Con un emendamento della Camera al Decreto Sostegni, lo smart working ha trovato estensione fino a fine 2021. Prorogando lo status quo che è andato affermandosi durante i mesi della pandemia. In particolare la Camera ha approvato un “fringe benefit” detassato per lavoratori in smart working portato anzitempo a quota 516,46 euro (di fatto raddoppiandolo) e così mantenuto fino a fine anno (nonostante sia stato fin qui ancora poco sfruttato). Ogni intervento più radicale sul tema “home working” sarà possibile dunque a partire dal 2022. Nel frattempo il voto dei deputati ha voluto porre l’accento sulle misure con cui aziende e lavoratori possono affrontare questo periodo di adattamento ad una nuova realtà che sta andando via via istituzionalizzandosi.
Questa misura dovrebbe consentire ai datori di lavoro di elargire bonus ai dipendenti che si organizzano in casa con l’acquisto di beni e servizi utili all’allestimento di una postazione di lavoro domestica.
Fringe benefit: soglia di esenzione
L’articolo 6-quinquies del dl 41/2021 prevede che, anche per il 2021, «l’importo del valore dei beni ceduti e dei servizi prestati dall’azienda ai lavoratori dipendenti che non concorre alla formazione del reddito» in base all’articolo 51 del Testo unico imposte sui redditi (dlgs 917/1986), sia elevato a 516,46 euro (il doppio rispetto ai 258,23 euro previsti normalmente). Si tratta dell’estensione di una misura già prevista dal Decreto Agosto (all’articolo 112). I fringe benefit possono essere destinati a diverse spese, catalogabili come welfare aziendale. Questo di fatto può favorire lo smart working laddove si ricorra a piattaforme che offrono beni e i servizi per il lavoro da remoto, non solo beni tecnologici ma anche arredi per ufficio domestico, ad esempio.
Benefit per lo smart working
Il benefit contempla spese in mobili per l’ufficio, scrivanie, sistemi di illuminazione e altro ancora. Da una parte v’è una mano tesa ad aziende e dipendenti affinché possa essere semplificato il ricorso allo smart working. Dall’altra v’è un indiretto incentivo per il rilancio di aziende duramente colpite in questi mesi. Ad esempio, tutto il settore della produzione di mobili e strumenti ergonomici per il lavoro di ufficio.
Lo smart working è uno dei cambiamenti nel mondo del lavoro abilitati dalla pandemia. In base alla stragrande maggioranza delle analisi di mercato, è destinato a restare anche nel new normal. Secondo la survey sulle PMI innovative di Willis Tower Watson, solo il 17% delle imprese non prevede di cambiare le proprie policy rispetto al passato, mentre il 39% prevede di far lavorare in smart working i propri dipendenti per un determinato numero di giorni alla settimana e il 33% continuerà il lavoro agile senza vincoli di orario da rispettare. Un caso studio condotto sull’INAIL indica che quasi la totalità dei rispondenti riterrebbe utile lavorare ancora in modalità di lavoro agile.
Con 516,47 euro è sicuramente possibile acquistare una scrivania, una luce dedicata e una seduta ergonomica. Tutta strumentazione minima essenziale per l’allestimento di una postazione comoda e sicura. Spendendo di più ci si può sistemare ancor meglio, attrezzandosi davvero con tutto quanto necessario, ma nel fringe benefit non vuole esserci la soluzione ad ogni problema: vuole celarsi semmai una mano tesa, un incoraggiamento, un modo per avvicinare le parti e favorire un passo utile e virtuoso. Per le decisioni permanenti è tutto rinviato all’anno 2022, quello che si auspica depurato dalle deviazioni della pandemia.
Negli ultimi anni si è parlato moltissimo di smart working o lavoro agile, una modalità di lavoro che permette di svolgere i propri compiti e mansioni a distanza, da casa o da un altro luogo che non sia la postazione di lavoro fissa.
Questa modalità ha portato sicuramente molti vantaggi, primo fra tutti un risparmio di denaro e tempo per i lavoratori – non più costretti a muoversi in auto o con i mezzi – e la possibilità di conciliare al meglio impegni lavorativi e vita privata. In crescita non solo nelle grandi aziende ma anche nelle piccole/medie imprese e nella pubblica amministrazione. Lo smart working porta dei benefici anche per l’azienda, che vede aumentare la produttività e l’efficienza dei propri dipendenti.
