Smart working Giacomo Lanzi

Aziende e smart working – facciamo chiarezza

Tempo di lettura: 5 min

Iniziamo col fare un po’ di chiarezza: smart working e telelavoro non sono la stessa cosa. Il secondo è quello che gli inglesi chiamano “lavoro agile” e significa avere un contratto lavorativo che permette di non dover frequentare gli uffici aziendali per lavorare. Lo smart working prevede alcuni giorni a settimana passati a lavorare a distanza, tipicamente a casa.

Questo articolo tratta di smart working nel senso generale di una metodologia di lavoro che non prevede l’uso di un ufficio.

Vantaggi dello smart working

Con il rapido sviluppo della tecnologia, gli impiegati ora possono lavorare da qualsiasi parte del mondo. I giorni in cui venivano assegnati ad una scrivania sono passati. Lo smart working sta cambiando la concezione del lavoro.

Il lavoro smart parte dal presupposto che “il lavoro è un’attività e non un luogo”. Paul Allsop, fondatore di Agile Organization, definisce così questa nuova concezione di lavoro:

Il lavoro agile consiste nel riunire persone, processi, connettività, tecnologia, tempo e luogo per trovare il modo più appropriato ed efficace di lavorare per svolgere un determinato compito. Funziona secondo le linee guida (dell’attività) ma senza confini (di come lo raggiungi).

Una volta liberi di lavorare a distanza, i dipendenti si sentono emancipati, sono propensi all’innovazione e sono genericamente più produttivi. I dipendenti sono più motivati e lo smart working porta a una migliore soddisfazione del cliente. In definitiva, si riscontra un profitto migliore per l’azienda.

Nel dettaglio

La definizione di smart working è piuttosto confusa. Ogni azienda, anche all’interno di un determinato settore, ha il suo modo di lavorare. Non ci sono regole rigide su come “si faccia” smart working.

Sostanzialmente quattro sono i fattori da considerare quando si imposta un sistema di lavoro a distanza:

  • – Tempo: quando lavori
  • – Ruolo: cosa fai
  • – Luogo: dove lavori
  • – Fonti: i team e le attività

A prescindere da quali siano le modalità di smart working, l’azienda che vuole proporlo, deve fornirsi delle infrastrutture adeguate a far svolgere le attività a distanza.

Possibili ostacoli

Tutte le prove e i dati indicano che lo smart working funziona molto bene e offre discreti vantaggi sia per l’azienda che per il dipendente. Ma bisogna essere consapevoli dei possibili problemi che questo comporta:

  • – Mancanza di fiducia e responsabilità
  • – Cultura aziendale assente
  • – Resistenza al cambiamento
  • – Difficoltà all’approccio tecnologico da parte dei dipendenti
  • – Mancanza di responsabilità e tolleranza delle problematiche comportamentali

Superati questi problemi ci sarà una solida base su cui far crescere e sviluppare un’azienda abbracciando nuovi metodi lavorativi vantaggiosi.

Struttura aziendale adeguata

Per poter offrire il telelavoro ai propri dipendenti, o una soluzione in smart working, le aziende si devono dotare di alcuni strumenti essenziali. Non essendo presenti fisicamente in ufficio, ma dovendo lavorare come se lo fossero, i dipendenti devono poter usufruire di infrastrutture adeguate allo svolgimento delle loro mansioni.

Per fare qualche esempio:

  • – Laptop aziendale per i dipendenti coinvolti nello smart working
  • – Servizio di storage cloud per la condivisione versatile dei dati
  • – Strumento per le teleconferenze per agevolare la comunicazione
  • – Sistema di monitoraggio delle infrastrutture per disporre di dati e controllare il funzionamento delle macchine coinvolte
  • – VPN per creare e gestire reti dedicate e sicure

Smart Working

Strumenti aziendali

Le aziende oggi possono contare su tecnologie che permettono di supportare questa struttura lavorativa facilmente e in modo tutto sommato economico. Attraverso l’implementazione di soluzioni di virtualizzazione, dislocare le proprie risorse umane diventa piuttosto semplice.

La virtualizzazione delle risorse può avvenire a diversi livelli e offrire soluzioni adeguate per ogni esigenza. Tre sono le principali modalità di virtualizzazione.

Infrastructure-as-a-Service (IaaS)

Con questo un modello sono messe a disposizione risorse hardware virtualizzate. L’azienda può creare e gestire, secondo le proprie esigenze, una infrastruttura privata sul cloud, senza preoccuparsi di dove siano allocate le risorse.
Esempi: Amazon Elastic Cloud Compute (EC2), Google Cloud Engine, SOD SuperCloud.

Platform-as-a-Service (PaaS)

In questo modello vengono offerte piattaforme online, grazie alle quali l’utente può effettuare il rilascio di applicazioni e servizi web che intende fornire a terzi. Si possono sviluppare ed eseguire le proprie applicazioni attraverso gli strumenti forniti dal provider, che garantisce il corretto funzionamento dell’infrastruttura sottostante.
Esempi: Amazon Relational Database Service (RDS), Google Cloud SQL

Software-as-a-Service (SaaS)

Questo modello include applicativi e software accessibili da un qualsiasi tipo di dispositivo, attraverso il semplice utilizzo di un’interfaccia client. In questo modo, l’utente non deve preoccuparsi di gestire le risorse e nemmeno l’infrastruttura, in quanto controllati dal provider che li fornisce.
Esempi: G Suite, SecureOD Cloud Web Conference, SOD ownCloud, etc.

