Smart working Giacomo Lanzi

Aziende e smart working – facciamo chiarezza

Tempo di lettura: 5 min

Iniziamo col fare un po’ di chiarezza: smart working e telelavoro non sono la stessa cosa. Il secondo è quello che gli inglesi chiamano “lavoro agile” e significa avere un contratto lavorativo che permette di non dover frequentare gli uffici aziendali per lavorare. Lo smart working prevede alcuni giorni a settimana passati a lavorare a distanza, tipicamente a casa.

Questo articolo tratta di smart working nel senso generale di una metodologia di lavoro che non prevede l’uso di un ufficio.

Vantaggi dello smart working

Con il rapido sviluppo della tecnologia, gli impiegati ora possono lavorare da qualsiasi parte del mondo. I giorni in cui venivano assegnati ad una scrivania sono passati. Lo smart working sta cambiando la concezione del lavoro.

Il lavoro smart parte dal presupposto che “il lavoro è un’attività e non un luogo”. Paul Allsop, fondatore di Agile Organization, definisce così questa nuova concezione di lavoro:

Il lavoro agile consiste nel riunire persone, processi, connettività, tecnologia, tempo e luogo per trovare il modo più appropriato ed efficace di lavorare per svolgere un determinato compito. Funziona secondo le linee guida (dell’attività) ma senza confini (di come lo raggiungi).

Una volta liberi di lavorare a distanza, i dipendenti si sentono emancipati, sono propensi all’innovazione e sono genericamente più produttivi. I dipendenti sono più motivati e lo smart working porta a una migliore soddisfazione del cliente. In definitiva, si riscontra un profitto migliore per l’azienda.

Nel dettaglio

La definizione di smart working è piuttosto confusa. Ogni azienda, anche all’interno di un determinato settore, ha il suo modo di lavorare. Non ci sono regole rigide su come “si faccia” smart working.

Sostanzialmente quattro sono i fattori da considerare quando si imposta un sistema di lavoro a distanza:

  • – Tempo: quando lavori
  • – Ruolo: cosa fai
  • – Luogo: dove lavori
  • – Fonti: i team e le attività

A prescindere da quali siano le modalità di smart working, l’azienda che vuole proporlo, deve fornirsi delle infrastrutture adeguate a far svolgere le attività a distanza.

Possibili ostacoli

Tutte le prove e i dati indicano che lo smart working funziona molto bene e offre discreti vantaggi sia per l’azienda che per il dipendente. Ma bisogna essere consapevoli dei possibili problemi che questo comporta:

  • – Mancanza di fiducia e responsabilità
  • – Cultura aziendale assente
  • – Resistenza al cambiamento
  • – Difficoltà all’approccio tecnologico da parte dei dipendenti
  • – Mancanza di responsabilità e tolleranza delle problematiche comportamentali

Superati questi problemi ci sarà una solida base su cui far crescere e sviluppare un’azienda abbracciando nuovi metodi lavorativi vantaggiosi.

Struttura aziendale adeguata

Per poter offrire il telelavoro ai propri dipendenti, o una soluzione in smart working, le aziende si devono dotare di alcuni strumenti essenziali. Non essendo presenti fisicamente in ufficio, ma dovendo lavorare come se lo fossero, i dipendenti devono poter usufruire di infrastrutture adeguate allo svolgimento delle loro mansioni.

Per fare qualche esempio:

  • – Laptop aziendale per i dipendenti coinvolti nello smart working
  • – Servizio di storage cloud per la condivisione versatile dei dati
  • – Strumento per le teleconferenze per agevolare la comunicazione
  • – Sistema di monitoraggio delle infrastrutture per disporre di dati e controllare il funzionamento delle macchine coinvolte
  • – VPN per creare e gestire reti dedicate e sicure

Smart Working

Strumenti aziendali

Le aziende oggi possono contare su tecnologie che permettono di supportare questa struttura lavorativa facilmente e in modo tutto sommato economico. Attraverso l’implementazione di soluzioni di virtualizzazione, dislocare le proprie risorse umane diventa piuttosto semplice.

La virtualizzazione delle risorse può avvenire a diversi livelli e offrire soluzioni adeguate per ogni esigenza. Tre sono le principali modalità di virtualizzazione.

Infrastructure-as-a-Service (IaaS)

Con questo un modello sono messe a disposizione risorse hardware virtualizzate. L’azienda può creare e gestire, secondo le proprie esigenze, una infrastruttura privata sul cloud, senza preoccuparsi di dove siano allocate le risorse.
Esempi: Amazon Elastic Cloud Compute (EC2), Google Cloud Engine, SOD SuperCloud.