Lo smart working è reso possibile dalle innovazioni tecnologiche che permettono lo svolgimento del lavoro a distanza. Internet, smartphone e app innovative assumono un ruolo fondamentale permettendo la condivisione e il controllo di dati e progetti. Tra queste innovazioni, un grande aiuto lo porta anche il cloud computing.
Lavorare in cloud: perchè?
Il Cloud Computing infatti dà la possibilità di gestire lavoratori e lavoro stesso attraverso la rete. Negli ultimi anni la crescita del cloud è pari a quella dello smart working in Italia, che registra un +30%. Il cloud – come lo smart working – permette alle persone di gestire le proprie attività e anche il rapporto con i clienti e i consumatori a distanza. Altri settori influenzati dal cloud sono la contabilità, la gestione delle risorse umane e lo storage – dunque la conservazione – dei dati aziendali.
Sia il cloud computing sia lo smart working inoltre hanno un forte impatto sulla mobilità delle persone. Addio posto fisso in scrivania, ora il luogo di lavoro diventa qualunque posto con una connessione internet ottimale che permetta di rimanere collegati. Questa trasformazione radicale ha spinto moltissime aziende ad investire su software in cloud, sia gestionali sia per consumer relationship management.
L’approccio di questi software è molto semplice: tramite account è possibile accedere al programma di cui l’azienda ha bisogno in rete, senza la necessità di dover installare e salvare su un dispositivo fisso i file e l’applicazione.
Ecco che allora un dipendente da casa può accedere al gestionale, un esperto di marketing può utilizzare piattaforme di creazione e analisi di contenuti, e così via. Anche pagamenti, risorse e personale possono essere gestiti in cloud, naturalmente proteggendo la connessione con strumenti digitali altrettanto utili, come ad esempio le VPN.
Il mercato è naturalmente influenzato dalle innovazioni tecnologiche, ed è indubbio che grazie a queste spunteranno sempre più realtà smart e digitali anche nel nostro paese.
Ecco perchè Enjoy System ha preparato un prodotto denominato “Enjoy Cloud”, che consentirà alle aziende e ai suoi dipendenti di lavorare ovunque, con qualsiasi dispositivo, come se fossero in ufficio.
Lo smart working è diventato ormai un modello che piace e che, una volta terminata l’emergenza Covid, potrebbe diventare specialmente per molte aziende private, la regola e non più l’eccezione o la soluzione ad una emergenza. Minori costi per l’azienda e flessibilità da parte dei dipendenti nel corso della giornata. Meno costi per spostamenti, pasti fuori casa e conseguenti ticket: una soluzione che potrebbe accontentare tutti ma che impone un’attenta valutazione sugli aspetti relativi alla privacy sia per i dati che devono essere trattati sia per il controllo a distanza da parte del datore di lavoro.
Per quanto riguarda questo aspetto erano stati realizzati degli interventi addirittura sullo Statuto dei Lavoratori che, nel 1970, non poteva prevedere le moderne modalità di prestazione dell’attività lavorativa. Il “Jobs Act” ha provveduto tra l’altro ad eliminare l’esplicito divieto di controllo a distanza della prestazione lavorativa, sancendo una sorta di “permesso condizionato” di utilizzo degli impianti audiovisivi e di altri strumenti dai quali possa derivare anche la possibilità di un controllo a distanza dell’attività del lavoratore esclusivamente per esigenze organizzative e produttive, per la sicurezza del lavoro o per la tutela del patrimonio aziendale.
Ma una cosa di cui, specialmente all’inizio della pandemia, sembra sia stato tenuto poco conto da parte delle imprese, è stata l’applicazione del GDPR. Le necessità di non interrompere il lavoro e di mantenere i ritmi della produzione non hanno fatto fermare l’attenzione e porsi alcune domande essenziali che un imprenditore avveduto dovrebbe peraltro considerare. È infatti lui che in quanto Titolare del Trattamento ha la responsabilità di prevedere le modalità di protezione anche in situazioni di emergenza.
