▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Dipendenti che lavorano in movimento? Ci vuole una trasformazione digitale

Per gestire il lavoro da remoto dei dipendenti occorre una trasformazione digitale, passando dall’accesso alla rete, all’accesso alle applicazioni.

Business Tecnologie/Scenari
Usare strumenti personali per lavorare è ormai all'ordine del giorno. L'esempio tipico è quello del controllo delle mail aziendali con lo smartphone personale. In realtà la questione è molto più ampia. Di fatto si sono moltiplicate le realtà in cui i dipendenti non sono più legati fisicamente né alle scrivanie né all'ufficio.

Come visto più volte, questa evoluzione dell'ambiente di lavoro comporta vantaggi per l'azienda, ma anche rischi. Fabio Cipolat, Regional Sales Manager di Zscaler Italy spiega qual è il percorso di trasformazione digitale da intraprendere. Quello che bisogna fare è garantire un accesso flessibile e sicuro ai dati e alle applicazioni aziendali. Indipendentemente dal luogo in cui si trovano le risorse, dal dispositivo usato o dal luogo da cui si lavora.
login 570317 1280Questo non significa che il dipendete debba poter accedere ai dati aziendali senza preoccuparsi delle modalità di connessione. Anzi, l'accesso libero alla rete dev'essere precluso. Il motivo è che i dipendenti stessi, sfruttando le nuove modalità di lavoro, non sono più isolati e protetti dal firewall aziendale. D'altro canto, dev'essere possibile ottenere un accesso sicuro alle applicazioni senza accordare ogni volta l'accesso alla rete aziendale. In altre parole, lavorare da remoto non dev'essere troppo complicato.

È questa mediazione che richiede piani attenti di trasformazione digitale nelle aziende. Piani già sviluppati in Regno Unito, Germania, Francia e Paesi Bassi in aziende con più di 3.000 dipendenti. Alcune sono in fase di implementazione, altre ne stanno già traendo beneficio.

A frenare la transizione è spesso l'attaccamento alle infrastrutture legacy. Molte aziende hanno ancora una parte del personale che lavora da remoto o in movimento, ma mantengono una grande quantità di risorse in sede. Quello che è necessario è un passaggio a un approccio infrastrutturale cloud-first, traslocando le applicazioni nel cloud. In caso contrario si metterebbe a rischio l'intera rete deviando il traffico da e verso la rete legacy.
cloud accessTuttavia il cloud, come visto in questi giorni, non è di per sé sicuro. Nella fase di pianificazione è quindi imperativo mettere in conto l'impiego di soluzioni per la protezione delle applicazioni cloud. Oltre alle soluzioni per gestire l'aumento del consumo di banda e la latenza causata dalle architetture hub-and-spoke.

Altrettanto importante sarà predisporre il passaggio dall'accesso alla rete all'accesso a livello di applicazione. In altri termini, nel panorama che si prospetta al dipendente non serve più collegarsi alla rete aziendale. L'approccio moderno "zero trust" prevede che gli utenti si colleghino in modo sicuro solo alle applicazioni per le quali sono autorizzati. Con una verifica continua dei loro diritti di accesso. Così facendo si semplifica la gestione e si riducono i rischi per la sicurezza aziendale.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter