{"id":21443,"date":"2020-04-28T10:37:00","date_gmt":"2020-04-28T08:37:00","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=21443"},"modified":"2020-04-28T10:37:00","modified_gmt":"2020-04-28T08:37:00","slug":"human-angle-motivation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/human-angle-motivation\/21443\/","title":{"rendered":"Fughe di dati e motivazione dei dipendenti"},"content":{"rendered":"<p>Quali <strong>conseguenze<\/strong> hanno le<strong> fughe di dati<\/strong> per i dipendenti? Per rispondere a questa domanda, iniziamo ad esplorare le cause della maggior parte di tali incidenti che, secondo la mia esperienza, sono spesso radicate nella noncuranza, nell\u2019irresponsabilit\u00e0 dei dipendenti o nella gestione inefficace. In altre parole, non importa il punto di vista da dove si guardi il fenomeno, il <a href=\"https:\/\/www.kaspersky.it\/blog\/phishing-psychology\/16822\/\" target=\"_blank\" rel=\"noopener\"><strong>fattore umano<\/strong> <\/a>\u00e8 il cuore del problema delle <strong>fughe di dati aziendali<\/strong>.<\/p>\n<h2>Quando i dipendenti non si assumono le proprie responsabilit\u00e0<\/h2>\n<p>Provate a chiedere ai dipendenti quali modifiche al proprio <strong>workflow<\/strong> aiuterebbero a migliorare la <strong>produttivit\u00e0<\/strong> e il livello di soddisfazione sul lavoro. In genere le persone vogliono lavorare seguendo un sistema qualsiasi che possa adattarsi alle proprie esigenze e senza interferenze. Ad esempio, per quanto riguarda la<strong><a href=\"https:\/\/www.kaspersky.it\/blog\/common-smb-mistakes\/21307\/\" target=\"_blank\" rel=\"noopener\"> gestione delle autorizzazioni<\/a> <\/strong>sul proprio computer, l\u2019ideale per loro sarebbe avere la possibilit\u00e0 di installare qualsiasi software, dare l\u2019accesso ai dati e ai sistemi del proprio team a loro discrezione., invitare liberamente persone in ufficio\u2026 insomma, cose di questo genere.<\/p>\n<p>Allo stesso tempo, quasi nessuno \u00e8 veramente disposto ad assumersi la <strong>responsabilit\u00e0<\/strong> di ci\u00f2 che vuole o che gli fa comodo. Molti dipendenti (e a volte anche i loro manager) sono compiacenti e credono di essere in qualche modo protetti, da minacce informatiche e<a href=\"https:\/\/www.kaspersky.it\/blog\/vulnerable-wi-fi\/17442\/\" target=\"_blank\" rel=\"noopener\"><strong> vulnerabilit\u00e0<\/strong><\/a> (non importa cosa facciano), da certi \u201cmaghi\u201d che sono pronti a salvare la situazione. Naturalmente, noi <strong>esperti di sicurezza informatica aziendale<\/strong> facciamo sempre del nostro meglio per proteggere gli utenti, ma non siamo onnipotenti.<\/p>\n<h2>Cattive decisioni di gestione<\/h2>\n<p>La seconda causa degli incidenti pi\u00f9 gravi di fughe di dati \u00e8, in generale, la gestione inefficace dei processi aziendali, che comprende anche le azioni (o la loro mancanza) del personale addetto alla <strong>sicurezza delle informazioni<\/strong> e dell\u2019<strong>IT<\/strong>. Un\u2019azienda che fa sul serio con la <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/rsa2020-generational-divide\/20922\/\" target=\"_blank\" rel=\"noopener\">sicurezza informatica<\/a> <\/strong>non subisce gravi danni perch\u00e9 un dipendente inserisce una <a href=\"https:\/\/www.kaspersky.it\/blog\/weaponized-usb-devices\/17210\/\" target=\"_blank\" rel=\"noopener\"><strong>chiavetta USB<\/strong><\/a> con un <strong>file infetto<\/strong> o apre un\u2019e-mail con un <a href=\"https:\/\/www.kaspersky.it\/blog\/top4-dangerous-attachments-2019\/17381\/\" target=\"_blank\" rel=\"noopener\"><strong>allegato dannoso<\/strong><\/a> o un URL pericoloso. In ogni caso, deve verificarsi una catena di errori di questo tipo:<\/p>\n<ul>\n<li>La <strong>procedura aziendale<\/strong> \u00e8 stata organizzata in modo da consentire questo tipo di errore;<\/li>\n<li>Qualcuno ha commesso un errore o ha violato le politiche di <strong>sicurezza delle informazioni<\/strong>;<\/li>\n<li>I sistemi informatici o i servizi dell\u2019infrastruttura contenevano <strong>vulnerabilit\u00e0 non risolte o non identificate<\/strong>;<\/li>\n<li>I sistemi erano troppo complessi, causando la mancanza delle risorse necessarie per garantire una configurazione sicura, una <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/patching-strategy-rsa2019\/17094\/\" target=\"_blank\" rel=\"noopener\">gestione tempestiva delle patch<\/a><\/strong> e l\u2019implementazione di misure di sicurezza;<\/li>\n<li>Il dipartimento di <a href=\"https:\/\/www.kaspersky.it\/blog\/ransomware-in-dental-data-backup-firm\/18060\/\" target=\"_blank\" rel=\"noopener\"><strong>sicurezza delle informazioni<\/strong> <\/a>non \u00e8 stato in grado (per mancanza di competenze o di opportunit\u00e0) di identificare l<strong>\u2018incidente di sicurezza informatica<\/strong> prima che causasse certi danni.