{"id":51241,"date":"2018-02-02T13:42:25","date_gmt":"2018-02-02T12:42:25","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=51241"},"modified":"2019-07-11T21:55:32","modified_gmt":"2019-07-11T20:55:32","slug":"dipendente-dati-aziendali","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/dipendente-dati-aziendali\/51241\/","title":{"rendered":"Se il dipendente licenziato si vendica rubando dati aziendali. Come reagire"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f70753b935e\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f70753b935e\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/dipendente-dati-aziendali\/51241\/#Costruisci_una_squadra_per_elaborare_la_strategia_migliore\" >Costruisci una squadra per elaborare la strategia migliore<\/a><ul class='ez-toc-list-level-2' ><li class='ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/dipendente-dati-aziendali\/51241\/#Stabilisci_che_cosa_bisogna_proteggere\" >Stabilisci che cosa bisogna proteggere<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/dipendente-dati-aziendali\/51241\/#Identifica_dove_si_trovano_i_dispositivi_a_rischio\" >Identifica dove si trovano i dispositivi a rischio<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/dipendente-dati-aziendali\/51241\/#Accorgersi_prima_di_un_dipendente_potenzialmente_pericoloso\" >Accorgersi prima di un dipendente potenzialmente pericoloso<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<p>Quante informazioni, password, accessi e conoscenze ha un collaboratore fidato dopo anni di lavoro insieme? E che danni potrebbe provocare alla vostra azienda se per un licenziamento o l&#8217;incrinarsi dei rapporti, decidesse di <strong>usare tutto quello che sa contro la vostra azienda per vendetta<\/strong>?<\/p>\n<p>Per quanto ci si possa illudere di avere tutto sotto controllo e di avere a che fare con gente onesta non \u00e8 possibile non considerare la variabile della vendetta, che in un contesto lavorativo pu\u00f2 essere espressa in tanti modi. Il pi\u00f9 pericoloso \u00e8 senza dubbio quello della <strong>vulnerabilit\u00e0 di sistema<\/strong> e di sfruttamento delle falle nello stesso, facilmente utilizzabili da coloro che lo conoscono e che in passato ne hanno avuto accesso.<\/p>\n<p>Per i dirigenti che si possono trovare in questa situazione, esiste una strategia di risposta elaborata dall\u2019esperto statunitense <strong>William Evanina<\/strong>, che ha collaborato con l&#8217;FBI.<\/p>\n<p>Approcciare questo tema con la giusta seriet\u00e0, non concentrando in un solo reparto le responsabilit\u00e0 della sicurezza ma creando un <strong>network di risorse<\/strong> in grado di collaborare per far s\u00ec che nulla metta in pericolo l\u2019azienda ed il suo lavoro.<\/p>\n<figure id=\"attachment_51266\" aria-describedby=\"caption-attachment-51266\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-51266 size-full\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2018\/02\/sicurezza-informatica1.jpg\" alt=\"\" width=\"780\" height=\"300\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/02\/sicurezza-informatica1.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/02\/sicurezza-informatica1-300x115.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/02\/sicurezza-informatica1-768x295.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-51266\" class=\"wp-caption-text\">La migliore difesa consiste nel preparare una squadra in grado di fronteggiare i problemi nel pi\u00f9 breve tempo possibile.<\/figcaption><\/figure>\n<h1><span class=\"ez-toc-section\" id=\"Costruisci_una_squadra_per_elaborare_la_strategia_migliore\"><\/span>Costruisci una squadra per elaborare la strategia migliore<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p>La<strong> sicurezza informatica<\/strong> \u00e8 tra le basi del corretto funzionamento di qualsiasi societ\u00e0, soprattutto in tempi in cui anche una stampante in linea, se dotata di una porta di accesso alla rete, pu\u00f2 trasformarsi in una falla da eliminare. Per prima cosa, sono cos\u00ec tante le possibili minacce al sistema aziendale che risulta controproducente dare la responsabilit\u00e0 della protezione dello stesso ad una sola persona, incaricata di risolvere la questione.<\/p>\n<p>E&#8217; necessario piuttosto dare vita ad una squadra \u201cinterdisciplinare\u201d: \u00e8 il gruppo delle risorse umane e le autorit\u00e0 specializzate in questo tipo di crimini che si rivelano essere la soluzione migliore. Quando un attacco \u00e8 in corso, la velocit\u00e0 \u00e8 la base del successo nel difendere e solo un network di specialisti ben preparato sar\u00e0 in grado di affrontare il problema con velocit\u00e0 ed il massimo della pulizia.<\/p>\n<p>Una buona squadra potrebbe essere composta dal responsabile IT, da un manager, dai collaboratori pi\u00f9 stretti del licenziato e da un esperto di sicurezza informatica, magari assunto per il caso.