L’adozione e la diffusione dello smart working ha reso duttili le strutture materiali di svolgimento del lavoro dei dipendenti delle aziende e delle imprese, ma ha aperto nuove sfide rispetto alla sicurezza informatica. Le policy BYOD, Bring Your Own Device, servono a determinare sistemi e procedure per rendere sicuro il lavoro svolto online dai dipendenti in smart working.
La necessità di adottare opportune policy BYOD sono relative al fatto che i dispositivi remoti per lo svolgimento online delle attività lavorative sono sempre più numerosi e i processi produttivi digitalizzati devono, chiaramente, essere connessi tra loro e alla rete dei servizi aziendali.
Quindi le Policy BYOD hanno il doppio scopo di proteggere i device, computer, smartphone, tablet, utilizzati dai dipendenti, che possono anche essere quelli privati, e proteggere i dati e le informazioni trattate online durante lo svolgimento dei processi produttivi digitali.
Sistemi e strumenti di data protection
Gli strumenti di protezione adottati sono di 2 tipi, quelli relativi alle procedure di utilizzo dei device e quelli relativi alle infrastrutture indispensabili per svolgere correttamente il lavoro in remoto.
Quindi si tratta di adottare:
- Sistemi di Mobile Device Management, che consentono al datore di lavoro la configurazione e il controllo i dispositivi mobili utilizzati dai dipendenti durante lo svolgimento delle loro attività in remote working;
- VPN appositamente realizzate per il trasferimento di dati dal dispositivo del lavoratore al data center aziendale;
- Policy sulle modalità di utilizzo, limiti e obblighi relativi al dispositivo che usa il dipendente per svolgere online gli adempimenti del suo lavoro, per esempio l’obbligo di impostare password protette per lo sblocco del device o l’adozione di sistemi cifrati per criptare i dati aziendali.
Con l’adozione dei sistemi di svolgimento del lavoro in remoto e remote working, le aziende sono sempre più alle prese con la necessità di adottare procedure e sistemi informatici per proteggere i dati personali trattati giornalmente dai dipendenti in smart working attraverso device privati o aziendali.
Ecco l’elenco delle violazioni da cui bisogna proteggere i dati personali online
- accesso o acquisizione dei dati da parte di soggetti non autorizzati;
- divulgazione non autorizzata dei dati personali;
- furto, perdita, guasto dei dispositivi informatici che contengono i dati personali;
- accidentale o deliberata alterazione di dati personali;
- attacchi esterni, virus, malware, ransomware;
- perdita o distruzione dei dati personali a causa eventi avversi o incidenti.
Le violazioni dei dati protetti possono avvenire attraverso l’hacking per la sottrazione o la riproduzione online dei dati protetti, oppure per l’assenza di procedure standard a garanzia della data protection, della tutela dei dati e dalla divulgazione online/offline accidentale o non autorizzata dei dati protetti.
Tipi di data breach ovvero tipi di violazione della protezione dei dati personali
Il data breach, cioè la perdita dei dati protetti può identificarsi come
- “Confidentiality Breach”, in caso di accesso accidentale/abusivo ai dati personali;
- “Availibility Breach”, se vi è una perdita/distruzione accidentale o non autorizzata di dati personali;
- “Integrity Breach”, se siamo in presenza di alterazioni accidentali o non autorizzate dei dati personali.
Compila il form e manifesta la tua richiesta relativa ai sistemi di cyber sicurezza. Ti risponderò al più presto per programmare un’analisi gratuita