Ecco che diventava quindi opportuno chiedersi, in caso di lavoro svolto da remoto, se il sistema di protezione dei dati dovesse essere oggetto di variazioni o accorgimenti particolari ad iniziare dal fatto che le linee su cui dovrà necessariamente connettersi il dipendente non sono sicure come sono (o dovrebbero essere) quelle aziendali. Non è un aspetto da poco anche considerando che sulle stesse linee, magari in contemporanea, potrebbero collegarsi anche i figli che adottano la didattica a distanza e, inoltre, che potrebbero essere usati terminali non aziendali. Non è certo infrequente che qualcuno disponga a casa di un computer che offre prestazioni nettamente superiori a quelle di un’azienda.
All’inizio della pandemia le domande rivolte anche al Garante in materia di trattamento dati riguardavano principalmente le modalità di controllo della salute dei dipendenti e in pochi consideravano che nel momento in cui veniva attivava la VPN si avviava un trattamento aggiuntivo magari da inserire nell’apposito registro per le aziende che devono tenerlo.
Inoltre in pochi avevano debitamente istruito e formato il proprio personale sui rischi che potevano derivare dall’utilizzo di computer non protetti o usati da altre persone all’interno dello stesso nucleo familiare. Dalle notizie attinte in cronaca emergono addirittura accessi da parte di sconosciuti a lezioni in DAD e perfino il blocco dell’anagrafe di due comuni italiani a causa di attacchi informatici subiti da impiegati che stavano lavorando in remoto.
È un aspetto più che mai da tenere in considerazione da parte dei Titolari del trattamento: formazione, apparati sicuri, linee sicure e rigorose indicazioni per il personale sono adesso precisi doveri ai quali un’impresa non può sottrarsi non solo per evitare data breach e altri rischi, ma anche possibili sanzioni del Garante.
Una VPN, acronimo di Virtual Private Network, è una rete privata virtuale che garantisce privacy, anonimato e sicurezza attraverso un canale di comunicazione riservato (tunnel VPN) e creato sopra un’infrastruttura di rete pubblica. Il termine virtuale sta a significare che tutti i dispositivi appartenenti alla rete non devono essere necessariamente collegati ad una stessa rete LAN locale, ma possono essere dislocati in qualsiasi punto geografico del mondo.
Cos’è una VPN
Una VPN è dunque un particolare servizio di rete che può essere utilizzato per criptare il traffico Internet e, di conseguenza, proteggere la propria identità online. In ambito prettamente aziendale, una VPN può essere paragonata ad una estensione geografica della rete locale privata (LAN) e che, quindi, permette di collegare tra loro, in maniera sicura, i siti della stessa azienda dislocati sul territorio. Per farlo, viene sfruttato l’instradamento dei pacchetti di dati tramite il protocollo IP per il trasporto su scala geografica: questo permette, di fatto, di realizzare una LAN “virtuale” e “privata” ma del tutto equivalente ad un’infrastruttura fisica di rete dedicata.
A cosa serve una VPN
Le VPN sono utilizzate soprattutto in ambito aziendale e dalle amministrazioni pubbliche, soprattutto per la possibilità di abbattere i costi nella realizzazione di una propria rete protetta e creata, per l’appunto, sfruttando l’infrastruttura della rete pubblica. Sono comunque anche molti gli utenti privati che preferiscono navigare in rete tramite VPN per poter esplorare e scambiare dati su Internet in maniera sicura e senza restrizioni o geoblocking (blocchi geografici).
Tra i vari servizi disponibili, alcuni provider offrono anche la possibilità di scegliere quali protocolli utilizzare per la connessione, optando per un server VPN allestito all’interno della propria rete (aziendale/privata) oppure collegandone uno gestito da terzi. È bene tenere a mente che, poiché i dati su Internet, se non adeguatamente protetti, possono essere intercettati da chiunque si trovi sul loro percorso (tramite tecniche di sniffing), i soggetti interessati a conoscere i dettagli delle attività di rete svolte dagli utenti potrebbero essere diversi e con scopi differenti: investigativi, commerciali o fraudolenti. Di seguito analizziamo in dettaglio le tipologie, i principi di funzionamento e i protocolli che caratterizzano una VPN.
