ALLERTA PERICOLI INFORMATICI Smart working

Requisiti comuni di cui hanno bisogno tutti i lavoratori remoti : fattori chiave per un efficace lavoro a distanza

Requisiti comuni di cui hanno bisogno tutti i lavoratori remoti : fattori chiave per un efficace lavoro a distanza
Scritto da gestore

Allerta Pericoli Informatici sui Social :
allerta pericoli informatici su facebookallerta pericoli informatici su linkedinallerta pericoli informatici su twitterallerta pericoli informatici su pinterestallerta pericoli informatici su itunes podcast allerta pericoli informatici su telegramallerta pericoli informatici su google newsallerta pericoli informatici su flickr

APP 1 : Allerta Pericoli Informatici
Google Play
Apple Store
APP 2 : AiutamiSi ( tanti servizi gratuiti )
Google Play
Apple Store

Per essere produttivi, ci sono requisiti comuni di cui hanno bisogno tutti i lavoratori remoti. Come qualcuno che ha lavorato in remoto per la maggior parte della sua vita lavorativa, posso attestare gli ultimi due:

  • Un computer
  • Una buona connessione a Internet
  • Applicazioni di chat e conferenza
  • Uno spazio di lavoro dedicato (preferito)
  • Opzionalmente, un telefono
  • Auto-motivazione e disciplina
  • Una routine rigorosa

Perché il telefono è opzionale? Nell’ambiente di oggi potrebbe non essere necessario, soprattutto perché la maggior parte delle applicazioni di chat consente la chiamata diretta. La necessità di un telefono può essere un requisito aziendale piuttosto che un dispositivo essenziale.

È importante sottolineare che anche le aziende e le organizzazioni devono preparare se stessi e i propri dipendenti per i maggiori rischi di sicurezza informatica associati al lavoro a distanza. Quali sono alcune delle sfide che potrebbero dover essere affrontate?

Intermezzo promozionale ... continua la lettura dopo il box:

Sicurezza fisica dei dispositivi aziendali

I dipendenti esporranno i dispositivi aziendali a un rischio maggiore man mano che abbandonano la sicurezza sul posto di lavoro. Come impiegato remoto, mi porto spesso in biblioteca pubblica a lavorare; ci sono spazi di lavoro condivisi e individuali ed è una forma di socializzazione. I dispositivi devono essere protetti contro la perdita e il furto con opzioni come:

  • La crittografia dell’intero disco assicura che anche se il dispositivo cade nelle mani sbagliate, i dati dell’azienda non sono accessibili.
  • Logout dal computer. Esci quando non in uso, sia a casa che in luoghi pubblici. Un bambino inquisitore che invia accidentalmente un’e-mail al capo o a un cliente è facilmente prevenuto, così come limitare l’opportunità per qualcuno di accedere alla macchina mentre si gira la schiena nel bar locale.
  • Politica per le password complesse: imponi le password all’avvio, imposta i timeout di inattività ed escludi le note adesive con le password: le persone continuano a farlo!
  • Non lasciare mai il dispositivo incustodito o esposto al pubblico. Se è in macchina, allora dovrebbe essere nel bagagliaio.

Cosa c’è nell’ambiente della tecnologia domestica

Chiedere ai dipendenti di verificare la vulnerabilità del proprio ambiente domestico prima di collegare i dispositivi di lavoro. Esistono continue divulgazioni relative ai dispositivi Internet of Things (IoT) vulnerabili e questo è un momento eccellente per i dipendenti che devono intervenire per proteggerli con password complesse e aggiornare il loro firmware / software alle ultime versioni.

Prendere in considerazione la promozione o addirittura il mandato dell’utilizzo di un’app di monitoraggio domestica connessa prima di consentire la connessione dei dispositivi di lavoro alle reti domestiche. La scansione o il monitoraggio evidenzieranno i dispositivi con vulnerabilità note, software o firmware obsoleti o password predefinite che devono essere modificate.

Accesso alla rete e ai sistemi aziendali

Stabilire se il dipendente deve accedere alla rete interna dell’organizzazione o semplicemente accedere ai servizi e alla posta elettronica basati su cloud. E prendere in considerazione se lo stesso livello di accesso ai dati sensibili di cui si gode in loco dovrebbe essere concesso quando il dipendente è fuori sede.

