Tag: smart working

fringe benefits
Cloud Computing, Formazione, Internet, Sistemi, Smart working

Smart working: prorogato e raddoppiato il “fringe benefit”

Con un emendamento della Camera al Decreto Sostegni, lo smart working ha trovato estensione fino a fine 2021. Prorogando lo status quo che è andato affermandosi durante i mesi della pandemia. In particolare la Camera ha approvato un “fringe benefit” detassato per lavoratori in smart working portato anzitempo a quota 516,46 euro (di fatto raddoppiandolo) e così mantenuto fino a fine anno (nonostante sia stato fin qui ancora poco sfruttato). Ogni intervento più radicale sul tema “home working” sarà possibile dunque a partire dal 2022. Nel frattempo il voto dei deputati ha voluto porre l’accento sulle misure con cui aziende e lavoratori possono affrontare questo periodo di adattamento ad una nuova realtà che sta andando via via istituzionalizzandosi.

Questa misura dovrebbe consentire ai datori di lavoro di elargire bonus ai dipendenti che si organizzano in casa con l’acquisto di beni e servizi utili all’allestimento di una postazione di lavoro domestica.

Fringe benefit: soglia di esenzione

L’articolo 6-quinquies del dl 41/2021 prevede che, anche per il 2021, «l’importo del valore dei beni ceduti e dei servizi prestati dall’azienda ai lavoratori dipendenti che non concorre alla formazione del reddito» in base all’articolo 51 del Testo unico imposte sui redditi (dlgs 917/1986), sia elevato a 516,46 euro (il doppio rispetto ai 258,23 euro previsti normalmente). Si tratta dell’estensione di una misura già prevista dal Decreto Agosto (all’articolo 112). I fringe benefit possono essere destinati a diverse spese, catalogabili come welfare aziendale. Questo di fatto può favorire lo smart working laddove si ricorra a piattaforme che offrono beni e i servizi per il lavoro da remoto, non solo beni tecnologici ma anche arredi per ufficio domestico, ad esempio.

prorogato e raddoppiato il "fringe benefit"

Benefit per lo smart working

Il benefit contempla spese in mobili per l’ufficio, scrivanie, sistemi di illuminazione e altro ancora. Da una parte v’è una mano tesa ad aziende e dipendenti affinché possa essere semplificato il ricorso allo smart working. Dall’altra v’è un indiretto incentivo per il rilancio di aziende duramente colpite in questi mesi. Ad esempio, tutto il settore della produzione di mobili e strumenti ergonomici per il lavoro di ufficio.

Lo smart working è uno dei cambiamenti nel mondo del lavoro abilitati dalla pandemia. In base alla stragrande maggioranza delle analisi di mercato, è destinato a restare anche nel new normal. Secondo la survey sulle PMI innovative di Willis Tower Watson, solo il 17% delle imprese non prevede di cambiare le proprie policy rispetto al passato, mentre il 39% prevede di far lavorare in smart working i propri dipendenti per un determinato numero di giorni alla settimana e il 33% continuerà il lavoro agile senza vincoli di orario da rispettare. Un caso studio condotto sull’INAIL indica che quasi la totalità dei rispondenti riterrebbe utile lavorare ancora in modalità di lavoro agile.

Con 516,47 euro è sicuramente possibile acquistare una scrivania, una luce dedicata e una seduta ergonomica. Tutta strumentazione minima essenziale per l’allestimento di una postazione comoda e sicura. Spendendo di più ci si può sistemare ancor meglio, attrezzandosi davvero con tutto quanto necessario, ma nel fringe benefit non vuole esserci la soluzione ad ogni problema: vuole celarsi semmai una mano tesa, un incoraggiamento, un modo per avvicinare le parti e favorire un passo utile e virtuoso. Per le decisioni permanenti è tutto rinviato all’anno 2022, quello che si auspica depurato dalle deviazioni della pandemia.

contattaci
Cloud Computing, Formazione, Smart working

Smart working e cloud computing: un connubio perfetto!