Classificazione delle VPN
Le reti VPN si dividono in reti ad accesso remoto e reti site-to-site:
Conessione VPN ad accesso remoto
le connessioni ad accesso remoto consentono agli utenti (ad esempio in smart working) di accedere a un server su una rete privata per il tramite della rete Internet. Questo tipo di connessione può essere vista come un collegamento tra un PC client VPN e il server dell’azienda. Come già detto, dal punto di vista logico è come se si disponesse di un collegamento dedicato e privato;
Connessione VPN site-to-site
una connessione site-to-site è utilizzata per connettere in una rete privata, sempre con l’ausilio di una rete pubblica, uffici dislocati in più sedi o di altre organizzazioni, consentendo il routing ed una comunicazione sicura. In questo scenario, ogni sede avrà un router dedicato, ovvero un nodo della rete VPN che instraderà i pacchetti dati verso i destinatari omologhi secondo un modello client/server, condividendo le informazioni con le sedi remote in modo del tutto trasparente. Concettualmente si possono distinguere due sotto classi di VPN site-to-site:
una classe VPN-Intranet quando si uniscono più sedi della stessa azienda;
una classe VPN-Extranet quando si uniscono aziende e/o uffici esterni all’organizzazione.
All’interno di questa distinzione, in base ai livelli di sicurezza e affidabilità del circuito virtuale le VPN possono essere ulteriormente classificate in:
Trusted. L’ISP (Internet Service Provider) garantisce la creazione di una serie di percorsi dotati di precise caratteristiche di sicurezza, assegnando un determinato indirizzo IP fisso e applicando una corretta politica di sicurezza delle informazioni;
Secure. Questo tipo di VPN, attraverso protocolli di crittografia, garantisce la creazione di un tunnel tra i nodi della rete privata. I dati che viaggiano all’interno del tunnel risultano pertanto inaccessibili a tentativi d’intercettazione;
Hybrid. Come specificato dal nome si tratta di una particolare tipologia di rete privata mista. Si applica nei casi in cui una azienda dotata di una Trusted VPN avesse bisogno anche di una Secure VPN. Con una VPN ibrida si garantisce così una buona sicurezza ed un certo livello di qualità del servizio dei circuiti di tunneling.
Come funziona una VPN
Poiché l’infrastruttura di rete utilizzata dai meccanismi VPN è Internet (rete più economicamente vantaggiosa, capillarmente diffusa ma intrinsecamente insicura) occorrono delle misure che superino i limiti caratteristici di una rete pubblica non protetta: il tunneling, l’autenticazione e la crittografia.
Il tunneling
Tale meccanismo prevede di instaurare un tunnel sicuro tra due entità remote finali ed abilitate a realizzare una VPN. Non esiste nessun tunnel tecnicamente, ma piuttosto solo un collegamento logico attraverso una rete IP. Le due estremità del tunnel, anche se distanti e collegati attraverso molti nodi intermedi, durante il processo logico diventano virtualmente adiacenti. Facendo riferimento allo standard protocollare ISO/OSI ed all’architettura TCP/IP in particolare, possiamo affermare che con il tunneling si compie un incapsulamento multi-protocollare dei dati. I pacchetti di dati, anche se appartenenti a protocolli differenti una volta giunti all’ingresso del tunnel, vengono ulteriormente imbustati dal protocollo di tunneling e successivamente spediti sulla rete verso l’uscita del tunnel, dove dopo avere rimosso l’imbustamento raggiungono la destinazione.
L’autenticazione ed il processo di comunicazione
Il processo di autenticazione, che dipende dal tipo di protocollo adottato, è necessario alfine di autorizzare l’accesso, assicurare la trasmissione, garantire il non ripudio. Indipendentemente dalla tipologia VPN usata (accesso remoto/site-to-site) per instaurare una connessione tra un client ed il relativo server i passi che sono richiesti possono essere così riassunti:
il client contatta il server;
il server notifica la propria presenza;
il client richiede al server di essere identificato;
il server verifica che il tentativo di connessione sia autorizzato previa autenticazione riuscita;
il server risponde alla richiesta di autenticazione e autorizza la comunicazione con il client;
inizia la comunicazione tra le due entità.
La crittografia
La crittografia, tecnica che assicura la riservatezza delle informazioni, trasforma il dato leggibile mediante un algoritmo digitale in un dato codificato e incomprensibile per i non autorizzati. La funzione di decifratura effettua il processo inverso. Il tipo di cifratura adoperata, come per il tipo di autenticazione usata, dipende dal protocollo di comunicazione adottato dal fornitore del servizio. Gli algoritmi di cifratura possono essere classificati in simmetrici, asimmetrici e basati sull’hashing:
algoritmo simmetrico: tecnica che utilizza la medesima chiave per cifrare e per decifrare i dati. Algoritmi comunemente usati sono: DES (Data Encryption Standard) e AES (Advanced Encryption Standard);
algoritmo asimmetrico: tecnica che utilizza una chiave diversa per cifrare e decifrare i dati. Algoritmi comunemente usati sono: RSA (Rivest, Shamir e Adleman), ECC (Elliptic Curve Cryptography), DSA (Digital Signature Algorithm) e Diffie-Hellman;
hashing: tecnica che utilizza una funzione (hash) non reversibile (univoca) per proteggere oltre la riservatezza anche l’integrità dei dati. Algoritmi comunemente usati sono: MD5, SHA 2 (Secure Hash Algorithm), Argon 2.
Protocolli per reti VPN
Per la trasmissione VPN esistono opportuni protocolli la cui scelta d’utilizzo dovrebbe dipendere dalle necessità e dai requisiti desiderati. Ognuno di questi protocolli con la loro specificità, contribuisce alla protezione dei pacchetti dati in trasmissione. Tra i protocolli più comuni si possono citare PPTP, L2PT, IPSEC, L2TP/IPSEC, SSL/TLS e HTTPS:
PPTP. Il Point to Point Tunneling Protocol è un protocollo di livello 2 che si basa sul protocollo PPP (Point to Point Protocol) e viene solitamente utilizzato in combinazione con il protocollo di livello 3 GRE (Generic Routing Encapsulation);
L2TP. Il Layer 2 Tunneling Protocol è un protocollo di livello 2 che non prevede alcuna forma di autenticazione e cifratura ma solamente permette di realizzare un tunnel virtuale;
IPSEC. L’Internet Protocol Security è un protocollo di livello 3 che permette una comunicazione sicura sulle reti IP. La riservatezza, l’integrità e l‘autenticità del traffico dati vengono assicurate attraverso meccanismi di cifratura e autenticazione;
L2TP / IPsec. L’implementazione dei protocolli L2TP su IPsec è un modo per ottenere le migliori caratteristiche di entrambi gli standard. Il risultato è un protocollo con un certo livello di sicurezza, che consente la trasmissione crittografata dei pacchetti dati (IPSEC) su un tunnel virtuale (L2TP);
SSL/TLS. Il Secure Sockets Layer (TLS – Transport Layer Security è una versione aggiornata e più sicura di SSL) è un protocollo di livello 4 la cui tecnologia può essere usata anche per garantire la sicurezza di una connessione VPN. Una delle soluzioni software per la configurazione di una VPN per mezzo di SSL è OpenVPN;
HTTPS. L’Hyper Text Transfer Protocol Secure è un protocollo di livello applicazione per il trasferimento ipertestuale sicuro che si appoggia sul protocollo di trasporto SSL/TLS. Può essere utilizzato attraverso l’installazione di applicativi ad hoc e/o di estensioni browser.
Alcuni servizi premium VPN
Esistono innumerevoli servizi VPN offerti in rete. La ricerca e la scelta deve essere fatta secondo le proprie reali esigenze e valutando opportunamente le varie funzioni opzionali proposte, tenendo bene in mente che per usufruire di tutte le peculiarità di una buona VPN, ovvero riservatezza, sicurezza e protezione delle informazioni conviene optare sempre verso soluzioni premium (a pagamento) ed affidabili. Tra le varie funzioni di un certo livello qualitativo, alle quali prestare attenzione, se la privacy e l’anonimato sono le principali prerogative desiderate si possono indicare le seguenti:
split tunneling: questo servizio di rete consente di accedere contemporaneamente e in modo trasparente a domini di sicurezza diversi (Internet/LAN) per il tramite delle stesse o diverse connessioni di rete, senza predite di connessioni o zone d’ombra che possano inficiare anonimato e privacy;
gestione delle perdite DNS. I servizi VPN più affidabili devono garantire oltre che la riservatezza anche la privacy, ad esempio mascherando l’indirizzo IP di navigazione. L’uso di un server proprietario per le richieste DNS diverso da quello fornito dal provider dei servizi Internet ISP, può consentire di evitare la rintracciabilità dei movimenti sul web. Una corretta gestione deve sapere risolvere gli errori DNS salvaguardando la riservatezza di navigazione;
kill switch. Questo servizio consente di mantenere sempre aperta una connessione VPN anche nel caso di un’interruzione del servizio Internet. Il tunnel virtuale rimane aperto e la connessione VPN verrà ripristinata solo in seguito al ripristino del servizio Internet.
Considerazioni finali
I principali fattori che devono fare propendere verso l’uso di una VPN sono quindi:
per il privato: a) la privacy e l’anonimato; b) la possibilità di poter accedere senza restrizioni a servizi e siti web; c) una migliore protezione dalle minacce informatiche, se impiegata con cognizione di causa, una certa prudenza ed un buon antivirus.
per le aziende, oltre a quelli validi per i privati: a) l’abbattimento dei costi. Grazie all’ uso di Internet come infrastruttura di collegamento remoto delle VPN i costi di mantenimento di una rete si riducono significativamente; b) migliore fruibilità delle comunicazioni. Gli utenti remoti si possono connettere in sicurezza alle risorse della rete aziendale o tra loro da qualunque posto e h24; c) adattabilità. Un’infrastruttura basata su VPN è facilmente adattabile alle necessità di cambiamento delle reti ed è molto flessibile in quanto può realizzare una rete privata sia tra sedi fisse e remote che tra terminali remoti; d) sicurezza. La sicurezza e l’affidabilità di una VPN derivano dall’utilizzo di protocolli di tunneling per l’implementazione di una topologia punto-punto.
Valgono comunque le solite regole di buona pratica. Nell’avere consapevolezza che nessun strumento hardware e software è sicuro al 100%, per evitare spiacevoli inconvenienti, occorre che amministratori e utenti recepiscano ogni security advisory ed applichino le patch rese disponibili dai fornitori (prima che sia troppo tardi!) per porre rimedio allo sfruttamento di ogni possibile vulnerabilità. È sempre consigliabile consultare la documentazione del servizio VPN che si ha intenzione di adoperare per conoscere anzitempo gli algoritmi ed i protocolli adottati, facendo attenzione ai provider che offrono VPN gratis, perché solitamente il conto si paga alla fine in termini di prestazioni e per i rischi e le vulnerabilità che si possono celare o trascurare.
In una situazione di alta instabilità e mancanza di punti di riferimento, come quella che stiamo affrontando con l’emergenza da COVID-19, il compito di Professionisti ed Imprenditori è di trovare soluzioni che possano portare la barca in porto e non verso il naufragio.
L’impatto delle tecnologie informatiche nell’era del distanziamento sociale è diventato talmente forte da generare un profondo cambiamento delle abitudini per tutti noi.
Smart Work, Cloud e Digitalizzazione sono diventate di uso comune per Professionisti e Imprenditori e la comprensione della loro vitale importanza risulta sempre più discriminante nella corsa all’efficientamento produttivo.
Ad oggi, Smart Work, Cloud e Digitalizzazione garantiscono la sopravvivenza milioni di aziende, in Italia e tutto il mondo, risolvendo le problematiche del settore produttivo, dal ristorante che non può ricevere il pubblico, al Professionista che deve garantire assistenza ai propri clienti o finanche alla piccola impresa che cerca di minimizzare il più possibile la propria inoperatività.Insomma, questi tre concetti sono fondamentali e non solo per grandi realtà produttive.