  • Se è necessario l’accesso alla rete interna dell’organizzazione:
    • Raccomando che ciò sia ottenuto solo da un dispositivo di proprietà dell’organizzazione in modo che il controllo completo del dispositivo di connessione sia gestito dal team IT della sicurezza tecnologica.
    • Utilizzare sempre una VPN per connettere i lavoratori remoti alla rete interna dell’organizzazione. Questo impedisce attacchi man-in-the-middle da postazioni remote: ricorda che da quando lavori ora da casa, il traffico scorre ora sulle reti pubbliche.
    • Controlla l’uso di dispositivi esterni come dispositivi di archiviazione USB e periferiche.
  • Consentire l’accesso ai servizi di posta elettronica e cloud dal proprio dispositivo di un dipendente:
    • Applicare la stessa politica di sicurezza degli endpoint per antimalware, firewall, ecc. Come con un dispositivo gestito dall’organizzazione. Se necessario, fornire al dipendente una licenza per le stesse soluzioni utilizzate sui dispositivi di proprietà dell’organizzazione. Se hai bisogno di licenze extra, contatta il fornitore. Potrebbero avere soluzioni per coprirti attraverso questo evento senza precedenti.
    • Limitare la possibilità di archiviare, scaricare o copiare i dati. Una violazione dei dati può verificarsi da qualsiasi dispositivo che contenga dati aziendali sensibili.
    • Considerare l’uso di macchine virtuali per fornire accesso: ciò mantiene il dipendente in un ambiente controllato e limita l’esposizione della rete aziendale all’ambiente domestico. Questo potrebbe essere più complesso da configurare, ma potrebbe essere una soluzione superiore a lungo termine.
  • L’autenticazione a più fattori (MFA) garantisce che l’accesso, sia ai servizi basati su cloud sia all’accesso completo alla rete, sia solo da utenti autorizzati. Ove possibile, utilizzare un sistema basato su app o un token hardware fisico per generare codici una tantum che garantiscano l’accesso autenticato. Poiché potrebbe esserci la pressione del tempo per distribuire una soluzione, una soluzione basata su app elimina la necessità di procurarsi e distribuire hardware. I sistemi basati su app offrono maggiore sicurezza rispetto ai messaggi SMS, soprattutto se il dispositivo utilizzato per ricevere i codici non è un dispositivo gestito dall’organizzazione e potrebbe essere soggetto a un attacco di scambio SIM.

Strumenti collaborativi e processi di autorizzazione

Può sembrare strano mettere questi due elementi sotto lo stesso titolo, ma uno può aiutare a prevenire problemi con l’altro.

  • Fornire accesso a sistemi di chat, video e conferenze in modo che i dipendenti possano comunicare tra loro. Ciò fornisce gli strumenti di produttività necessari e aiuta i dipendenti a rimanere social con i loro colleghi.
  • Utilizzare gli strumenti di collaborazione per proteggersi da istruzioni o transazioni non autorizzate. I criminali informatici probabilmente useranno l’opportunità di forze di lavoro situate in remoto per lanciare attacchi BEC (Business Email Compromise) . È qui che una cattiva richiesta urgente viene inviata da un cattivo attore, che chiede il trasferimento urgente di fondi, senza la possibilità di convalidare la richiesta di persona. Assicurati di utilizzare i sistemi di videoconferenza / chat come parte formale del sistema di approvazione in modo che la convalida venga effettuata “di persona”, anche quando in remoto.

Formazione

Come per il mio altro recente post sul blog, ci sono numerose truffe COVID-19 in circolazione, che portano a maschere per il viso, vaccini e disinformazione. Quando i dipendenti vengono trasferiti fuori dal posto di lavoro e collocati in un ambiente più informale, possono prendere in considerazione la possibilità di fare clic sui collegamenti, poiché non ci sono colleghi che potrebbero vederli guardare quel video divertente o visitare una pagina Web.

La formazione sulla consapevolezza della sicurezza informatica è in genere un requisito annuale per i dipendenti. Sarebbe prudente offrire un aggiornamento per evitare l’elemento umano che i criminali informatici tentano di sfruttare. Prendi in considerazione l’idea di eseguire una campagna e un requisito di formazione prima che il dipendente inizi a lavorare in remoto … o il prima possibile in seguito.

Supporto e gestione delle crisi

Nella fretta di fornire accesso remoto, non sacrificare la sicurezza informatica o la capacità di gestire sistemi e dispositivi. La capacità di supportare gli utenti in remoto sarà essenziale per garantire un funzionamento regolare, soprattutto se gli utenti vengono messi in quarantena a causa di problemi di salute. I lavoratori remoti devono disporre di protocolli di comunicazione chiari per il supporto IT e per la gestione delle crisi se incontrano problemi insoliti o sospetti che potrebbero essere il risultato di una violazione.

