ARTICOLO

Sicurezza ovunque:
come proteggere i dati
negli spazi di lavoro ibridi

Office professional safe guarding data in hybrid workspaces

La sicurezza informatica è diventata ancora più complessa

Nell'ultimo decennio la sicurezza informatica è balzata in cima alle priorità aziendali in quanto le aziende devono difendersi dai crimini informatici in aumento. Gli hacker professionisti sono sempre alla ricerca di nuove vulnerabilità da sfruttare, e il recente emergere del lavoro da remoto e ibrido si è rivelato un'opportunità in questo senso.

Sebbene la tendenza al lavoro ibrido flessibile abbia guadagnato slancio da qualche tempo, l'aumento relativamente improvviso del lavoro da casa dovuto alla pandemia ha obbligato molte organizzazioni ad adattarsi senza i consueti protocolli di sicurezza. Secondo alcune ricerche, il 90% dei dirigenti ha riportato un aumento degli attacchi alla sicurezza informatica nelle proprie aziende dall'inizio della pandemia. Le principali sfide citate dagli intervistati erano tutte collegate al lavoro da remoto e al controllo degli accessi da nuovi dispositivi e ubicazioni.

Ora che il periodo delle misure di emergenza è passato, molte organizzazioni in tutta l'area EMEA hanno scelto di mantenere o sviluppare ulteriormente un modello di lavoro ibrido. Questo comporta nuove sfide per garantire che le persone possano lavorare in modo sicuro ma efficiente da diverse ubicazioni, come l'ufficio aziendale, uno spazio di co-working locale, una scrivania a casa o in viaggio, ad esempio mentre ci si reca a una riunione. Anche le organizzazioni che hanno sede interamente nel proprio ufficio aziendale faranno parte di una catena in cui altre aziende hanno apportato cambiamenti, il che potrebbe avere ripercussioni sulla sicurezza.

Nuovi processi nella nuova normalità

Per adattarsi con successo al lavoro ibrido, i team IT devono dare priorità all'aggiornamento del sistema di sicurezza informatica per renderlo robusto ma agile. Il primo passo di un'organizzazione consiste nell'esaminare i processi aziendali e individuare dove potrebbero presentarsi eventuali nuove vulnerabilità. Ad esempio, se i dipendenti condividono informazioni con i membri del team in altre ubicazioni, esistono strumenti approvati dall'azienda per farlo? E soprattutto, le persone li utilizzano?

Una ricerca condotta prima della pandemia ha rilevato che quasi tre quarti dei dipendenti ha dichiarato di condividere le informazioni con i colleghi, contro il 60% che le trasmette a persone esterne all'organizzazione, tramite strumenti di condivisione dei file non forniti dall'azienda. Il motivo principale di questa non conformità è stata la complessità: il personale ha scelto l'opzione più semplice.

I dispositivi e le piattaforme utilizzati al di fuori del perimetro della rete dell'ufficio sono già più vulnerabili agli attacchi informatici senza la naturale tendenza degli esseri umani a trovare il percorso più semplice. Tenendo presente questo aspetto, è importante introdurre archivi di documenti centralizzati e sicuri a cui tutti i dipendenti possono accedere in modo semplice e veloce. Ma anche così le aziende devono sempre essere consapevoli del rischio di una violazione accidentale: come vengono protetti i documenti riservati? Preparati adesso a evitare il peggio.

Identificare il phishing

A causa dell'aumento degli attacchi informatici e dei tentativi di phishing, che l'INTERPOL ha definito "allarmante", è importante implementare la formazione sulle basi delle pratiche di sicurezza per evitare gli attacchi di phishing, e questo comprende anche l'autorizzazione per i dispositivi. In un sondaggio del 2021, quasi il 20% degli intervistati ha ammesso che i propri dispositivi di lavoro erano stati utilizzati da altri membri della propria famiglia.

