Strumenti di comunicazione: Prevenire la crescita incontrollata

Messenger, video chat e altri strumenti di comunicazione sono diventati parte della vita lavorativa quotidiana e vengono utilizzati in modo abbastanza naturale per lo scambio di dati aziendali. Tuttavia, i dipendenti spesso violano la protezione dei dati e le linee guida di sicurezza nel farlo. VNC elenca cinque requisiti di base per una collaborazione sicura in team distribuiti.

Strumenti di collaborazione
© Depositphotos, duiwoy

 

Con il rapido aumento indotto da Corona nell'uso degli uffici domestici, è aumentato anche l'uso di nuovi strumenti di comunicazione e collaborazione. Ma questi non sono sempre sicuri e affidabili. Molti impiegati non pensano a quali dati sensibili stanno inviando attraverso tali applicazioni. Spesso, questo è dovuto al fatto che le aziende non hanno comunicato linee guida specifiche su come utilizzare i nuovi strumenti, o hanno introdotto soluzioni inadatte sotto la pressione del tempo. Le raccomandazioni più importanti per le aziende che vogliono permettere ai loro dipendenti di scambiare dati in modo sicuro e conforme alla privacy sono le seguenti VNC, il principale sviluppatore di applicazioni aziendali basate sull'open source:

  1. Specifiche dell'utensile chiare: Le aziende devono fornire ai loro dipendenti non solo strumenti di comunicazione sicuri, ma anche quelli che soddisfano le loro esigenze. Altrimenti, non possono lavorare insieme in modo efficiente e cercano le proprie soluzioni - e queste sono di solito quelle che usano anche privatamente. Per lo scambio di dati aziendali sensibili, questi sono per lo più inadatti. Pertanto, le aziende dovrebbero specificare chiaramente gli strumenti da utilizzare, ma anche indicare esplicitamente che altre applicazioni non possono essere utilizzate - e bloccarne l'uso per quanto tecnicamente possibile. 
  2. Selezione di prodotti sicuri: Le aziende non dovrebbero semplicemente scegliere i nomi più noti, ma dovrebbero dare un'occhiata da vicino alle soluzioni disponibili. I servizi cloud, per esempio, possono essere introdotti rapidamente, ma sono spesso discutibili dal punto di vista della protezione dei dati. In particolare, i servizi dai fornitori negli Stati Uniti sono generalmente esclusi sotto il GDPR perché il "Cloud Act" permette alle autorità statunitensi di accedere ai dati - indipendentemente da dove il servizio è ospitato e dove la società che utilizza il servizio è basata. Tuttavia, anche l'esecuzione di un'applicazione sulla propria infrastruttura non è garanzia di massima sicurezza e protezione dei dati, perché le aziende spesso non hanno il know-how o utilizzano soluzioni closed-source. Nel caso di soluzioni closed source, nessuno tranne gli sviluppatori sa cosa succede ai dati e se ci sono vulnerabilità nel software. L'open source è un'alternativa sicura che di solito supporta anche diverse modalità di funzionamento: sull'infrastruttura propria dell'azienda o su un fornitore di servizi affidabile, o in un ambiente sicuro presso un fornitore di servizi affidabile.
  3. Disposizione di mezzi e canali di comunicazione: Una delle più grandi sfide quando si collabora in team distribuiti è quella di comunicare in modo efficiente. Non tutti gli strumenti sono adatti ad ogni accordo e ad ogni scambio di dati. Le aziende dovrebbero quindi lavorare con i loro dipendenti per determinare quali soluzioni hanno più senso in quali situazioni. Così facendo, possono anche definire canali alternativi, specificare le persone di contatto e concordare le opzioni di consultazione in modo che i processi siano chiaramente regolati e i dipendenti non cadano in tentativi di truffa come le chiamate scam o le false e-mail. 
  4. Proteggere gli endpoint e l'infrastruttura: Le soluzioni di comunicazione e collaborazione sicure da sole non sono sufficienti, perché se i criminali informatici utilizzano altri gateway, i dati aziendali sono ancora a rischio. Pertanto, le aziende devono proteggere costantemente tutti i dispositivi finali e la loro intera infrastruttura. Questo significa non solo usare soluzioni di sicurezza affidabili, ma anche applicare rapidamente tutti gli aggiornamenti e le patch del software per ridurre la superficie di attacco.
  5. Formazione e linee guida per i dipendenti: I dipendenti hanno bisogno di formazione affinché usino correttamente gli strumenti offerti e non li abbandonino perché non sono in grado di gestirli. In queste sessioni di formazione, imparano anche a usare i nuovi strumenti in modo consapevole della sicurezza e imparano di più sulle linee guida di sicurezza dell'azienda per il lavoro a distanza, come ad esempio che dovrebbero evitare le telefonate professionali in pubblico, non dovrebbero lasciare il loro notebook incustodito e dovrebbero anche chiuderlo a chiave nell'appartamento condiviso quando non sono seduti davanti ad esso. 

"Le aziende hanno bisogno di fornire ai loro dipendenti strumenti sicuri e conformi alla privacy, ma anche facili da usare per la condivisione con i colleghi in modo che possano collaborare in modo efficiente nell'ufficio a casa e in viaggio. Se le aziende non lo fanno, rischiano un IT ombra, perché i dipendenti cercano le proprie applicazioni per scambiare informazioni", spiega Andrea Wörrlein, amministratore delegato di VNC a Berlino e membro del consiglio di amministrazione di VNC AG a Zug. "Per garantire che gli strumenti di collaborazione utilizzati si adattino alle esigenze dei dipendenti, le aziende dovrebbero coinvolgerli nel processo di selezione fin dall'inizio e integrarli strettamente durante l'introduzione".

Fonte: VNC

 

(Visitato 374 volte, 1 visita oggi)

Altri articoli sull'argomento