Aziende e smart working – facciamo chiarezza
Home » Aziende e smart working – facciamo chiarezza

Aziende e smart working – facciamo chiarezza
Tempo di lettura: 5 min
Iniziamo col fare un po’ di chiarezza: smart working e telelavoro non sono la stessa cosa. Il secondo è quello che gli inglesi chiamano “lavoro agile” e significa avere un contratto lavorativo che permette di non dover frequentare gli uffici aziendali per lavorare. Lo smart working prevede alcuni giorni a settimana passati a lavorare a distanza, tipicamente a casa.
Questo articolo tratta di smart working nel senso generale di una metodologia di lavoro che non prevede l’uso di un ufficio.
Vantaggi dello smart working
Con il rapido sviluppo della tecnologia, gli impiegati ora possono lavorare da qualsiasi parte del mondo. I giorni in cui venivano assegnati ad una scrivania sono passati. Lo smart working sta cambiando la concezione del lavoro.
Il lavoro smart parte dal presupposto che “il lavoro è un’attività e non un luogo”. Paul Allsop, fondatore di Agile Organization, definisce così questa nuova concezione di lavoro:
Il lavoro agile consiste nel riunire persone, processi, connettività, tecnologia, tempo e luogo per trovare il modo più appropriato ed efficace di lavorare per svolgere un determinato compito. Funziona secondo le linee guida (dell’attività) ma senza confini (di come lo raggiungi).
Una volta liberi di lavorare a distanza, i dipendenti si sentono emancipati, sono propensi all’innovazione e sono genericamente più produttivi. I dipendenti sono più motivati e lo smart working porta a una migliore soddisfazione del cliente. In definitiva, si riscontra un profitto migliore per l’azienda.
Nel dettaglio
La definizione di smart working è piuttosto confusa. Ogni azienda, anche all’interno di un determinato settore, ha il suo modo di lavorare. Non ci sono regole rigide su come “si faccia” smart working.
Sostanzialmente quattro sono i fattori da considerare quando si imposta un sistema di lavoro a distanza:
- – Tempo: quando lavori
- – Ruolo: cosa fai
- – Luogo: dove lavori
- – Fonti: i team e le attività
A prescindere da quali siano le modalità di smart working, l’azienda che vuole proporlo, deve fornirsi delle infrastrutture adeguate a far svolgere le attività a distanza.
Possibili ostacoli
Tutte le prove e i dati indicano che lo smart working funziona molto bene e offre discreti vantaggi sia per l’azienda che per il dipendente. Ma bisogna essere consapevoli dei possibili problemi che questo comporta:
- – Mancanza di fiducia e responsabilità
- – Cultura aziendale assente
- – Resistenza al cambiamento
- – Difficoltà all’approccio tecnologico da parte dei dipendenti
- – Mancanza di responsabilità e tolleranza delle problematiche comportamentali
Superati questi problemi ci sarà una solida base su cui far crescere e sviluppare un’azienda abbracciando nuovi metodi lavorativi vantaggiosi.
Struttura aziendale adeguata
Per poter offrire il telelavoro ai propri dipendenti, o una soluzione in smart working, le aziende si devono dotare di alcuni strumenti essenziali. Non essendo presenti fisicamente in ufficio, ma dovendo lavorare come se lo fossero, i dipendenti devono poter usufruire di infrastrutture adeguate allo svolgimento delle loro mansioni.
Per fare qualche esempio:
- – Laptop aziendale per i dipendenti coinvolti nello smart working
- – Servizio di storage cloud per la condivisione versatile dei dati
- – Strumento per le teleconferenze per agevolare la comunicazione
- – Sistema di monitoraggio delle infrastrutture per disporre di dati e controllare il funzionamento delle macchine coinvolte
- – VPN per creare e gestire reti dedicate e sicure
Strumenti aziendali
Le aziende oggi possono contare su tecnologie che permettono di supportare questa struttura lavorativa facilmente e in modo tutto sommato economico. Attraverso l’implementazione di soluzioni di virtualizzazione, dislocare le proprie risorse umane diventa piuttosto semplice.
La virtualizzazione delle risorse può avvenire a diversi livelli e offrire soluzioni adeguate per ogni esigenza. Tre sono le principali modalità di virtualizzazione.
Infrastructure-as-a-Service (IaaS)
Con questo un modello sono messe a disposizione risorse hardware virtualizzate. L’azienda può creare e gestire, secondo le proprie esigenze, una infrastruttura privata sul cloud, senza preoccuparsi di dove siano allocate le risorse.