È inoltre buona prassi creare una policy Wi-Fi per le persone che lavorano da remoto. Alcune organizzazioni potrebbero obbligare gli utenti a collegare il laptop o la workstation al router con un cavo di rete o a configurare una VPN per l'uso con le reti pubbliche.

uomo che guarda il portatile

Equilibrio tra sicurezza e shadow IT

Quando si implementano nuove misure di sicurezza, è importante adottare abitudini sicure e garantire che gli utenti non siano tentati di utilizzare soluzioni alternative o altre piattaforme a causa di policy di sicurezza complesse. Massimizzare la produttività, l'efficienza e la collaborazione è fondamentale per un lavoro ibrido di successo, e l'imposizione di troppi vincoli potrebbe spingere i dipendenti a violare le policy aziendali per raggiungere questi obiettivi.

Al contrario, potrebbe attirare l'idea di consentire al personale di utilizzare i propri dispositivi personali quando si lavora fuori dall'ufficio. Gli hardware di livello consumer possono essere più convenienti e facili da configurare, e i dipendenti sono in grado di utilizzare una tecnologia con cui hanno familiarità, ma non offrono la stessa protezione rigorosa di quelli progettati per l'uso aziendale.

Chi sviluppa policy di lavoro ibrido deve pertanto stabilire confini e linee guida per limitare il shadow IT. Parla con il personale di dispositivi, app e software approvati, e tieniti aggiornato sui problemi. Una solida infrastruttura di sicurezza è essenziale, ma lo è anche la flessibilità per tenere conto del comportamento umano e dell'evoluzione delle pratiche di lavoro.

Flussi di lavoro digitali e cloud

La protezione delle informazioni aziendali ovviamente va oltre l'hardware. Le aziende che adottano un ambiente di lavoro ibrido probabilmente stanno già introducendo una maggiore digitalizzazione nei flussi di lavoro per permettere l'operatività in diverse ubicazioni. Tuttavia, i software per i flussi di lavoro progettati per le aziende di solito offrono il vantaggio aggiuntivo della sicurezza integrata, come regole automatiche personalizzabili su chi può accedere o condividere le informazioni, proteggendo i documenti anche quando si spostano da un'ubicazione all'altra. Nel frattempo, questi strumenti per i flussi di lavoro semplificano anche il monitoraggio e la verifica della conformità: i team IT possono gestire facilmente gli accessi, tenere traccia dei movimenti dei dati e identificare le vulnerabilità della sicurezza.


È importante applicare lo stesso rigore ai servizi cloud. Dato che sempre più aziende passano al cloud, si verificheranno più attacchi informatici, quindi è essenziale investire in protezioni di sicurezza avanzate. Tuttavia, affidarsi al cloud, una piattaforma di terze parti, non libera dalla responsabilità di proteggere i propri dati.


Il lavoro ibrido, in cui persone e dati si spostano da un'ubicazione all'altra, crea più problemi ai professionisti IT. Ma seguire una lista di controllo potrebbe migliorare la situazione:

  • Assicurati che solo persone autorizzate accedano a dispositivi, account e-mail e di archiviazione cloud
  • Monitora gli eventi e gli accessi tramite avvisi
  • Assicurati che i vecchi file vengano eliminati e che le app non utilizzate vengano disconnesse
  • Esegui controlli regolari per ridurre al minimo i potenziali punti di ingresso per gli hacker
  • Educa i dipendenti sull'importanza della protezione dei documenti stampati e dei dispositivi portatili di archiviazione dati al di fuori dell'ufficio

Rimanendo al passo con i potenziali rischi per la sicurezza, i team IT possono consentire alle organizzazioni di prosperare nell'era del lavoro ibrido.

donna che guarda il tablet

Vuoi saperne di più sulla pianificazione della sicurezza in un ambiente di lavoro ibrido?

Scopri il nostro eBook Hybrid Business Now: la sicurezza nello spazio di lavoro ibrido.

Ulteriori informazioni

Soluzioni correlate