Negli ultimi anni si è parlato moltissimo di smart working o lavoro agile, una modalità di lavoro che permette di svolgere i propri compiti e mansioni a distanza, da casa o da un altro luogo che non sia la postazione di lavoro fissa.

Questa modalità ha portato sicuramente molti vantaggi, primo fra tutti un risparmio di denaro e tempo per i lavoratori – non più costretti a muoversi in auto o con i mezzi – e la possibilità di conciliare al meglio impegni lavorativi e vita privata. In crescita non solo nelle grandi aziende ma anche nelle piccole/medie imprese e nella pubblica amministrazione. Lo smart working porta dei benefici anche per l’azienda, che vede aumentare la produttività e l’efficienza dei propri dipendenti.

smart working

Lo smart working è reso possibile dalle innovazioni tecnologiche che permettono lo svolgimento del lavoro a distanza. Internet, smartphone e app innovative assumono un ruolo fondamentale permettendo la condivisione e il controllo di dati e progetti. Tra queste innovazioni, un grande aiuto lo porta anche il cloud computing.

Lavorare in cloud: perchè?

Il Cloud Computing infatti dà la possibilità di gestire lavoratori e lavoro stesso attraverso la rete. Negli ultimi anni la crescita del cloud è pari a quella dello smart working in Italia, che registra un +30%. Il cloud – come lo smart working – permette alle persone di gestire le proprie attività e anche il rapporto con i clienti e i consumatori a distanza. Altri settori influenzati dal cloud sono la contabilità, la gestione delle risorse umane e lo storage – dunque la conservazione – dei dati aziendali.

cloud computing

Sia il cloud computing sia lo smart working inoltre hanno un forte impatto sulla mobilità delle persone. Addio posto fisso in scrivania, ora il luogo di lavoro diventa qualunque posto con una connessione internet ottimale che permetta di rimanere collegati. Questa trasformazione radicale ha spinto moltissime aziende ad investire su software in cloud, sia gestionali sia per consumer relationship management.

L’approccio di questi software è molto semplice: tramite account è possibile accedere al programma di cui l’azienda ha bisogno in rete, senza la necessità di dover installare e salvare su un dispositivo fisso i file e l’applicazione.

Ecco che allora un dipendente da casa può accedere al gestionale, un esperto di marketing può utilizzare piattaforme di creazione e analisi di contenuti, e così via. Anche pagamenti, risorse e personale possono essere gestiti in cloud, naturalmente proteggendo la connessione con strumenti digitali altrettanto utili, come ad esempio le VPN.

Il mercato è naturalmente influenzato dalle innovazioni tecnologiche, ed è indubbio che grazie a queste spunteranno sempre più realtà smart e digitali anche nel nostro paese.

Ecco perchè Enjoy System ha preparato un prodotto denominato “Enjoy Cloud”, che consentirà alle aziende e ai suoi dipendenti di lavorare ovunque, con qualsiasi dispositivo, come se fossero in ufficio.

contattaci
GDPR

Smart Working e GDPR

Avv. Gianni Dell’Aiuto – Consulente privacy e DPO

Lo smart working è diventato ormai un modello che piace e che, una volta terminata l’emergenza Covid, potrebbe diventare specialmente per molte aziende private, la regola e non più l’eccezione o la soluzione ad una emergenza. Minori costi per l’azienda e flessibilità da parte dei dipendenti nel corso della giornata. Meno costi per spostamenti, pasti fuori casa e conseguenti ticket: una soluzione che potrebbe accontentare tutti ma che impone un’attenta valutazione sugli aspetti relativi alla privacy sia per i dati che devono essere trattati sia per il controllo a distanza da parte del datore di lavoro.

Per quanto riguarda questo aspetto erano stati realizzati degli interventi addirittura sullo Statuto dei Lavoratori che, nel 1970, non poteva prevedere le moderne modalità di prestazione dell’attività lavorativa. Il “Jobs Act” ha provveduto tra l’altro ad eliminare l’esplicito divieto di controllo a distanza della prestazione lavorativa, sancendo una sorta di “permesso condizionato” di utilizzo degli impianti audiovisivi e di altri strumenti dai quali possa derivare anche la possibilità di un controllo a distanza dell’attività del lavoratore esclusivamente per esigenze organizzative e produttive, per la sicurezza del lavoro o per la tutela del patrimonio aziendale.

