La Gig Economy sta ridefinendo la forza lavoro aziendale. Ma non bisogna ignorarne l’impatto per quanto riguarda le minacce informatiche. Proofpoint legge in chiave cybersecurity questo fenomeno molto analizzato dal punto di vista sociale e legislativo. Ma le minacce informatiche legate alla Gig Economy non possono più essere ignorate.
Le minacce informatiche della Gig Economy
Quest’anno il 43% dei lavoratori americani fanno parte, in un modo o nell’altro, del macrocosmo della Gig Economy. L’Italia non è ancora a quei livelli ma secondo le stime INPS i gig workers sarebbero l’1,6% della popolazione, circa 590 mila individui.
Secondo uno studio di Deloitte, i lavoratori della gig economy lasciano le aziende scoperte alle minacce informatiche: l’87% delle aziende ha avuto un incidente legato a un consulente esterno o un contractor. Questo perché spesso le aziende consentono l’accesso da remoto a questi collaboratori senza applicare gli stessi criteri di sicurezza che rispettano i dipendenti interni. Se non si rispettano le procedure di sicurezza adeguate, salgono i rischi per le aziende.
Le minacce e come difendersi
Nella sua analisi, Luca Maiocchi, Country Manager Italia di Proofpoint, individua tre minacce principali portate dalla gig economy.
- Minacce interne accidentali. Il 61% delle minacce interne è causato da un errore di un dipendente o un contractor. I lavoratori della gig economy potrebbero non avere visione delle policy di sicurezza aziendale, mentre è fondamentale che ne siano a conoscenza. Team ibridi di dipendenti e contractor possono risolvere in maniera costruttiva questo problema. I team di sicurezza dovrebbero inoltre costituire un programma completo di gestione delle minacce interne: ITMP, Insider Threat Management Program.
- Il rischio interno varia in base al ruolo. La pericolosità di lavorare con collaboratori esterni varia a seconda del posto che occupano nell’organigramma aziendale. Un database administrator gestisce un’infrastruttura essenziale e critica, mentre un pari ruolo nel reparto marketing è una minaccia diversa. Tutti i lavoratori devono conoscere e seguire le best practices di sicurezza specifiche di ogni ruolo.
- Occorre visibilità su dati e persone. Un programma ITMP completo include persone, processi e tecnologie. Un amministratore di sicurezza informatica ha quindi la necessità di avere visibilità anche sui collaboratori esterni e sui dati su cui operano.
Per una visione più approfondita di questo argomento e per soluzioni di cybersecurity, potete visitare il sito di Proofpoint.
- Display 14" Full HD IPS; questo schermo assicura un' ottima visione di immagini e video da ogni angolazione
- Processore Intel Core i5-1035g4; questo processore assicura prestazioni ottimali senza interruzioni
- Storage 512 GB SSD; con il suo storage di 512 GB garantisce tutto lo spazio necessario dove archiviare i tuoi documenti di lavoro in velocità e sicurezza
- RAM 8 GB, per sfruttare al meglio il tuo notebook
- 3 Mesi di Amazon Music Unlimited compresi! Ascolta oltre 70 milioni di brani dei tuoi artisti preferiti direttamente dal tuo pc Lenovo (Offerta valida solo per i nuovi utenti che non hanno sottoscritto precedentemente un abbonamento o il periodo di prova gratuita). I 3 mesi di Amazon Music Unlimited vengono attivati tramite Lenovo Vantage e Lenovo Welcome direttamente accedendo nel menù del tuo pc
Rimani aggiornato seguendoci su Google News!
Da non perdere questa settimana su Techbusiness
📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!