<\/li>\n<\/ul>\n<p>Ognuno di questi fattori \u00e8 una conseguenza di una decisione. Tuttavia, la causa generale dell\u2019incidente \u00e8 il risultato di una combinazione dei fattori. Il modo in cui l\u2019incidente influisce sulla <strong>motivazione del personale<\/strong> dipende in gran parte dalla risposta del personale dirigente, e a volte le misure che un\u2019azienda adotta per prevenire il ripetersi di tali incidenti possono fare molti pi\u00f9 danni dell\u2019<strong>incidente<\/strong> stesso.<\/p>\n<p>Ecco un esempio del mondo reale: una banca ha subito pi\u00f9 volte <strong>incidenti di sicurezza<\/strong> derivanti sia da <a href=\"https:\/\/www.kaspersky.it\/blog\/apt-collateral-damage\/20802\/\" target=\"_blank\" rel=\"noopener\"><strong>attacchi esterni<\/strong> <\/a>sia da<a href=\"https:\/\/www.kaspersky.it\/blog\/awareness-telecommuting\/21412\/\" target=\"_blank\" rel=\"noopener\"> <strong>errori dei dipendenti<\/strong><\/a>. Di conseguenza, i sistemi della banca sono andati fuori uso per un certo periodo di tempo. La direzione, nel tentativo di motivare il personale responsabile e di punire i colpevoli, ha licenziato pi\u00f9 volte il <strong>personale informatico e di sicurezza<\/strong>. Allo stesso tempo, pur sapendo che il sistema bancario automatizzato presentasse delle <a href=\"https:\/\/www.kaspersky.it\/blog\/vnc-vulnerabilities\/19423\/\" target=\"_blank\" rel=\"noopener\"><strong>vulnerabilit\u00e0<\/strong> <\/a>strutturali, la direzione non ha stanziato alcun budget per creare un nuovo sistema o per riparare quello vecchio. I dipendenti pi\u00f9 esperti si sono resi conto che chiunque avrebbe potuto commettere un errore un giorno, e l\u2019azienda ha preferito assumere nuove persone invece di risolvere il problema di fondo, cos\u00ec hanno presto trovato lavoro altrove. I nuovi dipendenti avevano una scarsa comprensione del sistema dell\u2019azienda, che era stato sviluppato in house e, di conseguenza, commettevano ancora pi\u00f9 <a href=\"https:\/\/www.kaspersky.it\/blog\/disjointed-work-life-balance\/17685\/\" target=\"_blank\" rel=\"noopener\"><strong>errori di sicurezza<\/strong><\/a> e impiegavano pi\u00f9 tempo nella manutenzione dei sistemi perch\u00e9 non disponevano delle nozioni essenziali. Di conseguenza, i clienti hanno lasciato la banca, che \u00e8 scivolata dalla sua posizione nella top 50 al di sotto del 200\u00b0 posto.<\/p>\n<h2>Cosa fare<\/h2>\n<p>A mio parere, \u00e8 importante <strong>non demotivare<\/strong> i propri dipendenti. Al contrario, aiutateli a comprendere le loro responsabilit\u00e0, i valori dell\u2019azienda e l\u2019importanza del proprio contributo e di quello dei loro collaboratori. Potete dimostrare tutto questo attraverso il supporto materiale, il rispetto reciproco e la definizione di regole chiare.<\/p>\n<p>Le regole aziendali in materia di <strong>sicurezza delle informazioni<\/strong> devono spiegare in modo semplice e chiaro cosa \u00e8 o non \u00e8 ammissibile e cosa deve fare il personale in caso di un <strong>incidente informatico<\/strong>, anche in termini di privacy e riservatezza. Il team leader deve comunicare chiaramente le informazioni ai subordinati, e durante e dopo un <strong>incidente informatico<\/strong>, spiegare il problema e le sue conseguenze (che possono includere sanzioni). Ci\u00f2 aiuta a mantenere una sana atmosfera di squadra e pu\u00f2 aiutare l\u2019azienda a evitare di ripetere gli stessi errori.