MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Offboarding dei dipendenti: Perché le aziende devono colmare un gap cruciale nella loro strategia di sicurezza

Eset da Eset
3 Novembre 2021
in Cyber Security
Tempo di lettura: 4 mins read
A A
Offboarding dei dipendenti: Perché le aziende devono colmare un gap cruciale nella loro strategia di sicurezza
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

La pandemia COVID-19 ha creato le condizioni perfette per il rischio interno. Le crisi finanziarie hanno portato in passato ad un picco di frodi e attività illecite, ed è ragionevole supporre che l’ondata di perdite di posti di lavoro e di incertezza emersa all’inizio del 2020 abbia fatto lo stesso. Allo stesso tempo, le aziende non sono mai state così esposte, attraverso ampie catene di fornitura e partnership e con le loro infrastrutture di lavoro remoto e cloud – molte delle quali sono state costruite in risposta alla pandemia. 

La linea di fondo è che, per progetto o per caso, i dipendenti che escono dalla porta possono finire per causare danni finanziari e reputazionali significativi se i rischi non sono adeguatamente mitigati. Il costo degli incidenti legati agli insider è aumentato del 31% tra il 2018 e il 2020 per raggiungere quasi 11,5 milioni di dollari. Questo rende i processi di offboarding efficaci una parte essenziale di qualsiasi strategia di sicurezza, ma troppo spesso trascurata.

Ci si può fidare dei dipendenti che lasciano l’azienda?

La superficie di attacco aziendale è spesso vista attraverso una lente di attori di minacce esterne. Ma può anche essere abusata dai dipendenti interni. Applicazioni basate sul cloud, archivi di dati e altre risorse di rete aziendali possono essere accessibili oggi in molte organizzazioni praticamente da qualsiasi dispositivo, ovunque. Questo è diventato essenziale per sostenere la produttività durante la pandemia, ma può anche rendere più facile per i dipendenti aggirare le politiche, a meno che non ci siano i giusti controlli.

Sfortunatamente, la ricerca suggerisce che molte organizzazioni (43%) non hanno nemmeno una politica che proibisca al personale di portare con sé i dati di lavoro quando se ne va. Ancora più preoccupante, nel Regno Unito, solo il 47% revoca l’accesso all’edificio come parte dell’offboarding e solo il 62% recupera i dispositivi aziendali.

Inoltre, dati a parte, si scopre che quasi la metà (45%) scarica, salva, invia o esporta documenti relativi al lavoro prima di lasciare il lavoro. Questo accade più frequentemente nei settori della tecnologia, dei servizi finanziari e del business, della consulenza e della gestione.

Perché è importante?

Sia che portino via i dati per impressionare un nuovo datore di lavoro, sia che li rubino o li cancellino come risultato di un rancore, l’impatto potenziale sull’organizzazione è grave. Una grave violazione dei dati potrebbe portare a:

  • Costi di investigazione, risanamento e pulizia
  • Costi legali derivanti da azioni legali collettive
  • Multe regolamentari
  • Danni al marchio e alla reputazione
  • Perdita di vantaggio competitivo

In un caso recente, un’impiegata della Credit Union si è dichiarata colpevole di aver distrutto 21GB di dati riservati dopo essere stata licenziata. Nonostante un collega avesse richiesto all’IT di disabilitare il suo accesso alla rete durante l’offboarding, non è stato fatto in tempo e l’individuo è stato in grado di utilizzare il suo nome utente e password per accedere al file server in remoto per circa 40 minuti. È costato alla cooperativa di credito 10.000 dollari per risolvere l’intrusione non autorizzata e la cancellazione dei documenti.

Come creare un offboarding più sicuro

Molte di queste minacce avrebbero potuto essere gestite meglio se le organizzazioni coinvolte avessero messo in atto processi di offboarding più efficaci. Contrariamente a quanto si potrebbe pensare, questi dovrebbero iniziare ben prima che un dipendente segnali la sua intenzione di dimettersi, o prima che venga licenziato. Ecco alcuni suggerimenti:

Comunicare chiaramente la politica: Si stima che il 72% degli impiegati pensi che i dati che creano al lavoro appartengano a loro. Questo potrebbe essere qualsiasi cosa, dalle liste dei clienti ai progetti di ingegneria. Aiutarli a capire i limiti della loro proprietà della proprietà intellettuale, con una politica chiaramente comunicata e formalmente scritta, potrebbe prevenire una grande quantità di dolore lungo la linea. Questo dovrebbe essere parte di qualsiasi processo di inserimento come standard, insieme a chiari avvertimenti su ciò che accadrà se il personale infrange la politica.

Mettere in atto un monitoraggio continuo: Se un dipendente senza scrupoli ha intenzione di rubare informazioni prima di lasciare la vostra azienda, è probabile che inizi a farlo ben prima di notificare alle risorse umane il suo trasferimento di lavoro. Ciò significa che le organizzazioni devono mettere in atto tecnologie di monitoraggio che registrino e segnalino continuamente le attività sospette, osservando ovviamente le leggi locali sulla privacy e qualsiasi preoccupazione etica dei dipendenti.

Avere una politica e un processo pronti e in attesa: Il modo migliore per assicurare un offboarding efficace e senza soluzione di continuità di ogni dipendente è quello di progettare un processo chiaro e un flusso di lavoro in anticipo. Tuttavia, mentre quasi tutte le organizzazioni hanno un processo di onboarding, molte dimenticano di fare lo stesso per il personale in partenza. Considerate di includere quanto segue:

  • Revocare l’accesso e resettare le password per tutte le app e i servizi
  • Revocare l’accesso all’edificio
  • Intervista all’uscita per controllare i comportamenti sospetti
  • Revisione finale degli strumenti di monitoraggio/registrazione per prove di attività insolite
  • Passare alle risorse umane/legali se viene rilevata un’attività sospetta
  • Recuperare qualsiasi dispositivo aziendale fisico
  • Impedire l’inoltro di e-mail e la condivisione di file
  • Riassegnare le licenze ad altri utenti

Mentre le organizzazioni si preparano ad affrontare il mondo post-pandemia, la concorrenza per i clienti sarà più feroce che mai. Non possono permettersi IP di valore che escono dalla porta con i dipendenti in partenza, o il danno finanziario e di reputazione che potrebbe derivare da una grave violazione della sicurezza. L’offboarding è un piccolo pezzo del puzzle della sicurezza. Ma è un pezzo criticamente importante.

FONTE: https://www.eset.com/it/info/eset-blog/sicurezza-it-aziendale/offboarding-dei-dipendenti-perche-le-aziende-devono-colmare-un-gap-cruciale-nella-loro-strategia-di/

Tags: Cyber SecurityEset

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Cos’è una superficie di attacco e cosa fare per ridurla

Articolo Successivo

Come diventare #CyberSmart ed essere protetto

Eset

Eset

ESET supporta gli utenti di tutto il mondo ad usufruire di una tecnologia più sicura con soluzioni di sicurezza informatica innovative.

Articolo Successivo
Come diventare #CyberSmart ed essere protetto

Come diventare #CyberSmart ed essere protetto

Come riconoscere un attacco phishing

Come riconoscere un attacco phishing

Cyber security nel retail: l’approccio più efficace – Case study

Cyber security nel retail: l’approccio più efficace – Case study

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa