Globe Today's

Notizie quotidiane internazionali

L’esempio dell’ufficio smaterializzato sarà la sfida futura

L’esempio dell’ufficio smaterializzato

Esempio - Cloud
Lavorare in cloud – By G.Altmann

L’esempio parte dall’idea dell’ufficio “smaterializzato”. È sempre stata considerato un punto d’arrivo nelle dinamiche lavorative ma pochi, sino ad oggi, credevano veramente ad una sua completa applicazione.

In effetti, ben prima della pandemia, sono state ideate diverse soluzioni per consentire il collegamento da remoto, ma principalmente si trattava di operare in maniera “ausiliaria” rispetto alla parte “principale” del lavoro che veniva sviluppato in un ufficio “tradizionale”.

Lo smart working un esempio oggi realtà

Tuttavia recentemente, lo smart working ha assunto connotazioni ben definite iniziando a riscrivere quelle regole che, per decenni, avevano scandito la giornata lavorativa di una persona.

L’impatto sociale è multiforme. Tuttavia si può affermare che ne stiamo osservando solo alcuni aspetti, i più immediati, ma sicuramente assisteremo ad ulteriori e più “sottili” ricadute a mano a mano che persisteremo nell’uso questa nuova modalità.

La sicurezza cibernetica

Un problema che invece si pone immediatamente riguarda la sicurezza cibernetica.

Sino ad ora, la strategia utilizzata per proteggere i dati consisteva, molto a grandi linee, nell’erigere un “muro perimetrale” in modo da impedire a tutto ciò che restava al di là della barriera di entrare all’interno del sistema, pur ammettendo un certo grado di utilizzo della cloud come possibile “cavallo di troia”.

Oggi, la maggioranza delle transazioni sono basate sulla “nuvola” ed il perimetro si è espanso. Non più il tradizionale “centro di calcolo aziendale” ma ogni singolo utente, ogni utilizzatore è una possibile “porta” per attacchi esterni. Anche considerato il fatto che, spesso, l’hardware utilizzato per il collegamento è di proprietà del singolo e non dell’azienda.

L’esempio della scuola

Un esempio per tutti, ma non unico? La scuola.

Questo rende ulteriormente più complesso approntare una linea di difesa efficace. Una delle strategie, e qui, nel problema, nasce un ulteriore problema, consiste nella “mappatura” delle abitudini dell’utente. 

Da un punto di vista strettamente tecnico, maggiore è la profilazione dell’utilizzatore, del suo modo di utilizzare il pc, più efficace sarà la difesa del sistema. In questo modo sarà possibile intervenire al minimo comportamento sospetto, alla minima variazione degli “indicatori di comportamento”.

In linea teorica sembra l’optimum ma, come spesso accade, la realtà è ben diversa. Siamo abituati ad essere spiati dalla pubblicità che tramite mille “trucchetti” estorce i nostri dati, forse lo saremo meno al “machine learning” e alle varie intelligenze artificiali che studiano, molto discretamente, le modalità con cui noi interagiamo con la tecnologia.

Perché tutto questo?

Perché più di un’azienda si è accorta che, in grandissima parte, con lo smart working aumenta la produttività. Che quest’ultima può essere garantita solo con la sicurezza, diversamente rischia di diventare una perdita di informazioni e, in ultima analisi, di denaro sonante.

Di contro, serve altresì un’importante variazione di mentalità da parte del management aziendale che deve abbandonare ogni visione pregressa della leadership per approcciarsi ai nuovi modelli con mentalità flessibile. Soprattutto, dovrebbe capire, fino a che punto è lecito spingere “l’acceleratore” nell’uso degli strumenti di indagine.

La calibrazione degli strumenti

Questa sarà una prova assai ardua. Proprio dalla “calibrazione” di questi strumenti sarà evidente se abbiamo sviluppato una “maturità” che ci permetta di sfruttare al meglio ciò che la tecnologia offre, o se saremo solo meri esecutori delle logiche di mercato.

Ed è solo un esempio.