Esempi: Amazon Elastic Cloud Compute (EC2), Google Cloud Engine, SOD SuperCloud.
Platform-as-a-Service (PaaS)
In questo modello vengono offerte piattaforme online, grazie alle quali l’utente può effettuare il rilascio di applicazioni e servizi web che intende fornire a terzi. Si possono sviluppare ed eseguire le proprie applicazioni attraverso gli strumenti forniti dal provider, che garantisce il corretto funzionamento dell’infrastruttura sottostante.
Esempi: Amazon Relational Database Service (RDS), Google Cloud SQL
Software-as-a-Service (SaaS)
Questo modello include applicativi e software accessibili da un qualsiasi tipo di dispositivo, attraverso il semplice utilizzo di un’interfaccia client. In questo modo, l’utente non deve preoccuparsi di gestire le risorse e nemmeno l’infrastruttura, in quanto controllati dal provider che li fornisce.
Esempi: G Suite, SecureOD Cloud Web Conference, SOD ownCloud, etc.
Concludendo
Lo smart working è sempre più diffuso e possiamo aspettarci che sarà lo standard in un futuro non troppo lontano. Per poterlo supportare, l’azienda deve dotarsi di servizi e infrastrutture adeguate che sostengono il carico di lavoro.
Il vantaggio è poi garantito anche dal fatto che la virtualizzazione delle risorse è offerta come servizio scalabile, capace di crescere e adattarsi alle dimensioni dell’azienda.
Link utili:
Condividi
RSS
Piu’ articoli…
- La minaccia del ransomware DDoS
- Analisi di sicurezza procedurale – Grazie per averci contattato!
- Zombie phishing: attenzione alle email, potrebbero essere zombie
- Ingegneria sociale: come gli hacker truffano le loro vittime
- Cos’è il phishing? Capire e individuare attacchi di ingegneria sociale
- Evitare il Ransomware: ecco perché è meglio non correre alcun rischio
- Ransomware a doppia estorsione: Cosa sono e come difendersi
- Zero-Day attack: cosa sono e come difendersi con SOCaaS
Categorie …
- Backup as a Service (3)
- Acronis Cloud Backup (17)
- Veeam Cloud Connect (3)
- Cloud CRM (1)
- Cloud Server/VPS (22)
- Conferenza Cloud (4)
- Log Management (2)
- Monitoraggio ICT (4)
- Novita' (12)
- ownCloud (7)
- Privacy (7)
- Secure Online Desktop (14)
- Security (5)
- Ethical Phishing (2)
- SOCaaS (12)
- Vulnerabilita' (82)
- Web Hosting (14)
Tags
CSIRT
- Vulnerabilità su prodotti VMware
(AL03/210224/CSIRT-ITA) Febbraio 24, 2021Sono state recentemente individuate 3 vulnerabilità nei prodotti VMware, una delle quali di livello critico.
- Campagna phishing con riferimenti INPS
(AL02/210224/CSIRT-ITA) Febbraio 24, 2021Recentemente è stata osservata una campagna malevola a tema rimborso fiscale finalizzata a sottrarre dati personali e bancari.
- Piattaforma Google sfruttata per esfiltrare dati bancari
(AL01/210224/CSIRT-ITA) Febbraio 24, 2021La piattaforma Google Apps Script sarebbe stata utilizzata dal malware Magecart per favorire l’esfiltrazione di dati bancari.
- Campagna malspam diffonde Snake Keylogger
(BL01/210222/CSIRT-ITA) Febbraio 22, 2021Recentemente è stata rilevata una campagna malspam indirizzata a soggetti italiani e finalizzata a veicolare il malware Snake Keylogger.
- La Settimana Cibernetica del 21 febbraio 2021 Febbraio 22, 2021Il riepilogo delle notizie pubblicate dallo CSIRT italiano dal 15 al 21 febbraio 2021.
- Phishing a tema “Cessazione account di posta”
(AL01/210218/CSIRT-ITA) Febbraio 18, 2021Individuata una campagna phishing finalizzata al furto di credenziali che sfrutta finte pagine di verifica della propria casella di posta.
- Phishing a tema gestione documentale
(AL01/210217/CSIRT-ITA) Febbraio 17, 2021Individuate finte pagine di login ai servizi aziendali personalizzate con i riferimenti dell'organizzazione della vittima.