Risultato immagini per smart working

Ma una cosa di cui, specialmente all’inizio della pandemia, sembra sia stato tenuto poco conto da parte delle imprese, è stata l’applicazione del GDPR. Le necessità di non interrompere il lavoro e di mantenere i ritmi della produzione non hanno fatto fermare l’attenzione e porsi alcune domande essenziali che un imprenditore avveduto dovrebbe peraltro considerare.
È infatti lui che in quanto Titolare del Trattamento ha la responsabilità di prevedere le modalità di protezione anche in situazioni di emergenza.

Ecco che diventava quindi opportuno chiedersi, in caso di lavoro svolto da remoto, se il sistema di protezione dei dati dovesse essere oggetto di variazioni o accorgimenti particolari ad iniziare dal fatto che le linee su cui dovrà necessariamente connettersi il dipendente non sono sicure come sono (o dovrebbero essere) quelle aziendali. Non è un aspetto da poco anche considerando che sulle stesse linee, magari in contemporanea, potrebbero collegarsi anche i figli che adottano la didattica a distanza e, inoltre, che potrebbero essere usati terminali non aziendali. Non è certo infrequente che qualcuno disponga a casa di un computer che offre prestazioni nettamente superiori a quelle di un’azienda.

All’inizio della pandemia le domande rivolte anche al Garante in materia di trattamento dati riguardavano principalmente le modalità di controllo della salute dei dipendenti e in pochi consideravano che nel momento in cui veniva attivava la VPN si avviava un trattamento aggiuntivo magari da inserire nell’apposito registro per le aziende che devono tenerlo.

Risultato immagini per smart working

Inoltre in pochi avevano debitamente istruito e formato il proprio personale sui rischi che potevano derivare dall’utilizzo di computer non protetti o usati da altre persone all’interno dello stesso nucleo familiare. Dalle notizie attinte in cronaca emergono addirittura accessi da parte di sconosciuti a lezioni in DAD e perfino il blocco dell’anagrafe di due comuni italiani a causa di attacchi informatici subiti da impiegati che stavano lavorando in remoto.

È un aspetto più che mai da tenere in considerazione da parte dei Titolari del trattamento: formazione, apparati sicuri, linee sicure e rigorose indicazioni per il personale sono adesso precisi doveri ai quali un’impresa non può sottrarsi non solo per evitare data breach e altri rischi, ma anche possibili sanzioni del Garante.

contattaci
Consulenza, Formazione

VPN senza segreti: cos’è, come funziona, a cosa serve

Una VPN, acronimo di Virtual Private Network, è una rete privata virtuale che garantisce privacy, anonimato e sicurezza attraverso un canale di comunicazione riservato (tunnel VPN) e creato sopra un’infrastruttura di rete pubblica. Il termine virtuale sta a significare che tutti i dispositivi appartenenti alla rete non devono essere necessariamente collegati ad una stessa rete LAN locale, ma possono essere dislocati in qualsiasi punto geografico del mondo.

Cos’è una VPN

Una VPN è dunque un particolare servizio di rete che può essere utilizzato per criptare il traffico Internet e, di conseguenza, proteggere la propria identità online. In ambito prettamente aziendale, una VPN può essere paragonata ad una estensione geografica della rete locale privata (LAN) e che, quindi, permette di collegare tra loro, in maniera sicura, i siti della stessa azienda dislocati sul territorio. Per farlo, viene sfruttato l’instradamento dei pacchetti di dati tramite il protocollo IP per il trasporto su scala geografica: questo permette, di fatto, di realizzare una LAN “virtuale” e “privata” ma del tutto equivalente ad un’infrastruttura fisica di rete dedicata.

