• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
Top Trade
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • ProXima Distribution: al via il nuovo Roadshow che fa tappa in tre città italiane
    • Chris Elliott di Allied Telesis nominato nella prestigiosa lista Channel Chiefs 2026 di CRN
    • Jabra lancia a ISE 2026 nuove soluzioni per sale riunioni più partecipative
    • Vertiv presenta l’alimentazione di backup per dispositivi personali e applicazioni aziendali
    • HP a ISE 2026 con soluzioni di collaboration più smart e intuitive
    • ISE 2026: la videoproiezione Epson sperimenta nuovi confini
    • Elmat ampia la sua offerta con due nuovi brand
    • ServiceNow accelera l’AI nel Partner Program
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Top Trade
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Top Trade
    Sei qui:Home»Rubriche»Tendenze»Protezione dei dati: lo smarworking è un problema?

    Protezione dei dati: lo smarworking è un problema?

    By Redazione Top Trade20/03/20204 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Ora che il telelavoro è praticamente d’obbligo ovunque sia ipotizzabile, la protezione dei dati richiede cura e attenzione. Le buon prassi di Stormshield

    Da mera opzione implementata presso un crescente numero di aziende a fronte delle nuove normative pro smartworking degli ultimi anni, con l’incedere dell’infezione da Coronavirus, il telelavoro è ora praticamente d’obbligo ovunque questa formula sia anche solo lontanamente ipotizzabile.

    Tuttavia, anche in una situazione di emergenza come quella attuale, implementare lo smart working richiede l’adozione di precauzioni essenziali per evitare spiacevoli sorprese, soprattutto in termini di protezione dei dati.

    In linea di principio, il telelavoro funziona egregiamente se l’impiegato può accedere alle risorse e alle informazioni che gli necessitano per la propria attività professionale, avvalendosi di terminali forniti dal datore di lavoro in tutta sicurezza.

    Tuttavia, in Italia l’improvviso e necessario lock-down non ha consentito un passaggio graduale a questa modalità operativa.

    «Al momento rileviamo un estremo sovraccarico di reparti e fornitori IT, chiamati ad adeguare in fretta e furia l’infrastruttura alle nuove esigenze da un lato e dall’altro una generalizzata isteria da emergenza tra gli utenti, che li porta a cercare nel minor tempo possibile soluzioni per fare da casa quello che facevano in ufficio, per lo più in barba alle policy di sicurezza aziendale», conferma Davide Pala (nella foto), Presales Engineer di Stormshield, azienda del Gruppo Airbus specializzata in cybersecurity.

    Integrità dei dati a rischio di gravi compromissioni

    Una totale mancanza di preparazione su entrambi i fronti (aziende e utenti) foriera di sperimentazioni, condotte in maniera inaccurata con dati spesso non protetti o malconfigurazioni anche gravi, pur di garantire ai dipendenti accesso alle risorse aziendali a colpi di “Shadow IT”, con tutte le conseguenze del caso sull’integrità dei dati e dei sistemi informativi di organizzazioni di qualsiasi ordine e grado.

    Non dobbiamo dimenticare infatti che, rispetto alla forza lavoro totale attualmente in “home office”, solo una minima parte dei dipendenti dispone di laptop aziendali, su cui si spera che siano implementate policy di sicurezza particolarmente restrittive. È evidente che la maggior parte dei lavoratori deve avvalersi di dispositivi domestici difficilmente allineabili agli standard di cybersecurity aziendali.

    Le buone prassi di igiene digitale nel telelavoro

    aggiornare antivirus, sistemi operativi e applicazioni sui PC domestici

    usare password complesse per l’accesso ai vari servizi e idealmente l’autenticazione a due fattori

    disinstallare software scaricati da repository di dubbia provenienza o piattaforme peer-to-peer

    ove possibile usare una rete diversa da quella domestica, magari collegandosi ad una rete wireless dedicata come ad esempio l’accesso ospite al WiFi di cui la quasi totalità dei router xDSL/FTTH/FTTC sono dotati, questo per limitare l’esposizione di un dispositivo abilitato all’accesso delle risorse aziendali

    non consultare siti personali o e-mail private, né tantomeno aprire allegati ricevuti su caselle di posta private attraverso i tunnel VPN con cui si è connessi alla rete aziendale. Quest’ultima raccomandazione è davvero importante: l’uso della VPN non blocca la trasmissione di file infetti.

    Telelavoro e il modello zero trust

    Sempre secondo Pala: «Proprio ora, a fronte di questa situazione, sarebbe quanto mai opportuno adottare un modello “zero trust”, ovvero la totale chiusura dei privilegi di accesso alle risorse di rete aziendali con deleghe puntuali ai singoli dipendenti e una strategia di protezione orientata ai dati, cosiddetta datacentric security».

    Un eventuale keylogger non rilevato dall’antivirus sul computer personale dell’utente o una campagna di phishing riuscita sono sufficienti per carpire le credenziali di accesso alla rete aziendale a cui lo “smart worker” si collega con il suo PC domestico e mettere in ginocchio l’intero sistema informativo aziendale, con tutta una serie di conseguenze a cui pochi pensano, pur di poter lavorare in qualche modo “come prima”.

    Il modello zero trust prevede sia la cifratura trasparente e costante dei dati “end-to-end”, indipendente dalla piattaforma di archiviazione utilizzata e dall’uso di VPN, sia un accesso ristretto alle risorse di rete autorizzate per un dato utente anche in base a orari prestabiliti e un controllo approfondito con blocco immediato in caso di anomalie di tutto quanto passa attraverso il perimetro aziendale, anche esteso, in termini di conformità ai protocolli di comunicazione.

    Lo smart working, concesso in situazioni di normalità, infatti, può davvero garantire un maggior equilibrio tra vita privata e professionale. Questa è l’occasione per valutare modelli e strumenti adeguati per modificare a lungo termine in modo in cui gestire l’operatività aziendale. Ma occorre farlo secondo i migliori principi della security by design.

     

     

     

    Iscriviti alla nostra Newsletter 📬

    Ricevi gli ultimi articoli e aggiornamenti direttamente nella tua casella di posta.

    protezione dei dati smartworking Stormshield telelavoro
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione Top Trade
    • Website
    • Facebook
    • X (Twitter)

    TopTrade è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    PC Desktop sempre più in via di estinzione

    28/01/2026

    Retail: il 66% dei clienti italiani desidera più tecnologia

    27/01/2026

    Data Cube, la distribuzione IT che rimette al centro il canale italiano

    22/01/2026
    Advertisement
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    2VS1 incontra GCI: il Presales tra strategia, tecnologia e metodo
    Snom amplia l’ecosistema delle comunicazioni professionali
    Cybersecurity tra presente e futuro: minacce, trend e strategie per il 2026
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    NAVIGAZIONE
    • Tecnologie
    • Strategie
    • Infrastrutture
    • Sicurezza
    • Tendenze
    Informazioni
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    Chi Siamo
    Chi Siamo

    Top Trade è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.