minacce gig economy

Le minacce informatiche della Gig Economy
Proofpoint spiega i tre principali rischi informatici legati al lavoro a chiamata

1 min


La Gig Economy sta ridefinendo la forza lavoro aziendale. Ma non bisogna ignorarne l’impatto per quanto riguarda le minacce informatiche. Proofpoint legge in chiave cybersecurity questo fenomeno molto analizzato dal punto di vista sociale e legislativo. Ma le minacce informatiche legate alla Gig Economy non possono più essere ignorate.

Le minacce informatiche della Gig Economy

Quest’anno il 43% dei lavoratori americani fanno parte, in un modo o nell’altro, del macrocosmo della Gig Economy. L’Italia non è ancora a quei livelli ma secondo le stime INPS i gig workers sarebbero l’1,6% della popolazione, circa 590 mila individui.

Secondo uno studio di Deloitte, i lavoratori della gig economy lasciano le aziende scoperte alle minacce informatiche: l’87% delle aziende ha avuto un incidente legato a un consulente esterno o un contractor. Questo perché spesso le aziende consentono l’accesso da remoto a questi collaboratori senza applicare gli stessi criteri di sicurezza che rispettano i dipendenti interni. Se non si rispettano le procedure di sicurezza adeguate, salgono i rischi per le aziende.

Le minacce e come difendersi

minacce gig economy luca maiocchi-minNella sua analisi, Luca Maiocchi, Country Manager Italia di Proofpoint, individua tre minacce principali portate dalla gig economy.

  • Minacce interne accidentali. Il 61% delle minacce interne è causato da un errore di un dipendente o un contractor. I lavoratori della gig economy potrebbero non avere visione delle policy di sicurezza aziendale, mentre è fondamentale che ne siano a conoscenza. Team ibridi di dipendenti e contractor possono risolvere in maniera costruttiva questo problema. I team di sicurezza dovrebbero inoltre costituire un programma completo di gestione delle minacce interne: ITMP, Insider Threat Management Program. 
  • Il rischio interno varia in base al ruolo. La pericolosità di lavorare con collaboratori esterni varia a seconda del posto che occupano nell’organigramma aziendale. Un database administrator gestisce un’infrastruttura essenziale e critica, mentre un pari ruolo nel reparto marketing è una minaccia diversa. Tutti i lavoratori devono conoscere e seguire le best practices di sicurezza specifiche di ogni ruolo.
  • Occorre visibilità su dati e persone. Un programma ITMP completo include persone, processi e tecnologie. Un amministratore di sicurezza informatica ha quindi la necessità di avere visibilità anche sui collaboratori esterni e sui dati su cui operano.

Per una visione più approfondita di questo argomento e per soluzioni di cybersecurity, potete visitare il sito di Proofpoint.

Offerta
Lenovo Yoga S940 Notebook, Display 14" Full HD IPS, Processore...
  • Display 14" Full HD IPS; questo schermo assicura un' ottima visione di immagini e video da ogni angolazione
  • Processore Intel Core i5-1035g4; questo processore assicura prestazioni ottimali senza interruzioni
  • Storage 512 GB SSD; con il suo storage di 512 GB garantisce tutto lo spazio necessario dove archiviare i tuoi...
  • RAM 8 GB, per sfruttare al meglio il tuo notebook
  • 3 Mesi di Amazon Music Unlimited compresi! Ascolta oltre 70 milioni di brani dei tuoi artisti preferiti...

Stefano Regazzi

Il battere sulla tastiera è la mia musica preferita. Nel senso che adoro scrivere, non perché ho una playlist su Spotify intitolata "Rumori da laptop": amo la tecnologia, ma non fino a quel punto! Lettore accanito, nerd da prima che andasse di moda.