Smart working Giacomo Lanzi

Aziende e smart working – facciamo chiarezza

Tempo di lettura: 5 min

Iniziamo col fare un po’ di chiarezza: smart working e telelavoro non sono la stessa cosa. Il secondo è quello che gli inglesi chiamano “lavoro agile” e significa avere un contratto lavorativo che permette di non dover frequentare gli uffici aziendali per lavorare. Lo smart working prevede alcuni giorni a settimana passati a lavorare a distanza, tipicamente a casa.

Questo articolo tratta di smart working nel senso generale di una metodologia di lavoro che non prevede l’uso di un ufficio.

Vantaggi dello smart working

Con il rapido sviluppo della tecnologia, gli impiegati ora possono lavorare da qualsiasi parte del mondo. I giorni in cui venivano assegnati ad una scrivania sono passati. Lo smart working sta cambiando la concezione del lavoro.

Il lavoro smart parte dal presupposto che “il lavoro è un’attività e non un luogo”. Paul Allsop, fondatore di Agile Organization, definisce così questa nuova concezione di lavoro:

Il lavoro agile consiste nel riunire persone, processi, connettività, tecnologia, tempo e luogo per trovare il modo più appropriato ed efficace di lavorare per svolgere un determinato compito. Funziona secondo le linee guida (dell’attività) ma senza confini (di come lo raggiungi).

Una volta liberi di lavorare a distanza, i dipendenti si sentono emancipati, sono propensi all’innovazione e sono genericamente più produttivi. I dipendenti sono più motivati e lo smart working porta a una migliore soddisfazione del cliente. In definitiva, si riscontra un profitto migliore per l’azienda.

Nel dettaglio

La definizione di smart working è piuttosto confusa. Ogni azienda, anche all’interno di un determinato settore, ha il suo modo di lavorare. Non ci sono regole rigide su come “si faccia” smart working.

Sostanzialmente quattro sono i fattori da considerare quando si imposta un sistema di lavoro a distanza:

  • – Tempo: quando lavori
  • – Ruolo: cosa fai
  • – Luogo: dove lavori
  • – Fonti: i team e le attività

A prescindere da quali siano le modalità di smart working, l’azienda che vuole proporlo, deve fornirsi delle infrastrutture adeguate a far svolgere le attività a distanza.

Possibili ostacoli

Tutte le prove e i dati indicano che lo smart working funziona molto bene e offre discreti vantaggi sia per l’azienda che per il dipendente. Ma bisogna essere consapevoli dei possibili problemi che questo comporta:

  • – Mancanza di fiducia e responsabilità
  • – Cultura aziendale assente
  • – Resistenza al cambiamento
  • – Difficoltà all’approccio tecnologico da parte dei dipendenti
  • – Mancanza di responsabilità e tolleranza delle problematiche comportamentali

Superati questi problemi ci sarà una solida base su cui far crescere e sviluppare un’azienda abbracciando nuovi metodi lavorativi vantaggiosi.

Struttura aziendale adeguata

Per poter offrire il telelavoro ai propri dipendenti, o una soluzione in smart working, le aziende si devono dotare di alcuni strumenti essenziali. Non essendo presenti fisicamente in ufficio, ma dovendo lavorare come se lo fossero, i dipendenti devono poter usufruire di infrastrutture adeguate allo svolgimento delle loro mansioni.

Per fare qualche esempio:

  • – Laptop aziendale per i dipendenti coinvolti nello smart working
  • – Servizio di storage cloud per la condivisione versatile dei dati
  • – Strumento per le teleconferenze per agevolare la comunicazione
  • – Sistema di monitoraggio delle infrastrutture per disporre di dati e controllare il funzionamento delle macchine coinvolte
  • – VPN per creare e gestire reti dedicate e sicure

Smart Working

Strumenti aziendali

Le aziende oggi possono contare su tecnologie che permettono di supportare questa struttura lavorativa facilmente e in modo tutto sommato economico. Attraverso l’implementazione di soluzioni di virtualizzazione, dislocare le proprie risorse umane diventa piuttosto semplice.

La virtualizzazione delle risorse può avvenire a diversi livelli e offrire soluzioni adeguate per ogni esigenza. Tre sono le principali modalità di virtualizzazione.

Infrastructure-as-a-Service (IaaS)

Con questo un modello sono messe a disposizione risorse hardware virtualizzate. L’azienda può creare e gestire, secondo le proprie esigenze, una infrastruttura privata sul cloud, senza preoccuparsi di dove siano allocate le risorse.
Esempi: Amazon Elastic Cloud Compute (EC2), Google Cloud Engine, SOD SuperCloud.

