Site icon Techbusiness

Le minacce informatiche della Gig Economy

La Gig Economy sta ridefinendo la forza lavoro aziendale. Ma non bisogna ignorarne l’impatto per quanto riguarda le minacce informatiche. Proofpoint legge in chiave cybersecurity questo fenomeno molto analizzato dal punto di vista sociale e legislativo. Ma le minacce informatiche legate alla Gig Economy non possono più essere ignorate.

Le minacce informatiche della Gig Economy

Quest’anno il 43% dei lavoratori americani fanno parte, in un modo o nell’altro, del macrocosmo della Gig Economy. L’Italia non è ancora a quei livelli ma secondo le stime INPS i gig workers sarebbero l’1,6% della popolazione, circa 590 mila individui.

Secondo uno studio di Deloitte, i lavoratori della gig economy lasciano le aziende scoperte alle minacce informatiche: l’87% delle aziende ha avuto un incidente legato a un consulente esterno o un contractor. Questo perché spesso le aziende consentono l’accesso da remoto a questi collaboratori senza applicare gli stessi criteri di sicurezza che rispettano i dipendenti interni. Se non si rispettano le procedure di sicurezza adeguate, salgono i rischi per le aziende.

Le minacce e come difendersi

minacce gig economy luca maiocchi-minNella sua analisi, Luca Maiocchi, Country Manager Italia di Proofpoint, individua tre minacce principali portate dalla gig economy.

  • Minacce interne accidentali. Il 61% delle minacce interne è causato da un errore di un dipendente o un contractor. I lavoratori della gig economy potrebbero non avere visione delle policy di sicurezza aziendale, mentre è fondamentale che ne siano a conoscenza. Team ibridi di dipendenti e contractor possono risolvere in maniera costruttiva questo problema. I team di sicurezza dovrebbero inoltre costituire un programma completo di gestione delle minacce interne: ITMP, Insider Threat Management Program. 
  • Il rischio interno varia in base al ruolo. La pericolosità di lavorare con collaboratori esterni varia a seconda del posto che occupano nell’organigramma aziendale. Un database administrator gestisce un’infrastruttura essenziale e critica, mentre un pari ruolo nel reparto marketing è una minaccia diversa. Tutti i lavoratori devono conoscere e seguire le best practices di sicurezza specifiche di ogni ruolo.
  • Occorre visibilità su dati e persone. Un programma ITMP completo include persone, processi e tecnologie. Un amministratore di sicurezza informatica ha quindi la necessità di avere visibilità anche sui collaboratori esterni e sui dati su cui operano.

Per una visione più approfondita di questo argomento e per soluzioni di cybersecurity, potete visitare il sito di Proofpoint.

Lenovo Yoga S940 Notebook, Display 14" Full HD IPS, Processore Intel Core I5-1035G4,512GB SSD, RAM 8GB,Windows 10, Iron Grey
  • Display 14" Full HD IPS; questo schermo assicura un' ottima visione di immagini e video da ogni angolazione
  • Processore Intel Core i5-1035g4; questo processore assicura prestazioni ottimali senza interruzioni
  • Storage 512 GB SSD; con il suo storage di 512 GB garantisce tutto lo spazio necessario dove archiviare i tuoi documenti di lavoro in velocità e sicurezza
  • RAM 8 GB, per sfruttare al meglio il tuo notebook
  • 3 Mesi di Amazon Music Unlimited compresi! Ascolta oltre 70 milioni di brani dei tuoi artisti preferiti direttamente dal tuo pc Lenovo (Offerta valida solo per i nuovi utenti che non hanno sottoscritto precedentemente un abbonamento o il periodo di prova gratuita). I 3 mesi di Amazon Music Unlimited vengono attivati tramite Lenovo Vantage e Lenovo Welcome direttamente accedendo nel menù del tuo pc
Exit mobile version