Concludendo

Lo smart working è sempre più diffuso e possiamo aspettarci che sarà lo standard in un futuro non troppo lontano. Per poterlo supportare, l’azienda deve dotarsi di servizi e infrastrutture adeguate che sostengono il carico di lavoro.

Il vantaggio è poi garantito anche dal fatto che la virtualizzazione delle risorse è offerta come servizio scalabile, capace di crescere e adattarsi alle dimensioni dell’azienda.

Link utili:

Public Cloud Reggio Emilia

Demo Cloud Servers

SaaS – Software as a Service

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • [REVIVE-SA-2026-001] Revive Adserver Vulnerabilities Gennaio 15, 2026
    Posted by Matteo Beccati on Jan 14======================================================================== Revive Adserver Security Advisory REVIVE-SA-2026-001 ------------------------------------------------------------------------ https://www.revive-adserver.com/security/revive-sa-2026-001 ------------------------------------------------------------------------ Date: 2026-01-14 Risk Level: High Applications affected: Revive...
  • Defense in depth -- the Microsoft way (part 95): the (shared) "Start Menu" is dispensable Gennaio 11, 2026
    Posted by Stefan Kanthak via Fulldisclosure on Jan 10Hi @ll, the following is a condensed form of and . Windows Vista moved the shared start menu from "%ALLUSERSPROFILE%\Start Menu\" to "%ProgramData%\Microsoft\Windows\Start Menu\", with some shortcuts (*.lnk) "reflected" from the (immutable) component store below %SystemRoot%\WinSxS\ JFTR:...
  • Re: Multiple Security Misconfigurations and Customer Enumeration Exposure in Convercent Whistleblowing Platform (EQS Group) Gennaio 11, 2026
    Posted by Art Manion via Fulldisclosure on Jan 10Hi, CVE IDs *can* be assigned for SaaS or similarly "cloud only" software. For a period of time, there was a restriction that only the provider could make or request such an assignment. But the current CVE rules remove this restriction: 4.2.3 CNAs MUST NOT consider the […]
  • RIOT OS 2026.01-devel-317 Stack-Based Buffer Overflow in RIOT ethos Serial Frame Parser Gennaio 11, 2026
    Posted by Ron E on Jan 10A stack-based buffer overflow vulnerability exists in the RIOT OS ethos utility due to missing bounds checking when processing incoming serial frame data. The vulnerability occurs in the _handle_char() function, where incoming frame bytes are appended to a fixed-size stack buffer (serial->frame) without verifying that the current write index […]
  • RIOT OS 2026.01-devel-317 Stack-Based Buffer Overflow in tapslip6 Utility via Unbounded Device Path Construction Gennaio 11, 2026
    Posted by Ron E on Jan 10A stack-based buffer overflow vulnerability exists in the tapslip6 utility distributed with RIOT OS (and derived from the legacy uIP/Contiki networking tools). The vulnerability is caused by unsafe string concatenation in the devopen() function, which constructs a device path using unbounded user-controlled input. Specifically, tapslip6 uses strcpy() and strcat() […]
  • TinyOS 2.1.2 Stack-Based Buffer Overflow in mcp2200gpio Gennaio 11, 2026
    Posted by Ron E on Jan 10A stack-based buffer overflow vulnerability exists in the mcp2200gpio utility due to unsafe use of strcpy() and strcat() when constructing device paths during automatic device discovery. A local attacker can trigger the vulnerability by creating a specially crafted filename under /dev/usb/, resulting in stack memory corruption and a process […]
  • TinyOS 2.1.2 printfUART Global Buffer Overflow via Unbounded Format Expansion Gennaio 11, 2026
    Posted by Ron E on Jan 10A global buffer overflow vulnerability exists in the TinyOS printfUART implementation used within the ZigBee / IEEE 802.15.4 networking stack. The issue arises from an unsafe custom sprintf() routine that performs unbounded string concatenation using strcat() into a fixed-size global buffer. The global buffer debugbuf, defined with a size […]
  • KL-001-2026-01: yintibao Fun Print Mobile Unauthorized Access via Context Hijacking Gennaio 8, 2026
    Posted by KoreLogic Disclosures via Fulldisclosure on Jan 08KL-001-2026-01: yintibao Fun Print Mobile Unauthorized Access via Context Hijacking Title: yintibao Fun Print Mobile Unauthorized Access via Context Hijacking Advisory ID: KL-001-2026-001 Publication Date: 2026-01-08 Publication URL: https://korelogic.com/Resources/Advisories/KL-001-2026-001.txt 1. Vulnerability Details      Affected Vendor: yintibao      Affected Product: Fun Print Mobile      Affected […]
  • Multiple Security Misconfigurations and Customer Enumeration Exposure in Convercent Whistleblowing Platform (EQS Group) Gennaio 6, 2026
    Posted by Yuffie Kisaragi via Fulldisclosure on Jan 05UPDATE: Following the publication of these vulnerabilities and the subsequent CVE assignments, the CVE identifiers have now been revoked. The vendor (EQS Group) contacted the CVE Program (via a CNA) and disputed the records, stating that the affected product is an exclusively hosted SaaS platform with no customer-managed […]
  • Panda3d v1.10.16 Uncontrolled Format String in Panda3D egg-mkfont Allows Stack Memory Disclosure Gennaio 6, 2026
    Posted by Ron E on Jan 05Panda3D’s egg-mkfont utility contains an uncontrolled format string vulnerability that allows disclosure of stack-resident memory. The -gp (glyph pattern) command-line option allows users to specify a formatting pattern intended for generating glyph texture filenames. This pattern is passed directly as the format string to sprintf() without validation or sanitization. […]

Customers

Newsletter

{subscription_form_2}