NewsSicurezza

Le minacce informatiche della Gig Economy

Proofpoint spiega i tre principali rischi informatici legati al lavoro a chiamata

La Gig Economy sta ridefinendo la forza lavoro aziendale. Ma non bisogna ignorarne l’impatto per quanto riguarda le minacce informatiche. Proofpoint legge in chiave cybersecurity questo fenomeno molto analizzato dal punto di vista sociale e legislativo. Ma le minacce informatiche legate alla Gig Economy non possono più essere ignorate.

Le minacce informatiche della Gig Economy

Quest’anno il 43% dei lavoratori americani fanno parte, in un modo o nell’altro, del macrocosmo della Gig Economy. L’Italia non è ancora a quei livelli ma secondo le stime INPS i gig workers sarebbero l’1,6% della popolazione, circa 590 mila individui.

Secondo uno studio di Deloitte, i lavoratori della gig economy lasciano le aziende scoperte alle minacce informatiche: l’87% delle aziende ha avuto un incidente legato a un consulente esterno o un contractor. Questo perché spesso le aziende consentono l’accesso da remoto a questi collaboratori senza applicare gli stessi criteri di sicurezza che rispettano i dipendenti interni. Se non si rispettano le procedure di sicurezza adeguate, salgono i rischi per le aziende.

Le minacce e come difendersi

minacce gig economy luca maiocchi-minNella sua analisi, Luca Maiocchi, Country Manager Italia di Proofpoint, individua tre minacce principali portate dalla gig economy.

  • Minacce interne accidentali. Il 61% delle minacce interne è causato da un errore di un dipendente o un contractor. I lavoratori della gig economy potrebbero non avere visione delle policy di sicurezza aziendale, mentre è fondamentale che ne siano a conoscenza. Team ibridi di dipendenti e contractor possono risolvere in maniera costruttiva questo problema. I team di sicurezza dovrebbero inoltre costituire un programma completo di gestione delle minacce interne: ITMP, Insider Threat Management Program. 
  • Il rischio interno varia in base al ruolo. La pericolosità di lavorare con collaboratori esterni varia a seconda del posto che occupano nell’organigramma aziendale. Un database administrator gestisce un’infrastruttura essenziale e critica, mentre un pari ruolo nel reparto marketing è una minaccia diversa. Tutti i lavoratori devono conoscere e seguire le best practices di sicurezza specifiche di ogni ruolo.
  • Occorre visibilità su dati e persone. Un programma ITMP completo include persone, processi e tecnologie. Un amministratore di sicurezza informatica ha quindi la necessità di avere visibilità anche sui collaboratori esterni e sui dati su cui operano.

Per una visione più approfondita di questo argomento e per soluzioni di cybersecurity, potete visitare il sito di Proofpoint.

Lenovo Yoga S940 Notebook, Display 14" Full HD IPS, Processore Intel Core I5-1035G4,512GB SSD, RAM 8GB,Windows 10, Iron Grey
  • Display 14" Full HD IPS; questo schermo assicura un' ottima visione di immagini e video da ogni angolazione
  • Processore Intel Core i5-1035g4; questo processore assicura prestazioni ottimali senza interruzioni
  • Storage 512 GB SSD; con il suo storage di 512 GB garantisce tutto lo spazio necessario dove archiviare i tuoi documenti di lavoro in velocità e sicurezza
  • RAM 8 GB, per sfruttare al meglio il tuo notebook
  • 3 Mesi di Amazon Music Unlimited compresi! Ascolta oltre 70 milioni di brani dei tuoi artisti preferiti direttamente dal tuo pc Lenovo (Offerta valida solo per i nuovi utenti che non hanno sottoscritto precedentemente un abbonamento o il periodo di prova gratuita). I 3 mesi di Amazon Music Unlimited vengono attivati tramite Lenovo Vantage e Lenovo Welcome direttamente accedendo nel menù del tuo pc

Da non perdere questa settimana su Techbusiness

 

📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano
💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨‍⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Autore

  • Stefano Regazzi

    Il battere sulla tastiera è la mia musica preferita. Nel senso che adoro scrivere, non perché ho una playlist su Spotify intitolata "Rumori da laptop": amo la tecnologia, ma non fino a quel punto! Lettore accanito, nerd da prima che andasse di moda.

    Visualizza tutti gli articoli

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button