Smart Working: vantaggi molteplici
Per quanto riguarda lo Smart working, normalmente si è soliti pensare al solo “trasloco” dei dipendenti dalla poltrona dell’ufficio a quella di casa. In realtà questa è solo la punta dell’iceberg, o forse ancora meno. Il Lavoro Agile rappresenta un radicale cambiamento del metodo di lavoro, prima ancora che del luogo in cui lo stesso viene svolto: si tratta di passare da un modello organizzativo orientato all’espletamento di una mansione a uno che ha come fine ultimo l’ottenimento di un determinato risultato. Obiettivo del datore di lavoro non è più organizzare cosa e come debbano fare dipendenti e collaboratori ma cosa loro debbano riuscire a ottenere dal proprio lavoro.
Proprio questo aspetto è uno dei motivi di maggiore produttività degli smart worker rispetto ai lavoratori ordinari: il lavoratore recupera la sensazione di fare qualcosa per uno scopo, agendo così come spinta motivazionale. Alcuni studi dimostrano come gli impiegati in smart work arrivino a lavorare fino al 15% in più del tempo rispetto ai normali lavoratori in sede, proprio per effetto di questo effetto motivazionale. Lo Smart Working, inoltre, può generare risparmio sotto molteplici punti di vista: dalla diminuzione dei costi di impianto, manutenzione e sicurezza, alle ore/lavoro “guadagnate” a parità di salario, come abbiamo appena visto.
Il Cloud Computing: un potente strumento
Strettamente collegato alle tematiche dello Smart Working è il vasto universo del Cloud Computing. Con questo termine, si fa riferimento alle serie di grandi strutture (Data Center) che interagiscono tra di loro e verso gli utenti dei propri servizi tramite internet (il cloud, per l’appunto).
Questo sistema di concentramento delle infrastrutture informatiche e interscambio veloce dei dati permette di ottenere servizi ad alta prestazione e sicurezza a un costo basso per l’utente finale e senza vincoli fisici. Questa tecnologia permette di risparmiare ingenti somme di denaro, grazie ai minori costi legati alla creazione, gestione e manutenzione di impianti informatici e software di sicurezza vari.
La Digitalizzazione al centro del cambiamento: come superare l’emergenza Covid
Quando parliamo di Digitalizzazione ci riferiamo a un lavoro di innovazione legato ai processi più che alla mera introduzione di qualche strumento tecnologico digitale. Gli strumenti digitali non cambiano le funzioni per cui vengono impiegati, ciò che cambia è il modo in cui vengono gestiti.
Un documento, ad esempio, resterà comunque un documento e verrà comunque conservato in una cartelletta all’interno di un archivio, sia che esso sia Digitale o Analogico. La differenza sta nel trattamento del documento in questione: non prevedere un sistema di formattazione del nome del documento potrebbe costarci fastidiose e interminabili perdite di tempo legate alla ricerca del giusto documento, che potremo trovare solo aprendo ogni singolo file PDF.
A fronte di questo sforzo organizzativo e culturale la Digitalizzazione offre notevoli vantaggi, in termini di risparmio di tempo e di economie di scopo e di scala che può generare grazie alla possibilità dei moderni elaboratori (e del Cloud Computing) di gestire enormi quantità di dati in poco tempo, occupando poco spazio. Essa, inoltre, risulta propedeutica all’impiego delle soluzioni illustrate ai precedenti punti.
E’ nata una diversa concezione del modo di lavorare!
Per i motivi suddetti, abbiamo deciso di creare “Enjoy Cloud”, una soluzione modulare che Enjoy System realizza tramite il cloud.
Enjoy Cloud ti consentirà di lavorare ovunque come se fossi in ufficio, con qualsiasi dispositivo, computer, notebook, tablet o smartphone.
Numerosi sono i vantaggi di Enjoy Cloud: forte impatto sulla mobilità delle persone, maggior livello di sicurezza dei dati aziendali, notevole risparmio economico, come dimostrato in questo video
Lo #smartworking (o lavoro agile) è una modalità lavorativa nella quale i lavoratori operano presso una sede diversa da quella abituale, di norma presso la propria abitazione o presso una sede aziendale vicino ad essa.
A causa del lockdown (isolamento dall’esterno al fine di essere protetto) causato dal #covid-19, lo smart working è diventata una delle modalità con cui garantire la continuità operativa per molte aziende, che possono pertanto limitare notevolmente il numero di addetti presenti presso la sede per garantire distanze di sicurezza, utili ad evitare il contagio.