A cosa serve una VPN

Le VPN sono utilizzate soprattutto in ambito aziendale e dalle amministrazioni pubbliche, soprattutto per la possibilità di abbattere i costi nella realizzazione di una propria rete protetta e creata, per l’appunto, sfruttando l’infrastruttura della rete pubblica. Sono comunque anche molti gli utenti privati che preferiscono navigare in rete tramite VPN per poter esplorare e scambiare dati su Internet in maniera sicura e senza restrizioni o geoblocking (blocchi geografici).

Tra i vari servizi disponibili, alcuni provider offrono anche la possibilità di scegliere quali protocolli utilizzare per la connessione, optando per un server VPN allestito all’interno della propria rete (aziendale/privata) oppure collegandone uno gestito da terzi. È bene tenere a mente che, poiché i dati su Internet, se non adeguatamente protetti, possono essere intercettati da chiunque si trovi sul loro percorso (tramite tecniche di sniffing), i soggetti interessati a conoscere i dettagli delle attività di rete svolte dagli utenti potrebbero essere diversi e con scopi differenti: investigativi, commerciali o fraudolenti. Di seguito analizziamo in dettaglio le tipologie, i principi di funzionamento e i protocolli che caratterizzano una VPN.

Neomedia - Reti in VPN


Classificazione delle VPN

Le reti VPN si dividono in reti ad accesso remoto e reti site-to-site:

Conessione VPN ad accesso remoto

le connessioni ad accesso remoto consentono agli utenti (ad esempio in smart working) di accedere a un server su una rete privata per il tramite della rete Internet. Questo tipo di connessione può essere vista come un collegamento tra un PC client VPN e il server dell’azienda. Come già detto, dal punto di vista logico è come se si disponesse di un collegamento dedicato e privato;

Connessione VPN site-to-site

una connessione site-to-site è utilizzata per connettere in una rete privata, sempre con l’ausilio di una rete pubblica, uffici dislocati in più sedi o di altre organizzazioni, consentendo il routing ed una comunicazione sicura. In questo scenario, ogni sede avrà un router dedicato, ovvero un nodo della rete VPN che instraderà i pacchetti dati verso i destinatari omologhi secondo un modello client/server, condividendo le informazioni con le sedi remote in modo del tutto trasparente. Concettualmente si possono distinguere due sotto classi di VPN site-to-site:

  1. una classe VPN-Intranet quando si uniscono più sedi della stessa azienda;
  2. una classe VPN-Extranet quando si uniscono aziende e/o uffici esterni all’organizzazione.

All’interno di questa distinzione, in base ai livelli di sicurezza e affidabilità del circuito virtuale le VPN possono essere ulteriormente classificate in:

  • Trusted. L’ISP (Internet Service Provider) garantisce la creazione di una serie di percorsi dotati di precise caratteristiche di sicurezza, assegnando un determinato indirizzo IP fisso e applicando una corretta politica di sicurezza delle informazioni;
  • Secure. Questo tipo di VPN, attraverso protocolli di crittografia, garantisce la creazione di un tunnel tra i nodi della rete privata. I dati che viaggiano all’interno del tunnel risultano pertanto inaccessibili a tentativi d’intercettazione;
  • Hybrid. Come specificato dal nome si tratta di una particolare tipologia di rete privata mista. Si applica nei casi in cui una azienda dotata di una Trusted VPN avesse bisogno anche di una Secure VPN. Con una VPN ibrida si garantisce così una buona sicurezza ed un certo livello di qualità del servizio dei circuiti di tunneling.

Come funziona una VPN

Poiché l’infrastruttura di rete utilizzata dai meccanismi VPN è Internet (rete più economicamente vantaggiosa, capillarmente diffusa ma intrinsecamente insicura) occorrono delle misure che superino i limiti caratteristici di una rete pubblica non protetta: il tunneling, l’autenticazione e la crittografia.