Platform-as-a-Service (PaaS)

In questo modello vengono offerte piattaforme online, grazie alle quali l’utente può effettuare il rilascio di applicazioni e servizi web che intende fornire a terzi. Si possono sviluppare ed eseguire le proprie applicazioni attraverso gli strumenti forniti dal provider, che garantisce il corretto funzionamento dell’infrastruttura sottostante.
Esempi: Amazon Relational Database Service (RDS), Google Cloud SQL

Software-as-a-Service (SaaS)

Questo modello include applicativi e software accessibili da un qualsiasi tipo di dispositivo, attraverso il semplice utilizzo di un’interfaccia client. In questo modo, l’utente non deve preoccuparsi di gestire le risorse e nemmeno l’infrastruttura, in quanto controllati dal provider che li fornisce.
Esempi: G Suite, SecureOD Cloud Web Conference, SOD ownCloud, etc.

Concludendo

Lo smart working è sempre più diffuso e possiamo aspettarci che sarà lo standard in un futuro non troppo lontano. Per poterlo supportare, l’azienda deve dotarsi di servizi e infrastrutture adeguate che sostengono il carico di lavoro.

Il vantaggio è poi garantito anche dal fatto che la virtualizzazione delle risorse è offerta come servizio scalabile, capace di crescere e adattarsi alle dimensioni dell’azienda.

Link utili:

Public Cloud Reggio Emilia

Demo Cloud Servers

SaaS – Software as a Service

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

  • Rilevata vulnerabilità in 7-Zip (AL01/241122/CSIRT-ITA) Novembre 22, 2024
    Rilasciati dettagli in merito a una vulnerabilità di sicurezza – già sanata dal vendor a giugno 2024 – presente nel noto software di compressione e archiviazione file open source 7-Zip. Tale vulnerabilità potrebbe essere sfruttata da un utente malintenzionato remoto per eseguire codice arbitrario sui sistemi interessati.
  • Oracle: rilevato lo sfruttamento in rete della CVE-2024-21287 (AL02/241119/CSIRT-ITA) Novembre 21, 2024
    Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2024-21287 che interessa il prodotto Agile Product Lifecycle Management (PLM), soluzione progettata per la gestione del ciclo di vita dei prodotti, dalla concezione iniziale fino alla dismissione. Tale vulnerabilità, con score cvss v3.x pari a 7.5, potrebbe permettere la divulgazione di file contenenti informazioni sensibili presenti sui […]
  • Aggiornamenti Drupal (AL02/241121/CSIRT-ITA) Novembre 21, 2024
    Aggiornamenti di sicurezza risolvono diverse vulnerabilità, in Drupal. Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente malintenzionato l'esecuzione di codice da remoto e/o il bypass dei meccanismi di sicurezza sui sistemi target.
  • Rilevate vulnerabilità in Needrestart (AL03/241121/CSIRT-ITA) Novembre 21, 2024
    Rilevate 5 vulnerabilità di sicurezza, di cui 4 con gravità “alta”, in Needrestart, utilità installata di default nei server Ubuntu, utilizzata per determinare se è necessario un riavvio del sistema o dei suoi servizi. Tali vulnerabilità, qualora sfruttate, potrebbero consentire l’esecuzione di comandi arbitrari sui sistemi interessati.
  • Rilevata vulnerabilità in prodotti Atlassian (AL01/241121/CSIRT-ITA) Novembre 21, 2024
    Aggiornamenti di sicurezza sanano molteplici vulnerabilità in vari prodotti. Tra queste se ne evidenzia una con gravità “alta” presente nel prodotto Sourcetree, client gratuito per Git e Mercurial sviluppato da Atlassian, che offre un'interfaccia grafica per gestire i repository di codice. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato remoto l’esecuzione di codice […]
  • Aggiornamenti per prodotti Zyxel (AL03/240903/CSIRT-ITA) - Aggiornamento Novembre 20, 2024
    Zyxel rilascia aggiornamenti di sicurezza per sanare varie vulnerabilità presenti in diverse tipologie di dispositivi di rete e firewall.
  • Citrix: PoC pubblico per lo sfruttamento della CVE-2024-8069 (AL02/241114/CSIRT-ITA) - Aggiornamento Novembre 20, 2024
    Disponibile un Proof of Concept (PoC) per la CVE-2024-8069 – già sanata dal vendor – presente in Citrix Session Recording, funzionalità di sicurezza che consente di registrare l’attività su schermo delle sessioni utente ospitate su Citrix Virtual Apps and Desktops. Tale vulnerabilità, qualora sfruttata, potrebbe permettere a un utente remoto malintenzionato l’esecuzione di codice arbitrario […]
  • Risolte vulnerabilità in Google Chrome (AL04/241120/CSIRT-ITA) Novembre 20, 2024
    Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere 3 vulnerabilità di sicurezza, di cui una con gravità “alta”.
  • Rilevata nuova campagna di smishing a tema INPS (AL03/241120/CSIRT-ITA) Novembre 20, 2024
    È stato rilevato il riacutizzarsi di una campagna di smishing che sfrutta nomi e loghi riferibili ai servizi erogati dall’Istituto Nazionale della Previdenza Sociale.
  • Apple: rilevato sfruttamento in rete delle vulnerabilità CVE-2024-44308 e CVE-2024-44309 (AL01/241120/CSIRT-ITA) Novembre 20, 2024
    Rilevato lo sfruttamento attivo in rete di 2 vulnerabilità che interessano vari prodotti Apple. Tali vulnerabilità potrebbero permettere di eseguire codice da remoto e di perpetrare attacchi di tipo Cross Site Scripting (XSS) tramite risorse web opportunamente predisposte.

