[section_title title=Mail personale al lavoro? I sette rischi per le imprese – Parte 1]
Quante volte ci siamo chiesti: “Quand’è opportuno utilizzare la mail personale per scopi lavorativi?”. Col senno di poi deve esserselo chiesto anche Hillary Clinton, caduta in questi giorni nell’-email gate scatenato in seguito al suo utilizzo dell’indirizzo di posta elettronica personale quando guidava il dipartimento di Stato. Secondo Barracuda Networks, fornitore leader di soluzioni di storage e sicurezza in ambienti cloud, la risposta più giusta a questa domanda è MAI, ma spesso, come confermato dalla candidata democratica alle prossime elezioni alla Casa Bianca, i proprietari delle aziende, i dipendenti fuori sede e i consulenti esterni tendono a farlo, senza pensare ai pericoli che l’impresa corre in questi casi.
Eccoli:
– Gli account personali non sono controllati dal dipartimento It dell’azienda di riferimento. Non sono soggetti a backup, archiviazione, sicurezza o governance, quindi utilizzarli per motivi di lavoro è una chiara violazione delle normative di conformità.
– Le e-mail personali non vengono memorizzate sui server aziendali generando rischi legali per l’organizzazione. Consentire ai dipendenti l’utilizzo del proprio indirizzo di posta elettronica in affari equivale a memorizzare informazioni aziendali su server al di fuori del controllo dell’impresa e collocati in qualsiasi parte del mondo, perciò impossibili da tracciare.
– Le e-mail personali non sono coperte dalle politiche di sicurezza dell’azienda. Un dipendente può aver accettato termini e condizioni di un provider di posta elettronica che consente ricerche di contenuti nelle e-mail anche se il suo datore di lavoro non l’ha fatto. Basta così premere il tasto invio da un indirizzo privato per bypassare tutte le policy aziendali sulla privacy dei dati. Consentire ai dipendenti di utilizzare la posta elettronica personale per lavoro significa, inoltre, correre il pericolo di un furto d’indirizzo IP. Ne conseguono una violazione della privacy della società e dei clienti e una messa a rischio delle operazioni di rete, a causa di exploit che possono essere implementati su computer non protetti dalle politiche di sicurezza aziendali.
Prosegui la lettura alla pagina seguente