L’adozione e la diffusione dello smart working ha reso duttili le strutture materiali di svolgimento del lavoro dei dipendenti delle aziende e delle imprese, ma ha aperto nuove sfide rispetto alla sicurezza informatica. Le policy BYOD, Bring Your Own Device, servono a determinare sistemi e procedure per rendere sicuro il lavoro svolto online dai dipendenti in smart working.

La necessità di adottare opportune policy BYOD sono relative al fatto che i dispositivi remoti per lo svolgimento online delle attività lavorative sono sempre più numerosi e i processi produttivi digitalizzati devono, chiaramente, essere connessi tra loro e alla rete dei servizi aziendali. 

Quindi le Policy BYOD hanno il doppio scopo di proteggere i device, computer, smartphone, tablet, utilizzati dai dipendenti, che possono anche essere quelli privati, e proteggere i dati e le informazioni trattate online durante lo svolgimento dei processi produttivi digitali.

Sistemi e strumenti di data protection 

Gli strumenti di protezione adottati sono di 2 tipi, quelli relativi alle procedure di utilizzo dei device e quelli relativi alle infrastrutture indispensabili per svolgere correttamente il lavoro in remoto.

Quindi si tratta di adottare:

  • Sistemi di Mobile Device Management, che consentono al datore di lavoro la configurazione e il controllo i dispositivi mobili utilizzati dai dipendenti durante lo svolgimento delle loro attività in remote working;
  • VPN appositamente realizzate per il trasferimento di dati dal dispositivo del lavoratore al data center aziendale;
  • Policy sulle modalità di utilizzo, limiti e obblighi relativi al dispositivo che usa il  dipendente per svolgere online gli adempimenti del suo lavoro, per esempio l’obbligo di impostare password protette per lo sblocco del device o l’adozione di sistemi cifrati per criptare i dati aziendali.

Con l’adozione dei sistemi di svolgimento del lavoro in remoto e remote working, le aziende sono sempre più alle prese con la necessità di adottare procedure e sistemi informatici per proteggere i dati personali trattati giornalmente dai dipendenti in smart working attraverso device privati o aziendali. 

Ecco l’elenco delle violazioni da cui bisogna proteggere i dati personali online

  • accesso o acquisizione dei dati da parte di soggetti non autorizzati;
  • divulgazione non autorizzata dei dati personali;
  • furto, perdita, guasto dei dispositivi informatici che contengono i dati personali;
  • accidentale o deliberata alterazione di dati personali;
  • attacchi esterni, virus, malware, ransomware; 
  • perdita o distruzione dei dati personali a causa eventi avversi o incidenti.

Le violazioni dei dati protetti possono avvenire attraverso l’hacking per la sottrazione o la riproduzione online dei dati protetti, oppure per l’assenza di procedure standard a garanzia della data protection, della tutela dei dati e dalla divulgazione online/offline accidentale o non autorizzata dei dati protetti. 

Tipi di data breach ovvero tipi di violazione della protezione dei dati personali

Il data breach, cioè la perdita dei dati protetti può identificarsi come

  1. Confidentiality Breach”, in caso di accesso accidentale/abusivo ai dati personali;
  2. Availibility Breach”, se vi è una perdita/distruzione accidentale o non autorizzata di dati personali;
  3. “Integrity Breach”, se siamo in presenza di alterazioni accidentali o non autorizzate dei dati personali.

Compila il form e manifesta la tua richiesta relativa ai sistemi di cyber sicurezza. Ti risponderò al più presto per programmare un’analisi gratuita

    Acconsento al trattamento dei dati personali (GDPR - Privacy Policy del sito web)