Per essere produttivi, ci sono requisiti comuni di cui hanno bisogno tutti i lavoratori remoti.ย Come qualcuno che ha lavorato in remoto per la maggior parte della sua vita lavorativa, posso attestare gli ultimi due:
- Un computer
- Una buona connessione a Internet
- Applicazioni di chat e conferenza
- Uno spazio di lavoro dedicato (preferito)
- Opzionalmente, un telefono
- Auto-motivazione e disciplina
- Una routine rigorosa
Perchรฉ il telefono รจ opzionale?ย Nell’ambiente di oggi potrebbe non essere necessario, soprattutto perchรฉ la maggior parte delle applicazioni di chat consente la chiamata diretta.ย La necessitร di un telefono puรฒ essere un requisito aziendale piuttosto che un dispositivo essenziale.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
ร importante sottolineare che anche le aziende e le organizzazioni devono preparare se stessi e i propri dipendenti per i maggiori rischi di sicurezza informatica associati al lavoro a distanza.ย Quali sono alcune delle sfide che potrebbero dover essere affrontate?
Sicurezza fisica dei dispositivi aziendali
I dipendenti esporranno i dispositivi aziendali a un rischio maggiore man mano che abbandonano la sicurezza sul posto di lavoro.ย Come impiegato remoto, mi porto spesso in biblioteca pubblica a lavorare;ย ci sono spazi di lavoro condivisi e individuali ed รจ una forma di socializzazione.ย I dispositivi devono essere protetti contro la perdita e il furto con opzioni come:
- La crittografia dell’intero disco assicura che anche se il dispositivo cade nelle mani sbagliate, i dati dell’azienda non sono accessibili.
- Logout dal computer. Esci quando non in uso, sia a casa che in luoghi pubblici.ย Un bambino inquisitore che invia accidentalmente un’e-mail al capo o a un cliente รจ facilmente prevenuto, cosรฌ come limitare l’opportunitร per qualcuno di accedere alla macchina mentre si gira la schiena nel bar locale.
- Politica per le password complesse: imponi le password all’avvio, imposta i timeout di inattivitร ed escludi le note adesive con le password: le persone continuano a farlo!
- Non lasciare mai il dispositivo incustodito o esposto al pubblico.ย Se รจ in macchina, allora dovrebbe essere nel bagagliaio.
Cosa c’รจ nell’ambiente della tecnologia domestica
Chiedere ai dipendenti di verificare la vulnerabilitร del proprio ambiente domestico prima di collegare i dispositivi di lavoro.ย Esistonoย continue divulgazioniย relative ai dispositivi Internet of Things (IoT) vulnerabili e questo รจ un momento eccellente per i dipendenti che devono intervenire per proteggerli con password complesse e aggiornare il loro firmware / software alle ultime versioni.
Prendere in considerazione la promozione o addirittura il mandato dell’utilizzo di un’app di monitoraggio domestica connessa prima di consentire la connessione dei dispositivi di lavoro alle reti domestiche.ย La scansione o il monitoraggio evidenzieranno i dispositivi con vulnerabilitร note, software o firmware obsoleti o password predefinite che devono essere modificate.
Accesso alla rete e ai sistemi aziendali
Stabilire se il dipendente deve accedere alla rete interna dell’organizzazione o semplicemente accedere ai servizi e alla posta elettronica basati su cloud.ย E prendere in considerazione se lo stesso livello di accesso ai dati sensibili di cui si gode in loco dovrebbe essere concesso quando il dipendente รจ fuori sede.
- Se รจ necessario l’accesso alla rete interna dell’organizzazione:
- Raccomando che ciรฒ sia ottenuto solo da un dispositivo di proprietร dell’organizzazione in modo che il controllo completo del dispositivo di connessione sia gestito dal team IT della sicurezza tecnologica.
- Utilizzare sempre una VPN per connettere i lavoratori remoti alla rete interna dell’organizzazione.ย Questo impedisce attacchi man-in-the-middle da postazioni remote: ricorda che da quando lavori ora da casa, il traffico scorre ora sulle reti pubbliche.
- Controlla l’uso di dispositivi esterni come dispositivi di archiviazione USB e periferiche.
- Consentire l’accesso ai servizi di posta elettronica e cloud dal proprio dispositivo di un dipendente:
- Applicare la stessa politica di sicurezza degli endpoint per antimalware, firewall, ecc. Come con un dispositivo gestito dall’organizzazione.ย Se necessario, fornire al dipendente una licenza per le stesse soluzioni utilizzate sui dispositivi di proprietร dell’organizzazione.ย Se hai bisogno di licenze extra, contatta il fornitore.ย Potrebbero avere soluzioni per coprirti attraverso questo evento senza precedenti.
- Limitare la possibilitร di archiviare, scaricare o copiare i dati.ย Una violazione dei dati puรฒ verificarsi da qualsiasi dispositivo che contenga dati aziendali sensibili.
- Considerare l’uso di macchine virtuali per fornire accesso: ciรฒ mantiene il dipendente in un ambiente controllato e limita l’esposizione della rete aziendale all’ambiente domestico.ย Questo potrebbe essere piรน complesso da configurare, ma potrebbe essere una soluzione superiore a lungo termine.
- L’autenticazione a piรน fattori (MFA) garantisce che l’accesso, sia ai servizi basati su cloud sia all’accesso completo alla rete, sia solo da utenti autorizzati.ย Ove possibile, utilizzare un sistema basato su app o un token hardware fisico per generare codici una tantum che garantiscano l’accesso autenticato.ย Poichรฉ potrebbe esserci la pressione del tempo per distribuire una soluzione, una soluzione basata su app elimina la necessitร di procurarsi e distribuire hardware.ย I sistemi basati su app offrono maggiore sicurezza rispetto ai messaggi SMS, soprattutto se il dispositivo utilizzato per ricevere i codici non รจ un dispositivo gestito dall’organizzazione e potrebbe essere soggetto a un attacco di scambio SIM.
