In Italia 9 persone su 10 fondono (pericolosamente) vita lavorativa e privata, grazie soprattutto all’enorme diffusione dei dispositivi mobili e all’uso sempre più frequente di device privati nei luoghi di lavoro. Una rischiosa miscela, a metà tra efficienza e inconsapevolezza.
Porto il lavoro a casa o la mia vita privata al lavoro?
Porto il lavoro a casa o la mia vita privata al lavoro?
Una ricerca a livello europeo commissionata da Samsung (“People-Inspired Security”) ha messo in luce un’abitudine che ci vede protagonisti nel continente: la condivisione dei tempi (e dei luoghi) della vita privata e del lavoro.
Un dipendente su due ha già controllato la posta sul suo smartphone prima di entrare in ufficio e quasi 9 su 10 sbrigano faccende private sul luogo di lavoro, usando i propri device o, spesso, gli strumenti aziendali.
I numeri sono piuttosto impressionanti, se visti nell’ottica della sicurezza e dei rischi (legali e tecnici) a cui sono sottoposti i dati e le reti aziendali.
Emergono due inconfutabili dati “di costume”:
- il BYOD (“Bring Your Own Device”), l’abitudine di portare strumenti personali nei luoghi di lavoro, è un fenomeno sempre più presente
- La ricerca personale di un buon “work-life balance”, spinge a miscelare i tempi della vita secondo le esigenze personali
Questi due aspetti, se dal punto di vista della qualità della vita e della produttività sono sicuramente una novità positiva, rappresentano però importanti punti d’attenzione per le aziende.
La scarsa consapevolezza sui temi della sicurezza nei singoli e delle organizzazioni, infatti, fa si che queste cose avvengano con eccessiva disinvoltura.
Più della metà degli intervistati non sa infatti se nella sua azienda ciò sia consentito o meno, e comunque dichiara che la questione non gli importa. Usare Facebook e Whatsapp dal proprio smartphone (o, peggio, attraverso la rete aziendale) sembra sia una necessità imprescindibile del vivere moderno.
Per contro, è anche vero che la stessa percentuale usa il proprio smartphone per accedere a dati aziendali (posta elettronica, documenti condivisi, applicazioni mobili): un atteggiamento in sè virtuoso, se non fosse per l’elevato rischio di sottrazione o diffusione involontaria di informazioni.
Ciò che è peggio, è che lo studio ha messo in evidenza la forte incidenza di una figura, definita “hired hacker”, ovvero il dipendente che esegue azioni consapevolmente fraudolente: più di un terzo degli intervistati sotto i 34 anni infatti ha utilizzato le sue conoscenze tecniche per aggirare consapevolmente i vincoli imposti dall’azienda.
Cosa si può fare quindi per contrastare questi pericoli, senza danneggiare quella che comunque è una modalità tutto sommato virtuosa di utilizzare la tecnologia? Quali sono gli strumenti tecnici e organizzativi a disposizione?
In una società in cui i giovani hanno (fortunatamente) capacità (e malizia) sempre maggiori nel rapporto con tecnologia e in cui gli altri, i lavoratori più anziani, si trovano invece spesso del tutto impreparati, occorre creare consapevolezza ancor prima che intervenire con soluzioni tecniche.
E’ infatti essenziale comprendere a livello organizzativo che l’esigenza delle persone di semplificare la propria vita indaffarata non è un aspetto da trascurare o reprimere, ma da indirizzare correttamente, per cercare di prevenire l’insorgere di reazioni negative e tentativi di superamento fraudolento dei limiti.
Inoltre, il BYOD è anche una risorsa per le organizzazioni, sia in termini di minori investimenti, sia come opportunità di maggior produttività.
Gli strumenti organizzativi da cui partire sono:
- una formazione del lavoratore in materia di sicurezza e di nuove tecnologie
- l’adozione di policy sull’uso dei dispositivi e delle risorse informatiche aziendali, con particolare riferimento al BYOD e ai dispositivi mobili, che più facilmente vengono persi o rubati
- l’adozione di modalità organizzative che concedano spazi idonei a consentire un “uso ragionevole”, ma sicuro, delle risorse aziendali per fini personali
Quest’ultimo aspetto sposta l’intervento anche a livello tecnico:
- adottare strumenti per il monitoraggio del traffico di rete e anti-intrusione, nel rispetto delle normative e delle policy aziendali
- separare il traffico di rete “aziendale” da quello personale o generato dai visitatori ospiti in azienda
- aiutare i lavoratori a configurare ed utilizzare in modo sicuro i dispositivi usati per il BYOD, fornendo loro ove necessario anche strumenti aggiuntivi (antivirus, firewall e software di sicurezza personali, software di memorizzazione sicura delle credenziali, ecc.)
Siamo di fronte ad una tendenza di fatto inarrestabile, perchè pone le sue radici nell’umano desiderio di una miglior qualità della vita.
Se da un lato è comprensibile che si voglia controllare l’uso della tecnologia da parte dei propri dipendenti, si rischia di ignorare le esigenze del lavoratore moderno e ridurne quindi produttività e coinvolgimento.
L’unica strada possibile è quindi quella di organizzarsi per “plasmarla” in modo che rappresenti una risorsa per le organizzazioni, non un pericolo.
Aggiungi un commento