- Data breach di Facebook
(NE01/210216/CSIRT-ITA) Febbraio 16, 2021I dati personali di 35 milioni di italiani sono stati messi in vendita nel web.
- Vulnerabilità su VMware vSphere Replication
(AL01/210216/CSIRT-ITA) Febbraio 16, 2021È stata recentemente individuata una vulnerabilità nel prodotto VMware vSphere Replication.
- Campagna malspam a tema MISE
(AL01/210215/CSIRT-ITA) Febbraio 15, 2021Recentemente è stata osservata una campagna malspam che distribuisce il malware Gozi/Ursnif mediante comunicazioni che sembrano provenire dal Ministero dello sviluppo economico.
Dark Reading:
- Inside Strata's Plans to Solve the Cloud Identity Puzzle Febbraio 25, 2021Strata Identity was founded to change businesses' approach to identity management as multicloud environments become the norm.
- Microsoft Releases Free Tool for Hunting SolarWinds Malware Febbraio 25, 2021Meanwhile, researchers at SecurityScorecard say the "fileless" malware loader in the attack - Teardrop - actually dates back to 2017.
- North Korea's Lazarus Group Expands to Stealing Defense Secrets Febbraio 25, 2021Several gigabytes of sensitive data stolen from one restricted network, with organizations in more than 12 countries impacted, Kaspersky says.
- Ransomware, Phishing Will Remain Primary Risks in 2021 Febbraio 25, 2021Attackers have doubled down on ransomware and phishing -- with some tweaks -- while deepfakes and disinformation will become more major threats in the future, according to a trio of threat reports.
- Thousands of VMware Servers Exposed to Critical RCE Bug Febbraio 25, 2021Security experts report scanning activity targeting vulnerable vCenter servers after a researcher published proof-of-concept code.
- 5 Key Steps Schools Can Take to Defend Against Cyber Threats Febbraio 25, 2021Educational institutions have become prime targets, but there are things they can do to stay safer.
- How to Avoid Falling Victim to a SolarWinds-Style Attack Febbraio 25, 2021A multilayered, zero-trust security posture provides a better chance of fending off sophisticated supply chain attackers before it's too late.
- Cybercriminals Target QuickBooks Databases Febbraio 24, 2021Stolen financial files then get sold on the Dark Web, researchers say.
- New APT Group Targets Airline Industry & Immigration Febbraio 24, 2021LazyScript bears similarities to some Middle Eastern groups but appears to be a distinct operation of its own, Malwarebytes says.
- 61% of Malware Delivered via Cloud Apps: Report Febbraio 24, 2021Researchers report the majority of malware is now delivered via cloud applications - a jump from 48% last year.
Full Disclosure
- Backdoor.Win32.DarkKomet.irv / Insecure Permissions Febbraio 23, 2021Posted by malvuln on Feb 23Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/a229acff4e0605ad24eaf3d9c44fdb1b.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.DarkKomet.irv Vulnerability: Insecure Permissions Description: DarkKomet.irv creates an insecure dir named "Windupdt" under c:\ drive, granting change (C) permissions to authenticated user group. Standard users can rename...
- Trojan.Win32.Pluder.o / Insecure Permissions Febbraio 23, 2021Posted by malvuln on Feb 23Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/ee22eea131c0e00162e4ba370f396a00.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Pluder.o Vulnerability: Insecure Permissions Description: Creates an insecure dir named "z_Drivers" under c:\ drive, granting change (C) permissions to authenticated user group. Pluder.o also creates several registry key...
- Trojan.Win32.Pincav.cmfl / Insecure Permissions Febbraio 23, 2021Posted by malvuln on Feb 23Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/9d296ebd6b4f79457fcc61e38dcce61e.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Pincav.cmfl Vulnerability: Insecure Permissions Description: The trojan creates an insecure dir named "Windupdt" under c:\ drive, granting change (C) permissions to authenticated users group. Standard users can rename the...
