Vista dall’alto raffigurante le mani di una persona che lavora a una tastiera, su una scrivania per computer, con un monitor, un laptop, un mouse e uno smartphone accanto

Di cosa hanno bisogno le aziende per abilitare il lavoro da casa

Mentre il mondo è impegnato nel tentativo di prevenire l’ulteriore diffusione del coronavirus (COVID-19), le organizzazioni si trovano a dover implementare straordinari cambiamenti per consentire ai loro dipendenti di lavorare da remoto. I responsabili IT e dei data center si trovano a dover fronteggiare nuove sfide tecniche, dalla gestione delle risorse e della sicurezza, fino alla gestione delle applicazioni cloud e all’automazione dei flussi di lavoro.

Quindi, cosa abbiamo fatto?

In che modo le organizzazioni con dipendenti/appaltatori che hanno con sé dati sensibili al di fuori dei firewall garantiscono la conformità ai regolamenti CCPA e GDPR?

Abbiamo parlato con numerosi manager IT, esperti di sicurezza e analisti tecnici durante una conversazione live su Twitter, per discutere alcune delle sfide che le aziende si trovano attualmente a dover affrontare. È chiaro che non esiste una soluzione universale per tutti i problemi. Tuttavia, vi sono alcuni aspetti che abbiamo appreso dai nostri esperti che contribuiscono a ottimizzare le attività di lavoro remoto, per una migliore gestione dei processi aziendali.

In che modo le organizzazioni con dipendenti/appaltatori che hanno con sé dati sensibili al di fuori dei firewall garantiscono la conformità ai regolamenti CCPA e GDPR?

Prevedere l’imprevedibile

Immagine di uno scudo indicante una rete VPN

La preparazione rappresenta un fattore chiave. È consigliabile che le organizzazioni dispongano di un accesso remoto di ambienti virtuali configurati fin dal primo giorno. Ellie Hurst, direttore di Marcomms & Media presso Advent IM, spiega che l’unica, grande sfida per le organizzazioni è stata quella di “implementare rapidamente le soluzioni tecnologiche necessarie per coloro che non erano abituati a operare secondo le nuove modalità”. Implementando le funzionalità di virtualizzazione o di accesso remoto fin dall’inizio, le aziende non si troveranno poi costrette ad effettuare il retrofit di soluzioni obsolete o utilizzare combinazioni di vari servizi Cloud pubblici come misura tampone. Come insegnato dalla pandemia del coronavirus, la capacità di restare connessi da qualunque luogo svolge un ruolo vitale per garantire il corretto funzionamento delle aziende.

Al fine di stabilire un accesso remoto fin dall’inizio, la maggior parte degli esperti di sicurezza raccomanda che i dipendenti che operano da remoto utilizzino una Rete virtuale privata (VPN). Se si gestisce un volume elevato di dipendenti che operano da remoto e che in precedenza operavano da uffici locali, vale la pena di effettuare un profiling dei dati con uno strumento di ricerca delle entità (Office 365, storage cloud, laptop), per determinare se la transizione da uffici locali a uffici remoti ha accresciuto i rischi. Utilizzando una VPN di consolidata affidabilità, con restrizioni firewall ben definite, consentirà di tracciare qualunque dispositivo remoto, mitigando i rischi.

Mantenere uno stato di allerta

In che modo il lavoro remoto da casa ha modificato i metodi attraverso i quali i responsabili IT garantiscono la sicurezza dei dati dei notebook del personale e dei dispositivi personali?

In che modo il lavoro remoto da casa ha modificato i metodi attraverso i quali i responsabili IT garantiscono la sicurezza dei dati dei notebook del personale e dei dispositivi personali?

I sistemi di sicurezza devono essere aggiornati e sottoposti a patch, mentre il personale è tenuto a mantenere un costante stato di allerta per evitare potenziali casi di phishing. Di questi tempi, è semplice osservare un incremento di minacce informatiche, in quanto le persone tendono a fidarsi maggiormente dei messaggi email che sembrano provenire da fonti o siti web ufficiali. Come spiegato dall'esperto tecnologico Matt Tyler, “Ci sono sempre persone pronte ad approfittare della situazione. Pertanto è importante verificare la provenienza dell’email, effettuando una tripla verifica dei link, prima di cliccarci sopra, prestando sempre estrema attenzione a ciò che si scarica”. Rieducare il personale su come individuare i casi di phishing e investigare attentamente tutti i download deve essere una priorità.

Grazie alla flessibilità offerta dal lavoro da casa, non tutti saranno sempre disponibili negli stessi momenti. Ciò vale anche per i reparti IT quando le reti o i dispositivi richiedono interventi di manutenzione. Ciò può causare un prolungamento dei tempi di risposta del personale IT. Il tempo è una risorsa condivisa, in quanto i dipendenti cercano di creare un equilibrio tra lavoro a casa e vita personale. Ciò significa che i dipendenti possono bloccare determinate fasce orarie per svolgere una determinata attività, oppure concentrarsi su attività personali. Sarah Janes chiama queste alterazioni dei flussi di lavoro “linee sfocate”, spiegando come dipendenti e datori di lavoro si devono adattare alla massima flessibilità durante la transizione a questi nuovi modelli di lavoro.

Immagine di un uomo che lavora a un laptop con suo figlio

Molte di queste raccomandazioni sono concepite per consentire alle aziende di procedere regolarmente nelle loro attività. Tuttavia, non ci si deve aspettare che ciò accada su base regolare. Oramai, il nostro modo di lavorare è cambiato e le aziende dovranno adattarsi a queste nuove sfide, che persisteranno anche in futuro.

#KingstonIsWithYou

Chiedi a un esperto

Kingston può offrirti un'opinione indipendente sulla configurazione che stai attualmente utilizzando, per poter essere sicuro che sia adatta alla tua organizzazione.

SSD con crittografia automatica

Possiamo esaminare con voi i vantaggi che i drive SSD potrebbero offrire al vostro specifico ambiente di storage. Inoltre, saremo lieti di consigliarvi la tipologia di SSD più adatta a supportare i collegamenti da remoto del vostro personale e garantire la massima sicurezza di questa modalità di lavoro.

Chieda a un esperta SSD

Drive USB crittografati

I nostri esperti sapranno illustrarvi nel dettaglio i vantaggi che i drive USB dotati di funzionalità di crittografia potrebbero offrire alla vostra organizzazione, aiutandovi a individuare il modello di drive più adatto alle vostre specifiche esigenze.

Chieda a un esperta USB

Ulteriori informazioni sulla gamma di soluzioni di storage con crittografia di Kingston