Vi sono, naturalmente, ulteriori considerazioni dal punto di vista tecnologico; ad esempio, rimuovere o limitare l’uso di RDP.

Oltre alla tecnologia e ai processi funzionali, ci sono altri fattori chiave per un efficace lavoro a distanza:

  • Comunicazione: valuta la possibilità di effettuare chiamate di gruppo una volta al giorno, informare brevemente le persone sullo stato e offrire a tutti l’opportunità di condividere esperienze e problemi.
  • Reattività: lavorare in remoto non è lo stesso che lavorare in un ambiente di ufficio. Stabilire linee guida chiare sulla rapidità con cui un lavoratore remoto deve rispondere a una richiesta in base al tipo di comunicazione, e-mail, slack, inviti del calendario, ecc.
  • Rapporti – I manager di linea devono implementare procedure che consentano loro di accertare se i lavoratori remoti stanno svolgendo il lavoro: riunioni di gruppo obbligatorie, collaborazione di gruppo, rapporti giornalieri / settimanali / mensili.
  • Programma di lavoro: concorda un metodo per accendere e spegnere, anche se è semplice come una chat di gruppo e i membri che dicono buongiorno quando iniziano la giornata.
  • Salute e sicurezza – Le tastiere ergonomiche in ufficio devono essere portate a casa per offrire lo stesso comfort a cui sono abituati i dipendenti? Lavorare da casa non toglie la responsabilità di fornire un buon ambiente di lavoro.
  • Responsabilità – Garantire la copertura del patrimonio aziendale mentre è in possesso del dipendente.
  • Supporto tecnico – Distribuire i dettagli di contatto: tutti i lavoratori remoti devono sapere come ottenere aiuto quando necessario.
  • Socializzazione – Riunire i lavoratori remoti, in particolare virtualmente. L’interazione sociale è una parte importante della motivazione e aumenta la produttività. Prendi in considerazione uno schema di amici o tutor in modo che ogni dipendente sia accoppiato e possa risolvere problemi, sfogare, condividere o socializzare virtualmente.
  • Accessibilità – Stabilire una politica di gestione della porta aperta virtuale, proprio come in ufficio. Assicurati che le persone siano accessibili e possano essere facilmente coinvolte.

Non dare per scontato che tutti i dipendenti possano passare al lavoro a distanza in modo efficace e con poca assistenza o guida. La casa non è l’ufficio e potrebbero aver bisogno di assistenza significativa per adattarsi.

Filosoficamente, il mondo potrebbe non essere più lo stesso di questo mandato di lavoro a distanza che potrebbe rivelarsi un esperimento sociale / lavorativo che poche aziende avrebbero mai intrapreso su tale scala. Torneremo mai nel nostro ufficio allo stesso modo?

https://www.welivesecurity.com/2020/03/16/covid19-forced-workplace-exodus

Rss Feeds:

Pubblica anteprima dei nostri articoli sul tuo sito :

  Inserisci questo codice per mostrare anteprima dei nostri articoli nel tuo sito e proteggi i tuoi navigatori dai rischi informatici

Alcuni dei Nostri Servizi più richiesti :

Copia Autentica Pagina Web

Copia Autentica Pagina Web

Il nostro studio fornisce un servizio professionale di autenticazione o copia conforme con valore legale di una pagina web o di una pagina di un social network per ogni tipo di contenuto ( testi, immagini, commenti, video, audio, tag ... ) che viene acquisito in modalità forense.

MONITORAGGIO DELLA REPUTAZIONE ONLINE PERSONALE E AZIENDALE

La nostra società è in grado di offrirvi il Migliore Servizio di Monitoraggio sul web per tutelare la vostra reputazione personale e/o aziendale.

Denuncia per diffamazione su internet o sui social

Il nostro studio fornisce un servizio professionale di supporto e raccolta di prove informatiche con valore legale per effettuare una denuncia per diffamazione su internet o sui social network

Estorsione o ricatto sessuale online : cosa fare e cosa non fare

Il nostro studio fornisce un servizio professionale con assistenza legale nei casi di estersione o ricatti online

Servizio professionale per la rimozione di recensioni negative

Il nostro studio fornisce un servizio professionale anche di supporto legale per la rimozioni di recensioni online negative, offensive o comunque inappropriate (recensioni negative su tripadvisor, google ...)

Certificazione Chat WhatsApp anche da Remoto

La certificazione di una chat WhatsApp che conferisce ad un messaggio ricevuto il valore di una prova legale, può essere eseguita anche da remoto da uno studio di informatica forense ( ricordiamo che uno screenshot non è ritenuto una prova valida ai fini legali ).