<br \/>\nCreate una squadra di 5\/6 persone, non di pi\u00f9.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Stabilisci_che_cosa_bisogna_proteggere\"><\/span>Stabilisci che cosa bisogna proteggere<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Quando si ha a che fare con informazioni aziendali importanti, definite\u00a0<strong>Critical Business Information<\/strong> (CBI), per essere certi di fare un ottimo lavoro non si deve pensare di difendere \u201cdati\u201d o \u201cprocessi\u201d, ma considerare gli stessi come \u201cpersone\u201d. In fin dei conti \u00e8 proprio ci\u00f2 che accade: quando si protegge un\u2019azienda in realt\u00e0 ci si prende cura del potenziale cliente finale che utilizzer\u00e0 quello specifico prodotto.<\/p>\n<p>Un concetto valido per qualsiasi tipo di produzione e qualsiasi tipologia di approccio difensivo che deve far parte della routine aziendale.\u00a0Un buon ragionamento potrebbe essere: &#8220;Dobbiamo proteggere il nostro amministratore delegato e la privacy dei suoi familiari, il dirigente che ha assunto l&#8217;ex collaboratore e i nostri fornitori con cui il licenziato era in contatto&#8221;.<\/p>\n<p>In questo modo capire automaticamente che cosa dovete proteggere: il pc dell&#8217;amministratore, il suo smartphone, gli account social della famiglia. E ancora: il\u00a0<a href=\"https:\/\/www.alground.com\/origin\/paypal-conto-proteggere-problemi\/38702\/\">conto Paypal<\/a> del dirigente e il tablet dove sono registrate le consegne dei fornitori&#8221;. Pensare al &#8220;Chi&#8221;, vi aiuter\u00e0 a capire immediatamente &#8220;Cosa&#8221; dovete difendere.<\/p>\n<figure id=\"attachment_51270\" aria-describedby=\"caption-attachment-51270\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-51270\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2018\/02\/sicurezza.jpg\" alt=\"\" width=\"780\" height=\"300\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/02\/sicurezza.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/02\/sicurezza-300x115.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/02\/sicurezza-768x295.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-51270\" class=\"wp-caption-text\">Conoscere la collocazione fisica e virtuale del sistema da proteggere \u00e8 basilare.<\/figcaption><\/figure>\n<h2><span class=\"ez-toc-section\" id=\"Identifica_dove_si_trovano_i_dispositivi_a_rischio\"><\/span>Identifica dove si trovano i dispositivi a rischio<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Proteggere le informazioni riservate in una azienda significa non solo conoscerne il funzionamento e la struttura ma anche l\u2019esatta posizione, virtuale e fisica, all&#8217;interno del proprio sistema. Questo consente di poter approcciare qualsiasi problema con maggiore facilit\u00e0 anche se, \u00e8 doveroso sottolineare, spesso il processo \u00e8 molto pi\u00f9 difficile quando ad essere presa in considerazione \u00e8 una grande societ\u00e0 con molte sedi rispetto ad un\u2019azienda pi\u00f9 piccola.<\/p>\n<p>In ogni caso tale conoscenza \u00e8 basilare per capire <strong>quanto e come le proprie informazioni siano esposte al pericolo<\/strong>: basta un piccolo errore e <strong>documenti<\/strong> di vitale importanza possono essere disponibili alla consultazione di personale non autorizzato a visionarli.<\/p>\n<p>La protezione passa in questo caso anche attraverso una collaborazione molto stretta tra il team che si occupa della sicurezza virtuale della risorsa e la squadra di lavoro adibita alla protezione fisica della struttura: non si pu\u00f2 escludere che un dipendente deluso possa trovare il modo di mettere a repentaglio la sicurezza dell&#8217;azienda attraverso una filiale vicina a dove abita.<\/p>\n<p>Una volta che avrete una squadra di esperti, consapevoli di chi bisogna proteggere, di cosa bisogna difendere e di dove si trovano i terminali da mettere in sicurezza, sarete nelle condizioni di reagire adeguatamente e di passare all&#8217;atto pratico. Cambio delle <a href=\"https:\/\/www.alground.com\/origin\/le-password-non-serviranno-piu\/51161\/\">password<\/a>, dei conti correnti, degli accessi a gestionali e archivi.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Accorgersi_prima_di_un_dipendente_potenzialmente_pericoloso\"><\/span>Accorgersi prima di un dipendente potenzialmente pericoloso<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Ovviamente, la prevenzione \u00e8 l&#8217;arma migliore. Proteggere le informazioni aziendali in generale, \u00e8 palese, \u00e8 un lavoro che deve essere portato avanti in <strong>squadra<\/strong>, attraverso la messa a punto di un network importante in grado di funzionare in modo adeguato. Questo perch\u00e9 non si ha mai la certezza della tipologia di problema che si potr\u00e0 affrontare. Si \u00e8 fatto l\u2019esempio del collaboratore licenziato e scontento che potrebbe tentare di rivalersi sull\u2019azienda sfruttandone le falle.