È inevitabile il Web 2.0 in azienda

Un’analisi di Websense sottolinea come i responsabili It abbiano ormai preso atto della necessità di consentire l’utilizzo e l’accesso a siti e servizi Web 2.0 durante l’orario di lavoro. Con qualche attenzione in più sulla sicurezza.

1.300 responsabili It di aziende di 10 Paesi diversi, Italia inclusa. Questo è il panel al quale si è rivolta Websense perla sua indagine con la quale ha cercato di misurare la percezione del Web 2.0 negli ambienti di lavoro e delle possibili minacce alla sicurezza a esso correlate.

La prima constatazione è che il Web 2.0 è già presente e diffuso negli ambienti di lavoro: non a caso il 95% degli intervistati permette ai dipendenti di accedere ad alcuni siti e applicazioni Web 2.0, soprattutto webmail, mashup e wiki, mentre è comunque significativa (62%) la percentuale dei rispondenti che considera il Web 2.0 necessario a supporto del business.
Sono gli utenti stessi a chiederlo e a tutti i livelli aziendali: dirigenti di livello alto e intermedio, dipartimenti marketing, uffici vendite.

Per questo motivo diventa fondamentale cercare il giusto equilibrio tra le pressioni degli utenti e la necessità di non compromettere la sicurezza dell’infrastruttura aziendale.

Malgrado una certa ostentata sicurezza, l’indagine ha evidenziato parecchi punti di debolezza: sono molti (68%) i responsabili che non dispongono di in tempo reale dei contenuti web acceduti, per non parlare poi di prevenzione del reindirizzamento dei link, di blocco di spyware, di identificazione di codici maligni nascosti in siti Web affidabili, di prevenzione del data leakage attraverso la pubblicazione di informazioni confidenziali su blog, wiki o siti cloud non autorizzati.

A una certa carenza sul fronte protezione, si affianca poi il comportamento degli utenti, che in molti casi cercano di aggirare le procedure per la sicurezza della navigazione.
L’aspetto comportamentale è importante, dal momento che molto spesso sono gli utenti stessi che forniscono informazioni personali e aziendali, senza tener conto dell’assenza delle necessarie soluzioni di sicurezza.

Vi è poi un aspetto culturale importante. Bloccare semplicemente l’accesso al Web 2.0 è anacronistico, riconosce Websense, dal momento che che l’attuale forza lavoro è composta anche da una generazione cresciuta con il Web, che non solo si aspetta di accedere al Web 2.0, ma lo considera il metodo di comunicazione naturale”.

Al di là del dato generale, la ricerca offre anche uno spaccato della situazione italiana specifica. Anche nel nostro Paese, c’è una larga maggioranza (66%) di responsabili It convinta che il Web 2.0 sia necessario per il lavoro.
Ancor più elevata è la percentuale di coloro che permettono ai dipendenti di accedere a varie forme di Web 2.0, da iGoogle a Hotmail, Yhoo e Gmail, da LinkedIn a Wiki, fino a Facebook, con un utilizzo decisamente più virato verso il personale. Non mancano poi gli utenti autorizzati ad accedere ai siti di aste, ai siti di fotografia, fino ad arrivare ai software hosted/cloud computing come Salesforce.com.

Per quanto riguarda invece le protezioni in essere, Websense non può che constatare l’inadeguatezza dei sistemi di sicurezza installati. Se il 61% degli interpellati blocca i siti di phishing e il 60% % protegge i dati sensibili dell’azienda impedendo che vengano caricati sul Web, sono ancora troppo pochi coloro che individuano in tempo reale i malware, che impediscono agli spyware di inviare informazioni a fonti esterne, che prevengono il re-indirizzamento da siti sicuri a siti sconosciuti, che controllano l’utilizzo dei dispositivi Usb o che analizzano in tempo reale i contenuti Web.

E del tutto insufficiente è ancora il livello di conoscenza sull’origine e la natura delle reali minacce del Web 2.0.
La consapevolezza sta comunque aumentando, e questo è un buon segnale: il 94 % degli intervistati si dimostra preoccupato di una potenziale falla nella sicurezza che possa causare la perdita di dati o avere un impatto fortemente negativo sul business. E cominciano ad attrezzarsi per trovare risposte adeguate al problema.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome