Siamo alla seconda puntata di Appuntamento con la Storia, un percorso formativo in 5 tappe sviluppato con RSA sul tema della sicurezza informatica.

Dopo il primo appuntamento dedicato alla Solidarietà Digitale e SecurID MFA, si affronta qui la tematica della protezione delle infrastrutture legata allo smart working.
In queste settimane di lockdown, molte realtà si sono trovate a gestire la forza lavoro da remoto; a volte in modo improvvisato per chi non era attrezzato, a volte in modo già strutturato. Molte realtà continuano a farlo in questa Fase 2 e in molti casi lo faranno anche a emergenza sanitaria finita. Uno scenario nel quale cresce il numero di attacchi di phishing e ransomware, in un contesto di minacce molto ampio.

Come mettere allora in sicurezza la forza lavoro remota, come accertarsi che l’infrastruttura sia protetta e come monitorare la possibile presenza di un cybercriminale all’interno dell’azienda, il cosiddetto “lupo”. Con la moderazione di Emanuela Teruzzi, direttore responsabile di Inno3, ci guidano in queste strategie, Stefano Maccaglia, Responsabile Emea della divisione di Incident Response di RSA, e Alessandro Contini, Consulente strategico del team Advanced Cyber Defence di RSA.

Si analizzano le tecnologie necessarie per garantire la sicurezza, dai fattori di autentificazione intelligente, alla sicurezza sull’end point. Ma oltre alla tecnologia, si studiano i piani di sicurezza strategici e le metriche richieste perché la sicurezza venga implementata, dove competenze e strategia di business guidano la protezione dei lavoratori remoti.

Si suggeriscono strategie per le aziende che non hanno ancora una forte sensibilità o attenzione sul tema sicurezza in smart working. Riguardo alle persone, per esempio, si studia come formare i dipendenti fisicamente non presenti in azienda. E come rimodulare i processi perché questo avvenga, perché si coinvolgano le persone che sono a casa quando c’è in gioco la sicurezza.  

Come fare un piano strategico di smart working a livello pratico. Questo viene raccontato attraverso due casi reali. Il primo, di una multinazionale, attaccata, che ha dovuto implementare un piano di re-covering dei dati ma che già aveva una strategia di cybersecurity in essere. Un secondo caso, di una società di sviluppo software che non aveva mai remotizzato il lavoro degli sviluppatori, trovandosi a gestire un attaccato di ramsoware molto complicato senza nessuna strategia di difesa.

Registrati nel form sottostante per rivivere il webinar dalla durata di un’ora. Riceverai via email il link per accedere al webinar.

© RIPRODUZIONE RISERVATA

Condividi l'articolo: