+39 06 9040661
[email protected]

HR, smart working e sicurezza: come proteggere i dati

HR, smart working e sicurezza: come proteggere i dati
by

Il ruolo delle HR è sempre più strategico per supportare aziende e dipendenti nell’adozione dello smart working, ma anche per l’accesso sicuro alle informazioni.

HR, smart working e sicurezza: come proteggere i dati

I nuovi modelli di lavoro sono sempre più ibridi e il ruolo delle HR diventa sempre più strategico per supportare aziende e dipendenti ad adottare lo smart working in maniera strutturale.

Sono i Direttori HR a traghettare nel new normal le organizzazioni; un passo necessario, tanto più se si pensa alle aspettative delle persone, sempre più interessate alla flessibilità.
Non a caso, nell’anno appena concluso si è assistito ad un fenomeno, la “Great Resignation”, ossia la tendenza a cambiare lavoro durante la pandemia.

È, quindi, indispensabile rivedere processi e ruoli nell’organizzazione, grazie alla digitalizzazione, per renderla “smart” e anche più attraente agli occhi di chi cerca lavoro.

Cosa preoccupa gli HR

Protezione dei dati e dotazione informatica sono tematiche di estrema attualità anche per i Direttori HR, vista l’intenzione di moltissime aziende a proseguire con lo smart working anche dopo la fine dell’emergenza.

C’è da premettere che lo smart working sta iniziando a rientrare fra le aspettative dei lavoratori ed inizia ad essere un fattore discriminante per valutare un nuovo impiego.
Per i direttori HR, l’adozione del lavoro agile introduce anche nuove esigenze di regolamentazione e controllo. Nonostante sia di dominio pubblico che lo smart working si basa su obiettivi e responsabilizzazione del lavoratore, è pur vero che non equivale all’anarchia organizzativa e deve esserci comunque una cornice di regole all’interno della quale lavoratore e azienda devono muoversi.

Il bilancio del lavoro da remoto ha anche delle ombre: il 16% dei Direttori del Personale intervistati ha riscontrato abusi nell’uso dello smart working … Oltre la metà degli intervistati si dichiara favorevole a svolgere controlli sull’uso dello smart working.

Attacchi hacker in aumento

Altro timore per i Direttori HR è relativo agli attacchi hacker.
Un’indagine condotta dall’associazione Gidp (Gruppo Intersettoriale Direttori del Personale) e dalla società investigativa Abbrevia Spa su smart working, assenteismo ed Hr management rivela che:

Il 10% degli intervistati (ma la percentuale sale al 13% se si prendono in considerazione le aziende con più di 150 dipendenti) afferma di aver chiesto indagini informatiche per individuare furti di dati o comportamenti digitali fraudolenti nei confronti dei propri dipendenti

Emerge una forte esigenza di sicurezza, che nasce anche dal superamento del concetto di perimetro aziendale, quando era forse “più semplice” controllare i vari strumenti utilizzati per lavorare, rispetto allo scenario attuale, che vede molti più device, anche personali, utilizzati per trattare i dati.

Cambio di paradigma

È in atto già da diverso tempo un cambio di paradigma.

Da protezione del perimetro aziendale, sempre necessario, il focus si sta spostando sempre più verso la protezione degli accessi, indipendentemente dallo strumento utilizzato.

Nell’epoca dello zero trust, la protezione delle informazioni passa attraverso la verifica delle identità che accedono ai dati e su questo punto si gioca la partita dei prossimi anni, in termini di sicurezza.
In uno scenario così fluido, è necessario un mix di soluzioni che tengano conto di tutti gli aspetti.

Le strategie di protezione

Grazie al Deep Learning (il livello di “conoscenza profonda” del machine learning) ad esempio, è possibile offrire protezione antivirus e anti-ransomware, per mettersi al sicuro da App e contenuti dannosi.

La protezione di smartphone e tablet è, infatti, un elemento necessario, soprattutto in ottica BYOD (Bring Your Own Device), ossia la possibilità di usare strumenti personali anche per il lavoro, un fenomeno letteralmente esploso durante la prima fase di emergenza e che ha causato non pochi problemi a livello di sicurezza dei dati aziendali.

Ora, la questione è da affrontare proprio in virtù del lavoro ibrido, in cui tale concetto non si riferisce solo al mix di luoghi dai quali si lavora, ma anche dei dispositivi utilizzati.
Il tema dell’Access Management e Authentication è uno di quelli che maggiormente stiamo approfondendo con i nostri clienti e di cui torneremo a parlare in maniera approfondita.
È necessario, quindi, parlare in termini ampi di strategie di protezione.

Se vuoi approfondire questo tema con noi, siamo a tua disposizione per un assessment della tua attuale situazione.

    Dichiaro di aver preso visione dell'informativa sulla privacy e autorizzo il trattamento dei dati personali ai sensi degli artt. 13 e 23 del D.lgs. 196/2003 e successive modifiche – Codice in materia di protezione dei dati personali – e del Regolamento UE 679/2016

    Letta l’informativa sul trattamento dei dati:

    do il consenso al trattamento dei dati personali inerenti il servizio di comunicazione istituzionale GescaInforma
    No
    nego il consenso al trattamento dei dati personali inerenti il servizio di comunicazione istituzionale GescaInforma


    VUOI ESSERE SEMPRE INFORMATO SU EVENTI, SOLUZIONI E ULTIME DAL BLOG? ISCRIVITI!

    Fonti

    Sole24ore