Da BYOD a PYOD: Protect Your Own Device

Da BYOD a PYOD: Protect Your Own Device

Negli ultimi 5 anni, abbiamo visto un incremento esponenziale dello ‘smart working’ in Italia, e con questo, una pratica ad esso frequentemente associata che prende il nome di BYOD (Bring Your Own Device). Questo acronimo però, porta sempre con sé delle problematiche quando viene menzionato… Perchè?

Fondamentalmente per BYOD si intende l’utilizzo dei propri dispositivi per accedere ad applicazioni e servizi aziendali al fine di poter svolgere attività lavorative come l'utilizzo di gestionali, la condivisione di documenti, il monitoraggio di attività online ma anche la manutenzione dei sistemi informatici stessi.

Da una parte il cambiamento ha sicuramente portato una riorganizzazione nel modo di pensare al lavoro dal punto di vista del dipendente, l’equilibrio vita-lavoro ha subito un miglioramento radicale grazie alla flessibilità nelle proprie giornate e al pendolarismo ridotto. Il datore di lavoro invece trae beneficio dall’aumento della produttività (secondo un sondaggio condotto da PwC nel 2020, il 52% dei dirigenti ha notato un incremento produttivo), dato anche dalla riduzione delle interruzioni comuni presenti negli uffici tradizionali e al conseguente aumento della concentrazione.

Tutto questo però, unito al bisogno di far utilizzare ai dipendenti i propri dispositivi per lavorare, che impatto ha avuto sulla sicurezza degli asset aziendali e dei dati sensibili di tutte le persone affiliate?

L’evoluzione della legge in materia di dati sensibili online

I dispositivi personali, oltre che essere un mezzo per svolgere le attività quotidiane, sono un medium di espressione personale. Vengono usati per esercitare la curiosità compresa nell’intimità personale di un soggetto e questa è una caratteristica che stride con alcune procedure di sicurezza informatica volte a proteggere l’azienda e l’individuo stesso che accede ai suoi servizi. Da questo ne consegue lo sviluppo di legislazioni volte a regolamentare la sicurezza dell’ambiente lavorativo per la protezione delle informazioni.

Le politiche e le regolamentazioni sulla privacy prendono forma seguendo l’inclinazione del paese o della regione in cui vengono sviluppati, come per esempio il GDPR in Europa o il CCPA in California. Le aziende operanti in tali paesi devono seguire i principi di base della regolamentazione, costruita sui seguenti punti cardine: consenso informato, minimizzazione, separazione, cancellazione e sicurezza dei dati.

Per questi motivi, la tecnologia ha dovuto adattarsi al cambiamento delle regolamentazioni sulla faccenda e di conseguenza ha dovuto sviluppare soluzioni adempienti sia ai termini delle norme, sia agli standard massimi di protezione contro attacchi hacker di ultima generazione.

Anche i sistemi di protezione quindi si sono evoluti seguendo necessità basilari come il criptaggio delle connessioni alle reti aziendali, metodologie di accesso sicuro e privilegiato o il monitoraggio delle connessioni in entrata e in uscita dai dispositivi utilizzati per rilevare, identificare e reagire rapidamente alle potenziali violazioni dei dati.

La vera sfida del nuovo paradigma informatico però non si svolge solamente attraverso il raggiungimento della conformità alle policy e la protezione della reputazione aziendale, ma anche e soprattutto attraverso la protezione della libertà dell’asset più fondamentale per l’azienda: Il dipendente, in tutta la sua unicità.

cover

La sfida di cui nessuno parla

Queste tecnologie dovrebbero rendere il lavoro più sicuro ma il panorama continua a confondersi tra tutte quelle sensazioni di ‘controllo’ provate dal lavoratore nei confronti dell’azienda poiché per seguire regolamentazioni legali e morali, essa cerca irrimediabilmente di trovare il giusto equilibrio tra il consolidamento della sicurezza dell’individuo e la tutela della sua libertà.

Riguardo alla pratica di utilizzare un dispositivo personale a lavoro, bisogna considerare che la vita digitale del dipendente coesiste nello stesso strumento usato per attività aziendali (spesso questo è vero anche con strumenti forniti dal datore di lavoro). La vita privata e la libertà di esercitare la propria naturalezza è un valore imprescindibile che ogni persona ha e che deve tenere stretto. In molte realtà, invece, si relega una persona ad essere analizzata ad ogni suo click, per ogni secondo della giornata lavorativa e, in caso di applicativi installati sul Personal Computer, anche oltre!

L’impatto psicologico sulle persone, quando provano sensazioni di profondo scrutinio nelle proprie faccende, non equivale al concetto di ‘protezione’... ma di ‘prigionia’.

La situazione non può che risultare in un effetto drastico sugli asset aziendali in toto, partendo proprio dai più grandi e importanti investimenti di un’organizzazione, quali i dipendenti.

Questo non è più accettabile in un mondo che si sta evolvendo verso l’integrità personale e la dignità di poter preservare la propria unicità attraverso i propri tempi, valori, pensieri e sfide.

La soluzione

La soluzione Oplon Secure Access diventa ancor più interessante sotto la luce di questa tematica, poiché l’utilizzo del prodotto si svolge in ogni sua parte tramite esclusivamente l’utilizzo di una qualsiasi finestra del browser, limitando il controllo delle attività per questioni di sicurezza esclusivamente ad essa, senza intaccare in nessun modo la libertà dei dipendenti. L’eliminazione di download e installazione di agenti, la completa separazione delle attività aziendali da quelle personali e il completo monitoraggio delle attività solo in ambiente aziendale, assicurano la totale conformità alla normativa GDPR in un modo innovativo, leggero e semplice sia per l’organizzazione che per il lavoratore, trasformando una pratica confusa ed insicura come il BYOD, in PYOD: Protect Your Own Device.