<\/p>\n<p>In questo caso qualsiasi dispositivo in linea e qualsiasi uso dei <strong>computer aziendali<\/strong> differente da quelli stabiliti dai protocolli pu\u00f2 inficiare l\u2019intero sistema, mettendolo alla merc\u00e9 di malintenzionati e di gravi perdite. Comprendere quali possano essere le risorse umane delle quali fidarsi e quelle delle quali avere paura non \u00e8 semplice.<\/p>\n<p>La chiave per anticipare il problema sta nell&#8217;avere il controllo delle informazioni: queste devono essere\u00a0gestite secondo la legge e da risorse umane non solo in grado di lavorare virtualmente in <em>maniera etica<\/em>\u00a0 ma che siano affidabili in termini di mantenimento degli alti standard di sicurezza.<\/p>\n<p>Per questo motivo, per mantenere alta la protezione di informazioni sensibili, iniziare con una selezione scrupolosa del personale diventa basilare.<\/p>\n<figure id=\"attachment_51271\" aria-describedby=\"caption-attachment-51271\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-51271\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2018\/02\/cybersicurezza.jpg\" alt=\"\" width=\"780\" height=\"300\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/02\/cybersicurezza.jpg 780w, https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/02\/cybersicurezza-300x115.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/02\/cybersicurezza-768x295.jpg 768w\" sizes=\"auto, (max-width: 780px) 100vw, 780px\" \/><figcaption id=\"caption-attachment-51271\" class=\"wp-caption-text\">Le risorse dedicate alla sicurezza informatica devono essere selezionate in maniera molto scrupolosa.<\/figcaption><\/figure>\n<p>Lo stesso deve essere preparato, sapere come agire ed essere motivato al punto giusto: il coinvolgimento nella <strong>sicurezza<\/strong> deve essere vissuto come personale e nessuna capacit\u00e0 mai essere data per scontata.<\/p>\n<p>Devono essere messe a punto delle regole pratiche, che diano la possibilit\u00e0 ai reparti dedicati dell\u2019azienda di verificare periodicamente non solo che la preparazione dei propri dipendenti sia adeguata, ma anche che il loro comportamento rimanga ideale e costante nel tempo. Qualsiasi condotta sospetta (ad esempio un cambio di password improvviso e non giustificato da parte di un dipendente) deve poter essere scoperta e approcciata nell&#8217;immediato con il supporto di mezzi adeguati.<\/p>\n<p>La dirigenza dell&#8217;azienda dovrebbe prevedere degli <strong>standard<\/strong> ben precisi da rispettare per poter lavorare con informazioni di tale importanza che possano essere applicati non solo sulla condotta lavorativa del personale che lavora in sede, ma anche dei dipendenti che operano in filiali.<\/p>\n<p>Se il <strong>problema sicurezza<\/strong> viene affrontato in maniera errata da parte dei responsabili interni i protocolli rischiano di saltare, le risorse ad esse dedicate potrebbero non funzionare al 100% nel loro ruolo ed in generale si potrebbe arrivare non solo una perdita di dati ma anche alla potenziale effrazione di leggi a propria insaputa.<\/p>\n<p>Un programma \u201cdifensivo\u201d di qualit\u00e0, basato su un <strong>network di risorse<\/strong> ben strutturate pu\u00f2 fare la differenza, portando ad un funzionamento migliore dell\u2019azienda.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Quante informazioni, password, accessi e conoscenze ha un collaboratore fidato dopo anni di lavoro insieme? E che danni potrebbe provocare alla vostra azienda se per un licenziamento o l&#8217;incrinarsi dei rapporti, decidesse di usare tutto quello che sa contro la vostra azienda per vendetta? Per quanto ci si possa illudere di avere tutto sotto controllo [&hellip;]<\/p>\n","protected":false},"author":149,"featured_media":51243,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[359],"tags":[],"class_list":{"0":"post-51241","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-editoriali","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2018\/01\/attacco.jpg","wps_subtitle":"Quante informazioni, password e dati sensibili conoscono i nostri collaboratori pi\u00f9 stretti? e se una volta licenziati li usassero per vendicarsi sull\u2019azienda. Una guida alla strategia migliore per reagire","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/51241","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/149"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=51241"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/51241\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/51243"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=51241"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=51241"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=51241"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}