RSS darkreading

RSS Full Disclosure

  • APPLE-SA-11-19-2024-5 macOS Sequoia 15.1.1 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-5 macOS Sequoia 15.1.1 macOS Sequoia 15.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121753. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: macOS Sequoia Impact: Processing maliciously crafted […]
  • Local Privilege Escalations in needrestart Novembre 21, 2024
    Posted by Qualys Security Advisory via Fulldisclosure on Nov 21Qualys Security Advisory LPEs in needrestart (CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224, and CVE-2024-11003) ======================================================================== Contents ======================================================================== Summary Background CVE-2024-48990 (and CVE-2024-48992) CVE-2024-48991 CVE-2024-10224 (and CVE-2024-11003) Mitigation Acknowledgments Timeline I got bugs...
  • APPLE-SA-11-19-2024-4 iOS 17.7.2 and iPadOS 17.7.2 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-4 iOS 17.7.2 and iPadOS 17.7.2 iOS 17.7.2 and iPadOS 17.7.2 addresses the following issues. Information about the security content is also available at https://support.apple.com/121754. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: iPhone XS […]
  • APPLE-SA-11-19-2024-3 iOS 18.1.1 and iPadOS 18.1.1 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-3 iOS 18.1.1 and iPadOS 18.1.1 iOS 18.1.1 and iPadOS 18.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121752. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: iPhone XS […]
  • APPLE-SA-11-19-2024-2 visionOS 2.1.1 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-2 visionOS 2.1.1 visionOS 2.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121755. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: Apple Vision Pro Impact: Processing maliciously crafted web […]
  • APPLE-SA-11-19-2024-1 Safari 18.1.1 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-1 Safari 18.1.1 Safari 18.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121756. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: macOS Ventura and macOS Sonoma Impact: Processing maliciously […]
  • Reflected XSS - fronsetiav1.1 Novembre 21, 2024
    Posted by Andrey Stoykov on Nov 21# Exploit Title: Reflected XSS - fronsetiav1.1 # Date: 11/2024 # Exploit Author: Andrey Stoykov # Version: 1.1 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/2024/11/friday-fun-pentest-series-14-reflected.html Reflected XSS #1 - "show_operations.jsp" Steps to Reproduce: 1. Visit main page of the application. 2. In the input field of "WSDL Location" […]
  • XXE OOB - fronsetiav1.1 Novembre 21, 2024
    Posted by Andrey Stoykov on Nov 21# Exploit Title: XXE OOB - fronsetiav1.1 # Date: 11/2024 # Exploit Author: Andrey Stoykov # Version: 1.1 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/2024/11/friday-fun-pentest-series-15-oob-xxe.html XXE OOB Description: - It was found that the application was vulnerable XXE (XML External Entity Injection) Steps to Reproduce: 1. Add Python3 […]
  • St. Poelten UAS | Path Traversal in Korenix JetPort 5601 Novembre 21, 2024
    Posted by Weber Thomas via Fulldisclosure on Nov 21St. Pölten UAS 20241118-1 ------------------------------------------------------------------------------- title| Path Traversal product| Korenix JetPort 5601 vulnerable version| 1.2 fixed version| - CVE number| CVE-2024-11303 impact| High homepage| https://www.korenix.com/ found| 2024-05-24 by| P. Oberndorfer, B. Tösch, M....
  • St. Poelten UAS | Multiple Stored Cross-Site Scripting in SEH utnserver Pro Novembre 21, 2024
    Posted by Weber Thomas via Fulldisclosure on Nov 21St. Pölten UAS 20241118-0 ------------------------------------------------------------------------------- title| Multiple Stored Cross-Site Scripting product| SEH utnserver Pro vulnerable version| 20.1.22 fixed version| 20.1.35 CVE number| CVE-2024-11304 impact| High homepage| https://www.seh-technology.com/ found| 2024-05-24 by| P....

Customers

Newsletter

{subscription_form_2}