Hai poco tempo, ascolta il Post mentre lavori.

 

Un anno fa ci preparavamo ad affrontare il “Lockdown”, un’esperienza che ha sconvolto la nostra vita privata e professionale.

I cartelli colorati fuori dai balconi propagandavano il messaggio dell'”andrà tutto bene” ma chiunque abbia mai affrontato la programmazione anche solo scrivendo due righe di codice in TurboPascal sa bene che un atteggiamento positivo da solo non basta ad uscire da una situazione complicata. Tra chiusure intermittenti, varianti del virus e una flessione del mercato che ricorda quella forse mai superata del 2008 diventa sempre più evidente la necessità di adattarsi.

Lo smartworking sembra essere la panacea per le imprese del settore terziario e non solo, ma quando viene introdotto senza un adeguata revisione dei processi e della comunicazione può causare difficoltà di gestione, un calo della produttività e il burnout dei nostri collaboratori.

Per evitare di trasformare un’opportunità in un pantano serve quindi analizzare le diverse criticità legate all’introduzione del lavoro agile e studiare una strategia efficace che si adatti alla nostra attività come un vestito di sartoria.

Il primo aspetto da considerare è come cambia effettivamente il “perimetro” della nostra azienda. Con il lavoro in presenza i nostri collaboratori operano con dei PC dedicati alle attività lavorative, installati all’interno della rete locale,  protetti da Firewall e sistemi di Backup, lavorando da casa nasce il bisogno di consentire l’accesso a dati e risorse senza creare vulnerabilità che rischiano di compromettere l’infrastruttura informatica: il “perimetro” aziendale viene esteso alle reti private dei singoli operatori e diventa complesso applicare anche la più banale politica di sicurezza, il risultato è stato un 2020 caratterizzato da un aumento del 47% degli attacchi informatici contro le reti aziendali.

Per far accedere i nostri dipendenti alle risorse interne possiamo scegliere diverse opzioni, alcune sicuramente migliori di altre:

  • Aprire le porte: i file condivisi, il server gestionale, il CRM che fino a ieri erano raggiungibili ed utilizzabili esclusivamente dall’interno della rete locale adesso sono disponibili anche lavorando da casa, basta un semplice intervento del nostro tecnico IT di fiducia. Tra tutte sicuramente la soluzione più economica, il costo di un intervento una tantum, ma senza una protezione ed una configurazione adeguata le risorse esposte dopo circa 45 minuti iniziano a subire tentativi di accesso abusivi che troppo spesso vanno a buon fine.
  • Connessioni remote: sicuramente la soluzione più acrobatica, l’idea alla base è quella di lasciare acceso il PC in ufficio e farlo “usare” da casa al nostro collaboratore. La possiamo realizzare in due modi diversi a seconda di quanto rischio o costo vogliamo sostenere, con la premessa che il problema del PC acceso 24/7 non esista e che il personale sia formato. La soluzione “rischiosa” è quella di utilizzare il protocollo RDP della Microsoft, che significa anche permettere a chiunque conosca la password di controllare uno di quei PC. La soluzione “luxury” consiste nell’utilizzare unsoftware per il controllo remoto come VNC, che è OpenSource e quindi “va fatto funzionare”, o gli altri programmi proprietari che garantiscono stabilità e semplicità di utilizzo per il giusto prezzo (non parlo solo di TeamViewer ma TeamViewer è un ottimo esempio).
  • Cloud: in poche parole la sicurezza, i dati, la manutenzione, il software e tutte le responsabilità sono a carico del fornitore, la soluzione più efficace anche se non la più economica considerato il fatto che non sempre è possibile portare i dati del vecchio gestionale nella “nuvola” e non sempre la qualità della connessione di rete permette di lavorare in maniera efficace (le Marche sono nel podio delle regioni meno digitalizzate d’Italia ma questa è un altra storia…)
  • UTM + VPN: un vero e proprio tunnel, protetto con la magia della crittografia fa si che il PC di casa del nostro collaboratore sia come fisicamente in ufficio e possa così accedere a tutte le risorse al suo interno. Tuttavia rendere l’infrastruttura informatica scalabile e capace di adattarsi alle esigenze di ogni singolo collaboratore, da sola non basta. Occorre garantire la sicurezza del PC utilizzato da casa e sicuramente controllare e gestire il traffico di rete, e questo è compito dell’UTM, il software per la gestione unificata delle minacce, quella che sempre più spesso non è vista come una soluzione ma come una “best practice”.

Risolvere la questione dell’accesso alle risorse non è sufficiente, ci sono altri aspetti da considerare per evitare i “rischi” del lavoro agile: la gestione e il rapporto tra collaboratori e l’attività commerciale probabilmente sono tra i più spinosi…
 

[button link=”https://kite.wildix.com/aeg-aegfalconara/2?name=Blog&email=blog@aegtelecomunicazioni.it&autologin=1″ newwindow=”yes”] CHATTA CON NOI[/button]