Information Security, Mobile, Social Media, Tutorial, World Wide Web

Aziende e social media: contraddizioni e strategie di sicurezza

Se questo articolo ti è piaciuto, condividilo!Un recente studio pubblicato da eCircle evidenzia che la maggioranza delle aziende italiane ritiene di conoscere gli strumenti offerti dai social media ma sono restie ad utilizzarli, principalmente per […]
Se questo articolo ti è piaciuto, condividilo!

Un recente studio pubblicato da eCircle evidenzia che la maggioranza delle aziende italiane ritiene di conoscere gli strumenti offerti dai social media ma sono restie ad utilizzarli, principalmente per diffidenza. Le strutture aziendali maggiormente interessate e coinvolte nell’utilizzo dei social media sono le direzioni commerciali e marketing con l’obiettivo di agevolare la forza vendita, migliorare i servizi post vendita, analizzare e segmentare la clientela, nonché implementare e misurare campagne commerciali.

I social media offrono alle imprese innegabili vantaggi per i servizi CRM, nell’interazione più diretta con clienti e consumatori, nonché per ottenere riscontri più immediati sul marchio e sui prodotti offerti. Un buon numero di aziende, quindi, utilizza i social media come complemento di business ma oltre i due terzi di queste ammette di avere pochi obiettivi, troppo generici e scarsamente focalizzati. Il social network prediletto, neanche a dirlo, è Facebook seguito da LinkedIn, Twitter e Google+.

I social media rappresentano per le aziende una bella sfida anche in termini di sicurezza e confidenzialità. Secondo alcune analisi pubblicate sul web, oltre la metà delle aziende blocca l’accesso ai social network per i propri dipendenti. In Italia adotta questa strategia circa il 77% delle aziende. L’approccio drastico di bloccare del tutto l’accesso ai social network taglia completamente fuori l’azienda dalle numerose opportunità e informazioni offerte, mentre la scelta di lasciare completo accesso ai dipendenti espone pericolosamente la rete aziendale ad una serie infinita di minacce e rischi.

I due antitetici approcci sono frutto dell’arretratezza delle aziende nell’approcciare strumenti innovativi e potenti come quelli offerti dal Web 2.0 e la strada da fare, anche solo per comprenderne i meccanismi e le potenzialità, è ancora tanta. Tutto ciò stride con l’affermazione delle aziende di conoscere i social media. Eppure, se sfruttati nel modo giusto, i social media possono fornire grandi opportunità non solo alle aziende sul mercato, ma anche al personale aziendale.

L’approccio più maturo, a detta di Kaspersky, consisterebbe quindi nell’investire soprattutto sulla consapevolezza, sulla formazione e sull’addestramento degli utenti aziendali, non solo in ambito social network ma su concetti più generali di sicurezza e riservatezza. Senza dimenticare il top management perché l’errore umano non risparmia nemmeno i dirigenti e un passo falso di un esponente di questa categoria potrebbe avere conseguenze gravissime sulla reputazione aziendale.

Una base normativa che contenga politiche di sicurezza specifiche è fondamentale per regolamentare l’utilizzo dei social network e individuare con chiarezza minacce, rischi e i comportamenti che il personale è tenuto a rispettare per minimizzarne l’esposizione e gli effetti. Le politiche relative ai social network devono essere periodicamente riviste per mantenerle al passo con le numerose evoluzioni dei servizi e delle funzionalità.

I servizi aziendali che sfruttano i social network come amplificatori di visibilità e comunicazione devono essere amministrati e coordinati da un social media manager, ovvero una figura professionale adeguatamente preparata sul mondo dei social network e sulle relative misure di protezione richieste in ambito aziendale.

Sul fronte tecnologico, infine, è opportuno che l’azienda  si doti di adeguati strumenti di filtro web e  applicativi, per intercettare e bloccare tutti gli attacchi perpetrati da malware e applicazioni di dubbia natura veicolati per mezzo dei social network. Un occhio di riguardo va posto ai dispositivi mobili, non solo notebook, ma anche tablet, smartphone, palmari e telefoni cellulari, in quanto questi possono sfruttare diverse connessioni alternative (es. UMTS, HSDPA, WiFi pubblici, ecc.) non dotate dei medesimi strumenti di protezione adottati nella rete aziendale. Le politiche di sicurezza devono indirizzare in maniera specifica anche le misure da adottare per proteggere adeguatamente i dispositivi mobili aziendali.

 

Ettore Guarnaccia



Se questo articolo ti è piaciuto, condividilo!


Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.