<\/p>\n<p>\u00c8 possibile utilizzare questa road map di sicurezza informatica per concentrarsi sulla motivazione del team e sulla riduzione dell\u2019impatto degli <strong>incidenti informatici<\/strong>:<\/p>\n<ul>\n<li>Condurre la <a href=\"https:\/\/www.kaspersky.it\/blog\/memory-effects-awareness\/19630\/\" target=\"_blank\" rel=\"noopener\"><strong>formazione del personale<\/strong><\/a> non solo per evitare errori, ma anche per insegnare ali dipendenti come identificare a un errore e come agire;<\/li>\n<li><strong>Motivare<\/strong> i dipendenti;<\/li>\n<li>Elaborare chiare regole di <strong>sicurezza delle informazioni<\/strong> in azienda e misure per monitorarle durante la loro esecuzione;<\/li>\n<li>Utilizzare strumenti di rilevamento degli <strong>incidenti<\/strong> e di risposta;<\/li>\n<li>Implementare sistemi di protezione dagli errori, dai comportamenti disattenti o ingenui e dalle azioni negative dall\u2019interno (come la <a href=\"https:\/\/www.kaspersky.it\/blog\/ex-employees-cyberrevenge\/16801\/\" target=\"_blank\" rel=\"noopener\"><strong>vendetta informatica degli ex dipendenti<\/strong><\/a>);<\/li>\n<li>Riesaminare periodicamente le misure di cui sopra per ridurre la probabilit\u00e0 che qualcuno commetta lo stesso errore due volte.<\/li>\n<\/ul>\n<p>Per ulteriori informazioni sul<strong> fattore umano<\/strong> degli <strong>incidenti legati alla sicurezza informatica<\/strong>, consultate il nostro ultimo report in lingua inglese, \u201c<strong><a href=\"https:\/\/kas.pr\/k3wp\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><em>Taking care of corporate security and employee privacy<\/em><\/a>\u201d <\/strong>(prendersi cura della sicurezza aziendale e della privacy dei dipendenti).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come cambia la motivazione dei dipendenti quando in azienda si verifica una fuga di dati.<\/p>\n","protected":false},"author":2498,"featured_media":21444,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[2472,1099],"class_list":{"0":"post-21443","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-fattore-umano","9":"tag-fuga-di-dati"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/human-angle-motivation\/21443\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/human-angle-motivation\/20792\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/human-angle-motivation\/16508\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/human-angle-motivation\/8147\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/human-angle-motivation\/21570\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/human-angle-motivation\/19806\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/human-angle-motivation\/18529\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/human-angle-motivation\/22507\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/human-angle-motivation\/28237\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/human-angle-motivation\/8152\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/human-angle-motivation\/35070\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/human-angle-motivation\/14724\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/human-angle-motivation\/15099\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/human-angle-motivation\/13387\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/human-angle-motivation\/23804\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/human-angle-motivation\/11379\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/human-angle-motivation\/25343\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/human-angle-motivation\/22117\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/human-angle-motivation\/27407\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/human-angle-motivation\/27244\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/fuga-di-dati\/","name":"fuga di dati"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21443","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2498"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=21443"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21443\/revisions"}],"predecessor-version":[{"id":21445,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21443\/revisions\/21445"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/21444"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=21443"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=21443"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=21443"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}