- Trojan-Proxy.Win32.Daemonize.i / Remote Denial of Service Febbraio 23, 2021Posted by malvuln on Feb 23Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/61bec9f22a5955e076e0d5ddf6232f3f.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Proxy.Win32.Daemonize.i Vulnerability: Remote Denial of Service Description: Daemonize.i listens on TCP port 5823, sending some junk packets to the trojan results in invalid pointer read leading to an access violation and […]
- Backdoor.Win32.Ketch.h / Remote Stack Buffer Overflow (SEH) Febbraio 23, 2021Posted by malvuln on Feb 23Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/63c55ad21e0771c7f9ca71ec3bfcea0f.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Ketch.h Vulnerability: Remote Stack Buffer Overflow (SEH) Description: Ketch makes HTTP request to port 80 for a file named script.dat, after process the server response of 1,612 bytes or more it […]
- Backdoor.Win32.Inject.tyq / Insecure Permissions Febbraio 23, 2021Posted by malvuln on Feb 23Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/833868d3092bea833839a6b8ec196046.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Inject.tyq Vulnerability: Insecure Permissions Description: The backdoor creates an dir named "hotfix" under c:\ drive granting change (C) permissions to the authenticated user group. Type: PE32 MD5:...
- IBM(R) Db2(R) Windows client DLL Hijacking Vulnerability(0day) Febbraio 23, 2021Posted by houjingyi on Feb 23A few months ago I disclosed Cisco Webex Teams Client for Windows DLL Hijacking Vulnerability I found : https://seclists.org/fulldisclosure/2020/Oct/16 In that post I mentioned "I will add more details 90 days after my report or a security bulletin available". Here it comes. NOTICE : This vulnerability seems did not get […]
- CIRA Canadian Shield iOS Application - MITM SSL Certificate Vulnerability (CVE-2021-27189) Febbraio 23, 2021Posted by David Coomber on Feb 23CIRA Canadian Shield iOS Application - MITM SSL Certificate Vulnerability (CVE-2021-27189)
- [KIS-2021-02] docsify <= 4.11.6 DOM-based Cross-Site Scripting Vulnerability Febbraio 20, 2021Posted by research on Feb 19-------------------------------------------------------------- docsify
- Backdoor.Win32.Bionet.10 / Anonymous Logon Febbraio 19, 2021Posted by malvuln on Feb 19Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/be559307f5cd055f123a637b1135c8d3.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Bionet.10 Vulnerability: Anonymous Logon Description: The backdoor listens on TCP port 12348 and allows anonymous logon credentials to be used to access an infected host. Type: PE32 MD5: be559307f5cd055f123a637b1135c8d3 Vuln ID:...
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Cyber threat intelligence identify dangers before they cause damage Find threats before they become a problem… https://t.co/eoT3Mfmi7g
-
SecureOnlineDesktop
Analisi di Sicurezza Procedurale Verifica che le operazioni in azienda rispettino gli standard imposti per il trat… https://t.co/HYs4UsX3mP
-
SecureOnlineDesktop
VPN Aziendali connessioni protette sempre e dovunque Gran parte del lavoro ormai passa per la rete,la sicurezza dev… https://t.co/ZreMXSsS17
-
SecureOnlineDesktop
Ultimamente ci sono stati casi critici di ransomware degni di nota. L’Universita' Tor Vergata ha subito un attacco… https://t.co/oHVilx0VXx
-
SecureOnlineDesktop
There have been critical cases of ransomware of note lately. Tor Vergata University suffered an attack that knocked… https://t.co/FQYuyKdAv6
Newsletter
Prodotti e Soluzioni
- Cloud Server
- Conferenza Cloud
- Web Hosting
- Cloud CRM
- Consulenza ICT | Outsourcing
- ownCloud
- BaaS | Cloud Backup
- Log Management
- Servizio di monitoraggio ICT
- Next Generation SIEM
- Phishing Etico
- VPN Aziendali
- Progetti ICT
- Consulenze
- Vulnerability Assessment & Penetration Test
- Progetti Web
- Privacy | GDPR
- SOC as a Service
News
- La minaccia del ransomware DDoS Febbraio 24, 2021
- Analisi di sicurezza procedurale – Grazie per averci contattato! Febbraio 20, 2021
- Zombie phishing: attenzione alle email, potrebbero essere zombie Febbraio 15, 2021
- Ingegneria sociale: come gli hacker truffano le loro vittime Febbraio 10, 2021
- Cos’è il phishing? Capire e individuare attacchi di ingegneria sociale Febbraio 8, 2021
Recensioni Google






















Copyright © 2011 Secure Online Desktop s.r.l. All Rights Reserved.
VAT: 07485920966 “Cloud Computing services - Software cloud - Cloud server - VPS” Terms of ServicePrivacy Policy
ISO Certifications