È sicuramente uno dei temi più discussi di questo periodo, ma poco si parla delle buone prassi per ridurre i rischi di questa particolare modalità lavorativa. Innanzitutto vanno evitate le soluzioni fai da te, spesso rischiose, in contrasto con le policy aziendali ufficiali e con i principi sanciti dal GDPR nella gestione del trattamento dei dati personali.
Il datore di lavoro ha l’obbligo di dare indicazioni sull’ambiente in cui si svolge l’attività che dovrebbe essere il più isolato possibile, affinché nemmeno accidentalmente una terza persona possa accedere, anche in sola consultazione, alle informazioni presenti sulla postazione di lavoro.
Dal punto di vista prettamente tecnico, invece, l’azienda ha l’obbligo di predisporre sia il PC sia lo smartphone, o qualsiasi altro dispositivo, con tutti gli accorgimenti richiesti, come ad esempio un sistema di cifratura, antivirus e pach aggiornati, uso di utenze senza privilegi amministrativi, software per la gestione di conferenze audio/video e per il controllo remoto della propria postazione presso la sede. La formazione sugli strumenti e sulle regole da adottare, i manuali ed un servizio di supporto tecnico in caso di malfunzionamento completano le misure di sicurezza da adottare.
Le soluzioni di smart working che Enjoy System ha implementato, in collaborazione con la Zoe Web Solutions, sono sicure e protette perché adottano l’approccio “zero-trust”: è un approccio completo per proteggere gli accessi in tutte le tue reti, le applicazioni e l’ambiente.
Sono rivolte alle PMI e rappresentano una rivoluzione nella gestione evoluta dei servizi IT aziendali e telefonici. Forti di una esperienza pluridecennale nel settore, garantiamo un’offerta modulare e scalabile cosi suddivisa:
Questo sito consente l'invio di Cookie di terze parti al fine di migliorare la navigazione offrendo servizi correlati. Premendo il tasto "Accetta" Cookie accetti l'utilizzo dei cookie. Per ulteriori informazioni su come questo portale utilizza i Cookie puoi selezionare il tasto Leggi di più. Puoi modificare il consenso premendo il tasto Impostazioni.
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito Web. Di questi, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito Web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Ma la disattivazione di alcuni di questi cookie potrebbe influire sulla tua esperienza di navigazione.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Cookie
Durata
Descrizione
__hssrc
sessione
This cookie is set by Hubspot whenever it changes the session cookie. The __hssrc cookie set to 1 indicates that the user has restarted the browser, and if the cookie does not exist, it is assumed to be a new session.
_GRECAPTCHA
6 mesi
This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
cookielawinfo-checkbox-advertisement
1 anno
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 mesi
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-non-necessary
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Non-necessary" category .
cookielawinfo-checkbox-others
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
Qualsiasi cookie che potrebbe non essere particolarmente necessario per il funzionamento del sito Web e viene utilizzato specificamente per raccogliere dati personali dell'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell'utente prima di eseguire questi cookie sul tuo sito web.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Cookie
Durata
Descrizione
__cf_bm
30 minuti
This cookie, set by Cloudflare, is used to support Cloudflare Bot Management.
__hssc
sessione
HubSpot sets this cookie to keep track of sessions and to determine if HubSpot should increment the session number and timestamps in the __hstc cookie.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Cookie
Durata
Descrizione
__hstc
sessione
This is the main cookie set by Hubspot, for tracking visitors. It contains the domain, initial timestamp (first visit), last timestamp (last visit), current timestamp (this visit), and session number (increments for each subsequent session).
_ga
2 anni
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_ga_78N9WP2E3X
2 anni
This cookie is installed by Google Analytics
CONSENT
2 anni
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
hubspotutk
sessione
HubSpot sets this cookie to keep track of the visitors to the website. This cookie is passed to HubSpot on form submission and used when deduplicating contacts.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Cookie
Durata
Descrizione
VISITOR_INFO1_LIVE
6 mesi
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
sessione
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt.innertube::requests
Mai
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.