Il tunneling

VPN cos'è? Scopri il significato di VPN | ExpressVPN

Tale meccanismo prevede di instaurare un tunnel sicuro tra due entità remote finali ed abilitate a realizzare una VPN. Non esiste nessun tunnel tecnicamente, ma piuttosto solo un collegamento logico attraverso una rete IP. Le due estremità del tunnel, anche se distanti e collegati attraverso molti nodi intermedi, durante il processo logico diventano virtualmente adiacenti. Facendo riferimento allo standard protocollare ISO/OSI ed all’architettura TCP/IP in particolare, possiamo affermare che con il tunneling si compie un incapsulamento multi-protocollare dei dati. I pacchetti di dati, anche se appartenenti a protocolli differenti una volta giunti all’ingresso del tunnel, vengono ulteriormente imbustati dal protocollo di tunneling e successivamente spediti sulla rete verso l’uscita del tunnel, dove dopo avere rimosso l’imbustamento raggiungono la destinazione.

L’autenticazione ed il processo di comunicazione

Il processo di autenticazione, che dipende dal tipo di protocollo adottato, è necessario alfine di autorizzare l’accesso, assicurare la trasmissione, garantire il non ripudio. Indipendentemente dalla tipologia VPN usata (accesso remoto/site-to-site) per instaurare una connessione tra un client ed il relativo server i passi che sono richiesti possono essere così riassunti:

  1. il client contatta il server;
  2. il server notifica la propria presenza;
  3. il client richiede al server di essere identificato;
  4. il server verifica che il tentativo di connessione sia autorizzato previa autenticazione riuscita;
  5. il server risponde alla richiesta di autenticazione e autorizza la comunicazione con il client;
  6. inizia la comunicazione tra le due entità.

La crittografia

La crittografia, tecnica che assicura la riservatezza delle informazioni, trasforma il dato leggibile mediante un algoritmo digitale in un dato codificato e incomprensibile per i non autorizzati. La funzione di decifratura effettua il processo inverso. Il tipo di cifratura adoperata, come per il tipo di autenticazione usata, dipende dal protocollo di comunicazione adottato dal fornitore del servizio. Gli algoritmi di cifratura possono essere classificati in simmetrici, asimmetrici e basati sull’hashing:

  • algoritmo simmetrico: tecnica che utilizza la medesima chiave per cifrare e per decifrare i dati. Algoritmi comunemente usati sono: DES (Data Encryption Standard) e AES (Advanced Encryption Standard);
  • algoritmo asimmetrico: tecnica che utilizza una chiave diversa per cifrare e decifrare i dati. Algoritmi comunemente usati sono: RSA (Rivest, Shamir e Adleman), ECC (Elliptic Curve Cryptography), DSA (Digital Signature Algorithm) e Diffie-Hellman;
  • hashing: tecnica che utilizza una funzione (hash) non reversibile (univoca) per proteggere oltre la riservatezza anche l’integrità dei dati. Algoritmi comunemente usati sono: MD5, SHA 2 (Secure Hash Algorithm), Argon 2.

Protocolli per reti VPN

Tecnologia: cosa sono le VPN. Come scegliere le migliori? • Gardanotizie

Per la trasmissione VPN esistono opportuni protocolli la cui scelta d’utilizzo dovrebbe dipendere dalle necessità e dai requisiti desiderati. Ognuno di questi protocolli con la loro specificità, contribuisce alla protezione dei pacchetti dati in trasmissione. Tra i protocolli più comuni si possono citare PPTP, L2PT, IPSEC, L2TP/IPSEC, SSL/TLS e HTTPS:

  • PPTP. Il Point to Point Tunneling Protocol è un protocollo di livello 2 che si basa sul protocollo PPP (Point to Point Protocol) e viene solitamente utilizzato in combinazione con il protocollo di livello 3 GRE (Generic Routing Encapsulation);
  • L2TP. Il Layer 2 Tunneling Protocol è un protocollo di livello 2 che non prevede alcuna forma di autenticazione e cifratura ma solamente permette di realizzare un tunnel virtuale;
  • IPSEC. L’Internet Protocol Security è un protocollo di livello 3 che permette una comunicazione sicura sulle reti IP. La riservatezza, l’integrità e l‘autenticità del traffico dati vengono assicurate attraverso meccanismi di cifratura e autenticazione;
  • L2TP / IPsec. L’implementazione dei protocolli L2TP su IPsec è un modo per ottenere le migliori caratteristiche di entrambi gli standard. Il risultato è un protocollo con un certo livello di sicurezza, che consente la trasmissione crittografata dei pacchetti dati (IPSEC) su un tunnel virtuale (L2TP);
  • SSL/TLS. Il Secure Sockets Layer (TLS – Transport Layer Security è una versione aggiornata e più sicura di SSL) è un protocollo di livello 4 la cui tecnologia può essere usata anche per garantire la sicurezza di una connessione VPN. Una delle soluzioni software per la configurazione di una VPN per mezzo di SSL è OpenVPN;
  • HTTPS. L’Hyper Text Transfer Protocol Secure è un protocollo di livello applicazione per il trasferimento ipertestuale sicuro che si appoggia sul protocollo di trasporto SSL/TLS. Può essere utilizzato attraverso l’installazione di applicativi ad hoc e/o di estensioni browser.

