Come si utilizzano i dispositivi mobile? 4 esempi | ZeroUno

Come si utilizzano i dispositivi mobile? 4 esempi

pittogramma Zerouno

News

Come si utilizzano i dispositivi mobile? 4 esempi

L’80% dei dipendenti nel mondo non intende tornare in ufficio a tempo pieno: è quanto emerge da una ricerca MobileIron che mette in guardia però gli utilizzatori dei device mobili in merito alla sicurezza informatica

21 Ott 2020

di Redazione

Il lavoro sarà ovunque perché l’80% dei dipendenti nel mondo non intende tornare in ufficio a tempo pieno, nonostante un dipendente su tre (30%) abbia affermato che ritrovarsi separato dal proprio team sia stato il maggiore ostacolo alla produttività durante il lockdown. È quanto emerge da una ricerca MobileIron che ha comportato interviste a 1.200 lavoratori negli Stati Uniti, nel Regno Unito, in Francia, Germania, Paesi Bassi, Australia e Nuova Zelanda.

La pandemia Covid-19 ha chiaramente cambiato il modo in cui le persone lavorano e ha accelerato il trend al lavoro a distanza. Ciò ha anche creato nuove minacce di sicurezza per i reparti IT, poiché i dipendenti utilizzano sempre di più i propri dispositivi personali per accedere ai dati e ai servizi aziendali. Alle criticità poste dalla nuova “Everywhere Enterprise”, in cui dipendenti, le infrastrutture IT e clienti sono dovunque, si aggiunge il fatto che i collaboratori non considerano prioritaria la sicurezza.

L’indagine ha infatti rilevato che un terzo dei lavoratori (33%) considera la sicurezza informatica un tema di minore priorità.

L’attuale ambiente di lavoro da remoto ha innescato anche un nuovo panorama di minacce, con malintenzionati che prendono di mira sempre di più i dispositivi mobile con attacchi di phishing. Questi attacchi, dai più semplici a quelli più sofisticati, hanno buone probabilità di successo, pur considerando che molti dipendenti sono inconsapevoli di come identificare ed evitare un attacco di phishing. Lo studio ha rivelato che il 43% dei dipendenti nel mondo non è in grado di riconoscere un attacco di phishing.

360digitalskill
Diventa un leader digitale: crea il percorso per te e il tuo team
Risorse Umane/Organizzazione
Smart working

“I dispositivi mobile hanno accesso a tutto – ha affermato Riccardo Canetta, Regional Sales Director, Mediterranean Area di MobileIron – ma la maggior parte dei dipendenti dispone di misure di sicurezza inadeguate che consentono agli hacker di continuare ad avere successo. Gli hacker sanno che le persone utilizzano liberamente i loro dispositivi mobile oggi insicuri più che mai, per accedere ai dati aziendali e li prendono di mira sempre più spesso con attacchi di phishing. Ogni azienda dovrebbe implementare una strategia di sicurezza incentrata sui dispositivi mobile che dia la priorità alla user experience e consenta ai dipendenti la massima produttività su qualsiasi dispositivo, ovunque e senza compromettere la privacy personale “.

Dall’indagine sono state individuate quattro diverse tipologie di dipendenti che, a seguito del lockdown, utilizzano i loro dispositivi mobile in modo differente a seconda delle rispettive mansioni, rivelando diverse criticità:

  1. L’ambiente hybrid di Henry. Di solito lavora nei servizi finanziari, nei servizi professionali o nel settore pubblico. Idealmente suddivide il tempo in parti uguali tra il lavoro a casa e l’andare in ufficio per riunioni face to face; sebbene a questo collaboratore piaccia lavorare da casa, essere isolato dal proprio team si è rivelato come il principale ostacolo alla produttività. Utilizza un laptop e un dispositivo mobile, insieme all’accesso sicuro alle e-mail, alle applicazioni CRM e agli strumenti di collaborazione video, per rimanere produttivo. Ritiene che la sicurezza IT garantisca la produttività e migliori l’usabilità dei dispositivi. Allo stesso tempo, questo collaboratore è solo in parte consapevole degli attacchi di phishing.
  2. L’ambiente mobile di Molly. Lavora costantemente in movimento utilizzando una gamma di dispositivi mobili, come tablet e telefoni, e spesso si affida a reti WiFi pubbliche. Si affida a strumenti di collaborazione remota e suite cloud per portare a termine il lavoro. Considera la tecnologia inaffidabile il più grande ostacolo alla produttività poiché è sempre in movimento e si affida molto ai dispositivi mobili. Considera la sicurezza IT come un ostacolo alla produttività poiché rallenta la capacità di portare a termine le attività; questa collaboratrice ritiene inoltre che la sicurezza IT comprometta la privacy personale. Si parla di una tipologia di lavoratrice che, a causa di una forte dipendenza dai dispositivi mobili, più probabilmente cliccherà su un collegamento dannoso.
  3. L’ambiente desktop di Dora. Trova la lontananza dal team e il lavoro da casa un ostacolo alla produttività e non vede l’ora di tornare in ufficio. Preferisce lavorare su un computer desktop da una posizione fissa piuttosto che su dispositivi mobile. Fa molto affidamento sulle suite di produttività per comunicare con i colleghi dentro e fuori dall’ufficio. Considera la sicurezza IT una priorità bassa e lascia che sia il reparto IT a occuparsene. Questa collaboratrice è anche solo in parte consapevole degli attacchi di phishing.
  4. L’ambiente in prima linea di Fred. Lavora sul campo in settori come sanità, logistica o vendita al dettaglio. Lavora da sedi fisse e specifiche, come ospedali o negozi al pubblico; questo dipendente non può lavorare da remoto. Fa affidamento su dispositivi e applicazioni sviluppate appositamente, come apparecchiature e applicazioni mediche o per la logistica; questo collaboratore non dipende dai dispositivi mobile personali per la produttività come per gli altri ruoli. È consapevole dell’importanza della sicurezza IT e non può permettersi tempi di inattività di dispositivi o applicazioni, data la natura specialistica del proprio lavoro.

“Con così tanti dipendenti che, come mai prima d’ora – ha continuato Canetta – sfruttano i dispositivi mobile per rimanere produttivi e lavorare da qualsiasi luogo, le organizzazioni devono adottare un approccio di sicurezza Zero Trust per essere sicure che solo dispositivi, app e utenti affidabili possano accedere alle risorse aziendali. Le organizzazioni devono anche rafforzare le difese contro le minacce mobile, poiché i criminali informatici sfruttano sempre di più messaggi di testo e SMS, i social media e le app di messaggistica che consentono la condivisione di link con attacchi malevoli. Per impedire l’accesso non autorizzato ai dati aziendali, le imprese devono assicurare controlli anti-phishing continui, che vadano oltre la posta elettronica, per proteggere gli utenti ovunque lavorino, su tutti i dispositivi che utilizzano per accedere alle risorse”.

R

Redazione

Nel corso degli anni ZeroUno ha esteso la sua originaria focalizzazione editoriale, sviluppata attraverso la rivista storica, in un più ampio sistema di comunicazione oggi strutturato in un portale, www.zerounoweb.it, una linea di incontri con gli utenti e numerose altre iniziative orientate a creare un proficuo matching tra domanda e offerta.

Argomenti trattati

Approfondimenti

H
hacker
Come si utilizzano i dispositivi mobile? 4 esempi

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    LinkedIn

    Twitter

    Whatsapp

    Facebook

    Link

    Articolo 1 di 4