Platform-as-a-Service (PaaS)

In questo modello vengono offerte piattaforme online, grazie alle quali l’utente può effettuare il rilascio di applicazioni e servizi web che intende fornire a terzi. Si possono sviluppare ed eseguire le proprie applicazioni attraverso gli strumenti forniti dal provider, che garantisce il corretto funzionamento dell’infrastruttura sottostante.
Esempi: Amazon Relational Database Service (RDS), Google Cloud SQL

Software-as-a-Service (SaaS)

Questo modello include applicativi e software accessibili da un qualsiasi tipo di dispositivo, attraverso il semplice utilizzo di un’interfaccia client. In questo modo, l’utente non deve preoccuparsi di gestire le risorse e nemmeno l’infrastruttura, in quanto controllati dal provider che li fornisce.
Esempi: G Suite, SecureOD Cloud Web Conference, SOD ownCloud, etc.

Concludendo

Lo smart working è sempre più diffuso e possiamo aspettarci che sarà lo standard in un futuro non troppo lontano. Per poterlo supportare, l’azienda deve dotarsi di servizi e infrastrutture adeguate che sostengono il carico di lavoro.

Il vantaggio è poi garantito anche dal fatto che la virtualizzazione delle risorse è offerta come servizio scalabile, capace di crescere e adattarsi alle dimensioni dell’azienda.

Link utili:

Public Cloud Reggio Emilia

Demo Cloud Servers

SaaS – Software as a Service

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading:

RSS Full Disclosure

  • Backdoor.Win32.DarkKomet.irv / Insecure Permissions Febbraio 23, 2021
    Posted by malvuln on Feb 23Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/a229acff4e0605ad24eaf3d9c44fdb1b.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.DarkKomet.irv Vulnerability: Insecure Permissions Description: DarkKomet.irv creates an insecure dir named "Windupdt" under c:\ drive, granting change (C) permissions to authenticated user group. Standard users can rename...
  • Trojan.Win32.Pluder.o / Insecure Permissions Febbraio 23, 2021
    Posted by malvuln on Feb 23Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/ee22eea131c0e00162e4ba370f396a00.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Pluder.o Vulnerability: Insecure Permissions Description: Creates an insecure dir named "z_Drivers" under c:\ drive, granting change (C) permissions to authenticated user group. Pluder.o also creates several registry key...
  • Trojan.Win32.Pincav.cmfl / Insecure Permissions Febbraio 23, 2021
    Posted by malvuln on Feb 23Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/9d296ebd6b4f79457fcc61e38dcce61e.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Pincav.cmfl Vulnerability: Insecure Permissions Description: The trojan creates an insecure dir named "Windupdt" under c:\ drive, granting change (C) permissions to authenticated users group. Standard users can rename the...
  • Trojan-Proxy.Win32.Daemonize.i / Remote Denial of Service Febbraio 23, 2021
    Posted by malvuln on Feb 23Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/61bec9f22a5955e076e0d5ddf6232f3f.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Proxy.Win32.Daemonize.i Vulnerability: Remote Denial of Service Description: Daemonize.i listens on TCP port 5823, sending some junk packets to the trojan results in invalid pointer read leading to an access violation and […]
  • Backdoor.Win32.Ketch.h / Remote Stack Buffer Overflow (SEH) Febbraio 23, 2021
    Posted by malvuln on Feb 23Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/63c55ad21e0771c7f9ca71ec3bfcea0f.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Ketch.h Vulnerability: Remote Stack Buffer Overflow (SEH) Description: Ketch makes HTTP request to port 80 for a file named script.dat, after process the server response of 1,612 bytes or more it […]
  • Backdoor.Win32.Inject.tyq / Insecure Permissions Febbraio 23, 2021
    Posted by malvuln on Feb 23Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/833868d3092bea833839a6b8ec196046.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Inject.tyq Vulnerability: Insecure Permissions Description: The backdoor creates an dir named "hotfix" under c:\ drive granting change (C) permissions to the authenticated user group. Type: PE32 MD5:...
  • IBM(R) Db2(R) Windows client DLL Hijacking Vulnerability(0day) Febbraio 23, 2021
    Posted by houjingyi on Feb 23A few months ago I disclosed Cisco Webex Teams Client for Windows DLL Hijacking Vulnerability I found : https://seclists.org/fulldisclosure/2020/Oct/16 In that post I mentioned "I will add more details 90 days after my report or a security bulletin available". Here it comes. NOTICE : This vulnerability seems did not get […]
  • CIRA Canadian Shield iOS Application - MITM SSL Certificate Vulnerability (CVE-2021-27189) Febbraio 23, 2021
    Posted by David Coomber on Feb 23CIRA Canadian Shield iOS Application - MITM SSL Certificate Vulnerability (CVE-2021-27189)
  • [KIS-2021-02] docsify <= 4.11.6 DOM-based Cross-Site Scripting Vulnerability Febbraio 20, 2021
    Posted by research on Feb 19-------------------------------------------------------------- docsify
  • Backdoor.Win32.Bionet.10 / Anonymous Logon Febbraio 19, 2021
    Posted by malvuln on Feb 19Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/be559307f5cd055f123a637b1135c8d3.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Bionet.10 Vulnerability: Anonymous Logon Description: The backdoor listens on TCP port 12348 and allows anonymous logon credentials to be used to access an infected host. Type: PE32 MD5: be559307f5cd055f123a637b1135c8d3 Vuln ID:...

Customers

Newsletter