Alcuni servizi premium VPN

Esistono innumerevoli servizi VPN offerti in rete. La ricerca e la scelta deve essere fatta secondo le proprie reali esigenze e valutando opportunamente le varie funzioni opzionali proposte, tenendo bene in mente che per usufruire di tutte le peculiarità di una buona VPN, ovvero riservatezza, sicurezza e protezione delle informazioni conviene optare sempre verso soluzioni premium (a pagamento) ed affidabili. Tra le varie funzioni di un certo livello qualitativo, alle quali prestare attenzione, se la privacy e l’anonimato sono le principali prerogative desiderate si possono indicare le seguenti:

  • split tunneling: questo servizio di rete consente di accedere contemporaneamente e in modo trasparente a domini di sicurezza diversi (Internet/LAN) per il tramite delle stesse o diverse connessioni di rete, senza predite di connessioni o zone d’ombra che possano inficiare anonimato e privacy;
  • gestione delle perdite DNS. I servizi VPN più affidabili devono garantire oltre che la riservatezza anche la privacy, ad esempio mascherando l’indirizzo IP di navigazione. L’uso di un server proprietario per le richieste DNS diverso da quello fornito dal provider dei servizi Internet ISP, può consentire di evitare la rintracciabilità dei movimenti sul web. Una corretta gestione deve sapere risolvere gli errori DNS salvaguardando la riservatezza di navigazione;
  • kill switch. Questo servizio consente di mantenere sempre aperta una connessione VPN anche nel caso di un’interruzione del servizio Internet. Il tunnel virtuale rimane aperto e la connessione VPN verrà ripristinata solo in seguito al ripristino del servizio Internet.

Considerazioni finali

I principali fattori che devono fare propendere verso l’uso di una VPN sono quindi:

  1. per il privato: a) la privacy e l’anonimato; b) la possibilità di poter accedere senza restrizioni a servizi e siti web; c) una migliore protezione dalle minacce informatiche, se impiegata con cognizione di causa, una certa prudenza ed un buon antivirus.
  2. per le aziende, oltre a quelli validi per i privati: a) l’abbattimento dei costi. Grazie all’ uso di Internet come infrastruttura di collegamento remoto delle VPN i costi di mantenimento di una rete si riducono significativamente; b) migliore fruibilità delle comunicazioni. Gli utenti remoti si possono connettere in sicurezza alle risorse della rete aziendale o tra loro da qualunque posto e h24; c) adattabilità. Un’infrastruttura basata su VPN è facilmente adattabile alle necessità di cambiamento delle reti ed è molto flessibile in quanto può realizzare una rete privata sia tra sedi fisse e remote che tra terminali remoti; d) sicurezza. La sicurezza e l’affidabilità di una VPN derivano dall’utilizzo di protocolli di tunneling per l’implementazione di una topologia punto-punto.

Valgono comunque le solite regole di buona pratica. Nell’avere consapevolezza che nessun strumento hardware e software è sicuro al 100%, per evitare spiacevoli inconvenienti, occorre che amministratori e utenti recepiscano ogni security advisory ed applichino le patch rese disponibili dai fornitori (prima che sia troppo tardi!) per porre rimedio allo sfruttamento di ogni possibile vulnerabilità. È sempre consigliabile consultare la documentazione del servizio VPN che si ha intenzione di adoperare per conoscere anzitempo gli algoritmi ed i protocolli adottati, facendo attenzione ai provider che offrono VPN gratis, perché solitamente il conto si paga alla fine in termini di prestazioni e per i rischi e le vulnerabilità che si possono celare o trascurare.

contattaci
Cloud Computing

EnjoyCloud: lavorare ovunque come se fossi in ufficio!

