente AI alla navigazione web di Microsoft

Aprile 17, 2023
Next Post
Quantum computer

Tecnologia Quantistica e AI: Rivoluzione o Pericolo?

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

jasper
seguici su Google News

Offerte del giorno

OffertaBestseller n. 1 Apple MagSafe Battery Pack (per iPhone 12 - iPhone 14) Apple MagSafe Battery Pack (per iPhone 12 - iPhone... 105,99 EUR
Bestseller n. 2 TXQULA magsafe caricatore, [certificato MFI]Caricabatterie magnetico rapido MagSafe da 15W compatibile con iPhone 14/14 Plus/14 Pro/14 Pro Max/13/12(senza adattatore) TXQULA magsafe caricatore, [certificato... 15,96 EUR
OffertaBestseller n. 3 Apple Custodia MagSafe trasparente per iPhone 14 Pro ​​​​​​​ Apple Custodia MagSafe trasparente per... 41,99 EUR
OffertaBestseller n. 4 Apple Custodia MagSafe trasparente per iPhone 14 ​​​​​​​ Apple Custodia MagSafe trasparente per iPhone 14... 41,99 EUR
Bestseller n. 5 JETech Cover Magnetica per iPhone 13 6,1 Pollici Compatibile con MagSafe, Custodia Traslucida Opaca Posteriore Sottile Antiurto (Nero) JETech Cover Magnetica per iPhone 13 6,1 Pollici... 14,99 EUR
OffertaBestseller n. 6 ESR Compatibile con Anello MagSafe 360, Universale Ring in metallo compatibile con iPhone 15/14/13/12/11/X Series, Galaxy S23/S22/S21/S20/S10 Series/MagSafe Accessories, 2 Pezzi,Nero-Argento ESR Compatibile con Anello MagSafe 360, Universale... 13,99 EUR
Bestseller n. 7 Apple Portafoglio MagSafe in pelle (per iPhone) - Mezzanotte Apple Portafoglio MagSafe in pelle (per iPhone) -... 76,29 EUR
Bestseller n. 8 Urbbalume MagSafe Caricatore, Certificato MFi Caricabatterie Veloce Magnetico Wireless USB C 15W, Caricatore a Induzione Compatibile con iPhone 14/14 Plus/14 Pro/14 Pro Max/13/13 Pro/12/12 Pro Urbbalume MagSafe Caricatore, Certificato MFi... 13,99 EUR
OffertaBestseller n. 9 Power Bank Wireless Magnetico 20000mAh Batteria Esterna Magsafe Caricatore Portatile PD 20W USB-A/Type-C 22.5W Ricarica Rapida Caricabatterie con Display LED per iPhone 14 13 12 Mini Pro Max Power Bank Wireless Magnetico 20000mAh Batteria... 34,19 EUR
Bestseller n. 10 Power Bank 5000mAh Magsafe LJL, Caricabatterie Portatile Magnetico Wireless, Batteria Esterna Ricarica Rapida, Powerbank con ingresso Lightning per iPhone 12/13/14 Power Bank 5000mAh Magsafe LJL, Caricabatterie... 24,97 EUR
  • Home
  • Chi Siamo
  • Disclaimer
  • Privacy Policy
  • Cookie Policy

DISCLAIMER
Officepertutti.com partecipa al Programma Affiliazione Amazon EU, un programma di affiliazione che consente ai siti di percepire una commissione pubblicitaria pubblicizzando e fornendo link al sito Amazon.it. Amazon e il logo Amazon sono marchi registrati di Amazon.com, Inc. o delle sue affiliate.

No Result
View All Result
  • Home
  • Office
    • Access
    • Excel
    • Outlook
    • PowerPoint
    • Teams
    • Word
  • Informatica
  • Internet
  • Tecnologia
  • Recensioni
  • News

© 2021 Officepertutti.com - Tutti i diritti riservati

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?