Strumenti collaborativi e processi di autorizzazione
Puรฒ sembrare strano mettere questi due elementi sotto lo stesso titolo, ma uno puรฒ aiutare a prevenire problemi con l’altro.
- Fornire accesso a sistemi di chat, video e conferenze in modo che i dipendenti possano comunicare tra loro.ย Ciรฒ fornisce gli strumenti di produttivitร necessari e aiuta i dipendenti a rimanere social con i loro colleghi.
- Utilizzare gli strumenti di collaborazione per proteggersi da istruzioni o transazioni non autorizzate.ย I criminali informatici probabilmente useranno l’opportunitร di forze di lavoro situate in remoto per lanciareย attacchi BEC (Business Email Compromise)ย .ย ร qui che una cattiva richiesta urgente viene inviata da un cattivo attore, che chiede il trasferimento urgente di fondi, senza la possibilitร di convalidare la richiesta di persona.ย Assicurati di utilizzare i sistemi di videoconferenza / chat come parte formale del sistema di approvazione in modo che la convalida venga effettuata “di persona”, anche quando in remoto.
Formazione
Come per il mio altro recente post sul blog, ci sonoย numerose truffe COVID-19ย in circolazione, che portano a maschere per il viso, vaccini e disinformazione.ย Quando i dipendenti vengono trasferiti fuori dal posto di lavoro e collocati in un ambiente piรน informale, possono prendere in considerazione la possibilitร di fare clic sui collegamenti, poichรฉ non ci sono colleghi che potrebbero vederli guardare quel video divertente o visitare una pagina Web.
Intermezzo promozionale ... continua la lettura dopo il box:
La formazione sulla consapevolezza della sicurezza informatica รจ in genere un requisito annuale per i dipendenti.ย Sarebbe prudente offrire un aggiornamento per evitare l’elemento umano che i criminali informatici tentano di sfruttare.ย Prendi in considerazione l’idea di eseguire una campagna e un requisito di formazione prima che il dipendente inizi a lavorare in remoto … o il prima possibile in seguito.
Supporto e gestione delle crisi
Nella fretta di fornire accesso remoto, non sacrificare la sicurezza informatica o la capacitร di gestire sistemi e dispositivi.ย La capacitร di supportare gli utenti in remoto sarร essenziale per garantire un funzionamento regolare, soprattutto se gli utenti vengono messi in quarantena a causa di problemi di salute.ย I lavoratori remoti devono disporre di protocolli di comunicazione chiari per il supporto IT e per la gestione delle crisi se incontrano problemi insoliti o sospetti che potrebbero essere il risultato di una violazione.
Vi sono, naturalmente, ulteriori considerazioni dal punto di vista tecnologico;ย ad esempio, rimuovere o limitare l’uso di RDP.
Oltre alla tecnologia e ai processi funzionali, ci sono altri fattori chiave per un efficace lavoro a distanza:
- Comunicazione: valuta la possibilitร di effettuare chiamate di gruppo una volta al giorno, informare brevemente le persone sullo stato e offrire a tutti l’opportunitร di condividere esperienze e problemi.
- Reattivitร : lavorare in remoto non รจ lo stesso che lavorare in un ambiente di ufficio.ย Stabilire linee guida chiare sulla rapiditร con cui un lavoratore remoto deve rispondere a una richiesta in base al tipo di comunicazione, e-mail, slack, inviti del calendario, ecc.
- Rapporti – I manager di linea devono implementare procedure che consentano loro di accertare se i lavoratori remoti stanno svolgendo il lavoro: riunioni di gruppo obbligatorie, collaborazione di gruppo, rapporti giornalieri / settimanali / mensili.
- Programma di lavoro: concorda un metodo per accendere e spegnere, anche se รจ semplice come una chat di gruppo e i membri che dicono buongiorno quando iniziano la giornata.
- Salute e sicurezza – Le tastiere ergonomiche in ufficio devono essere portate a casa per offrire lo stesso comfort a cui sono abituati i dipendenti?ย Lavorare da casa non toglie la responsabilitร di fornire un buon ambiente di lavoro.
- Responsabilitร – Garantire la copertura del patrimonio aziendale mentre รจ in possesso del dipendente.
- Supporto tecnico – Distribuire i dettagli di contatto: tutti i lavoratori remoti devono sapere come ottenere aiuto quando necessario.
- Socializzazione – Riunire i lavoratori remoti, in particolare virtualmente.ย L’interazione sociale รจ una parte importante della motivazione e aumenta la produttivitร .ย Prendi in considerazione uno schema di amici o tutor in modo che ogni dipendente sia accoppiato e possa risolvere problemi, sfogare, condividere o socializzare virtualmente.
- Accessibilitร – Stabilire una politica di gestione della porta aperta virtuale, proprio come in ufficio.ย Assicurati che le persone siano accessibili e possano essere facilmente coinvolte.
Non dare per scontato che tutti i dipendenti possano passare al lavoro a distanza in modo efficace e con poca assistenza o guida.ย La casa non รจ l’ufficio e potrebbero aver bisogno di assistenza significativa per adattarsi.
Filosoficamente, il mondo potrebbe non essere piรน lo stesso di questo mandato di lavoro a distanza che potrebbe rivelarsi un esperimento sociale / lavorativo che poche aziende avrebbero mai intrapreso su tale scala.ย Torneremo mai nel nostro ufficio allo stesso modo?
https://www.welivesecurity.com/2020/03/16/covid19-forced-workplace-exodus