In una situazione di alta instabilità e mancanza di punti di riferimento, come quella che stiamo affrontando con l’emergenza da COVID-19, il compito di Professionisti ed Imprenditori è di trovare soluzioni che possano portare la barca in porto e non verso il naufragio.

L’impatto delle tecnologie informatiche nell’era del distanziamento sociale è diventato talmente forte da generare un profondo cambiamento delle abitudini per tutti noi.

Smart WorkCloud e Digitalizzazione sono diventate di uso comune per Professionisti e Imprenditori e la comprensione della loro vitale importanza risulta sempre più discriminante nella corsa all’efficientamento produttivo.

Ad oggi, Smart Work, Cloud e Digitalizzazione garantiscono la sopravvivenza milioni di aziende, in Italia e tutto il mondo, risolvendo le problematiche del settore produttivo, dal ristorante che non può ricevere il pubblico, al Professionista che deve garantire assistenza ai propri clienti o finanche alla piccola impresa che cerca di minimizzare il più possibile la propria inoperatività.Insomma, questi tre concetti sono fondamentali e non solo per grandi realtà produttive.

Immagine_1

Smart Working: vantaggi molteplici

Per quanto riguarda lo Smart working, normalmente si è soliti pensare al solo “trasloco” dei dipendenti dalla poltrona dell’ufficio a quella di casa. In realtà questa è solo la punta dell’iceberg, o forse ancora meno.
Il Lavoro Agile rappresenta un radicale cambiamento del metodo di lavoro, prima ancora che del luogo in cui lo stesso viene svolto: si tratta di passare da un modello organizzativo orientato all’espletamento di una mansione a uno che ha come fine ultimo l’ottenimento di un determinato risultato. Obiettivo del datore di lavoro non è più organizzare cosa e come debbano fare dipendenti e collaboratori ma cosa loro debbano riuscire a ottenere dal proprio lavoro.

Proprio questo aspetto è uno dei motivi di maggiore produttività degli smart worker rispetto ai lavoratori ordinari: il lavoratore recupera la sensazione di fare qualcosa per uno scopo, agendo così come spinta motivazionale. Alcuni studi dimostrano come gli impiegati in smart work arrivino a lavorare fino al 15% in più del tempo rispetto ai normali lavoratori in sede, proprio per effetto di questo effetto motivazionale.
Lo Smart Working, inoltre, può generare risparmio sotto molteplici punti di vista: dalla diminuzione dei costi di impianto, manutenzione e sicurezza, alle ore/lavoro “guadagnate” a parità di salario, come abbiamo appena visto.

Il Cloud Computing: un potente strumento

Strettamente collegato alle tematiche dello Smart Working è il vasto universo del Cloud Computing. Con questo termine, si fa riferimento alle serie di grandi strutture (Data Center) che interagiscono tra di loro e verso gli utenti dei propri servizi tramite internet (il cloud, per l’appunto).

Questo sistema di concentramento delle infrastrutture informatiche e interscambio veloce dei dati permette di ottenere servizi ad alta prestazione e sicurezza a un costo basso per l’utente finale e senza vincoli fisici. Questa tecnologia permette di risparmiare ingenti somme di denaro, grazie ai minori costi legati alla creazione, gestione e manutenzione di impianti informatici e software di sicurezza vari.

La Digitalizzazione al centro del cambiamento: come superare l’emergenza Covid

Quando parliamo di Digitalizzazione ci riferiamo a un lavoro di innovazione legato ai processi più che alla mera introduzione di qualche strumento tecnologico digitale. Gli strumenti digitali non cambiano le funzioni per cui vengono impiegati, ciò che cambia è il modo in cui vengono gestiti.

Un documento, ad esempio, resterà comunque un documento e verrà comunque conservato in una cartelletta all’interno di un archivio, sia che esso sia Digitale o Analogico. La differenza sta nel trattamento del documento in questione: non prevedere un sistema di formattazione del nome del documento potrebbe costarci fastidiose e interminabili perdite di tempo legate alla ricerca del giusto documento, che potremo trovare solo aprendo ogni singolo file PDF.

A fronte di questo sforzo organizzativo e culturale la Digitalizzazione offre notevoli vantaggi, in termini di risparmio di tempo e di economie di scopo e di scala che può generare grazie alla possibilità dei moderni elaboratori (e del Cloud Computing) di gestire enormi quantità di dati in poco tempo, occupando poco spazio. Essa, inoltre, risulta propedeutica all’impiego delle soluzioni illustrate ai precedenti punti.

E’ nata una diversa concezione del modo di lavorare!

Per i motivi suddetti, abbiamo deciso di creare “Enjoy Cloud”, una soluzione modulare che Enjoy System realizza tramite il cloud.

Enjoy Cloud ti consentirà di lavorare ovunque come se fossi in ufficio, con qualsiasi dispositivo, computer, notebook, tablet o smartphone.

Numerosi sono i vantaggi di Enjoy Cloud: forte impatto sulla mobilità delle persone, maggior livello di sicurezza dei dati aziendali, notevole risparmio economico, come dimostrato in questo video

Smart working

Smart working? Sì, ma in Sicurezza

Lo #smartworking (o lavoro agile) è una modalità lavorativa nella quale i lavoratori operano presso una sede diversa da quella abituale, di norma presso la propria abitazione o presso una sede aziendale vicino ad essa.

A causa del lockdown (isolamento dall’esterno al fine di essere protetto) causato dal #covid-19, lo smart working è diventata una delle modalità con cui garantire la continuità operativa per molte aziende, che possono pertanto limitare notevolmente il numero di addetti presenti presso la sede per garantire distanze di sicurezza, utili ad evitare il contagio.

È sicuramente uno dei temi più discussi di questo periodo, ma poco si parla delle buone prassi per ridurre i rischi di questa particolare modalità lavorativa.
Innanzitutto vanno evitate le soluzioni fai da te, spesso rischiose, in contrasto con le policy aziendali ufficiali e con i principi sanciti dal GDPR nella gestione del trattamento dei dati personali.

Smart working: normativa vigente, cos'è, come funziona | TechRadar

Il datore di lavoro ha l’obbligo di dare indicazioni sull’ambiente in cui si svolge l’attività che dovrebbe essere il più isolato possibile, affinché nemmeno accidentalmente una terza persona possa accedere, anche in sola consultazione, alle informazioni presenti sulla postazione di lavoro.

Dal punto di vista prettamente tecnico, invece, l’azienda ha l’obbligo di predisporre sia il PC sia lo smartphone, o qualsiasi altro dispositivo, con tutti gli accorgimenti richiesti, come ad esempio un sistema di cifratura, antivirus e pach aggiornati, uso di utenze senza privilegi amministrativi, software per la gestione di conferenze audio/video e per il controllo remoto della propria postazione presso la sede.
La formazione sugli strumenti e sulle regole da adottare, i manuali ed un servizio di supporto tecnico in caso di malfunzionamento completano le misure di sicurezza da adottare.

Smart working: best practice per aziende che adottano il lavoro da casa

Le soluzioni di smart working che Enjoy System ha implementato, in collaborazione con la Zoe Web Solutions, sono sicure e protette perché adottano l’approccio “zero-trust”: è un approccio completo per proteggere gli accessi in tutte le tue reti, le applicazioni e l’ambiente.

Sono rivolte alle PMI e rappresentano una rivoluzione nella gestione evoluta dei servizi IT aziendali e telefonici. Forti di una esperienza pluridecennale nel settore, garantiamo un’offerta modulare e scalabile cosi suddivisa:

  • Archiviazione e condivisione dati in Cloud
  • Gestionale personalizzato
  • Centralino in Cloud
  • App personalizzate
  • Servizio di posta elettronica evoluto