In questo periodo abbiamo assistito a un aumento senza precedenti degli smart worker, anche in quei business che non avevano mai sperimentato il lavoro a distanza e questo ha richiesto grandi capacità di adattamento per supportare adeguatamente la forza lavoro. E se l’aumento delle conversazioni sull’argomento è stato dettato da una costrizione e da una necessità “esterne”, è anche vero che, in questo momento critico, abbiamo sperimentato concretamente i vantaggi dello smart working e il mondo del lavoro ne uscirà probabilmente rivoluzionato. Tuttavia, questo cambiamento non è privo di sfide, soprattutto per le pmi e le start-up che possono fare affidamento su budget e personale limitati.
Secondo Dynabook piccole imprese e start-up dovrebbero quindi seguire tre linee guida per superare gli ostacoli associati al remote working: investire nella tecnologia per aumentare la produttività, servirsi dell’edge computing per potenziare le proprie reti e considerare la sicurezza una priorità.
Al contrario delle grandi imprese che si basano su modalità di lavoro stabilite dopo lunghi percorsi di approvazione e sono spesso frenate da processi tradizionali ingombranti, le piccole e medie imprese e le start-up sono molto più agili, flessibili e aperte al cambiamento. Per le PMI, il lavoro a distanza si traduce non solo in una riduzione notevole dei costi legati agli immobili degli uffici fisici, ma anche in un aumento dell’engagement e della produttività dei dipendenti. Lo scenario delle start-up è disseminato di imprese innovative che mirano a costruire una cultura aziendale unica, che offra le maggiori flessibilità e mobilità possibili, per attirare e trattenere i talenti migliori. Ma per mantenere alti i livelli di rendimento, i professionisti mobile richiedono innanzitutto di potersi servire della giusta tecnologia: ecco perché nell’ultimo mese la domanda di computer portatili è aumentata notevolmente e i produttori come Dynabook hanno registrato un aumento significativo delle vendite.
La sfida per qualsiasi azienda che aggiunge dispositivi e soluzioni connesse alla propria rete è la quantità di dati che questi dispositivi creeranno e come gestirli ed elaborarli in modo efficace e sicuro. Sotto questo aspetto, le start-up hanno certamente un vantaggio poiché si affidano meno alle infrastrutture legacy; tuttavia, la revisione completa delle reti può richiedere molto tempo e assorbire risorse ingenti, che le pmi potrebbero non avere a disposizione. Per coloro che non possono sostituire in toto la propria infrastruttura, l’edge computing è una soluzione praticabile che offre, nel contempo, nuovi metodi di raccolta, analisi e ridistribuzione dei dati e dell’intelligence che ne deriva.
Un ulteriore ostacolo posto dal remote working, probabilmente il più rilevante, è la sicurezza informatica. In questo momento già critico, diversi gruppi di criminali informatici stanno sfruttando l’epidemia di coronavirus per mettere in atto campagne sofisticate di phishing, malware e ransomware. Secondo una ricerca di Verizon, il 43% dei cyber attacchi ha come obiettivo primario le start-up, dotate di sistemi di sicurezza più facilmente attaccabili rispetto alle imprese di dimensioni maggiori, e circa il 60% di queste fallisce entro sei mesi da un attacco, poiché spesso non può contare su competenze interne o risorse adeguate per riprendersi completamente. Il lavoro a distanza su larga scala esaspera questa situazione, poiché un numero sempre maggiore di dispositivi accede a dati aziendali potenzialmente sensibili al di fuori dell’ufficio e si moltiplicano i vettori di minaccia per i criminali informatici che compromettono le reti. La sicurezza deve quindi rappresentare ora una priorità assoluta.
In primo luogo, le aziende devono assicurarsi che i dipendenti siano dotati degli strumenti e delle funzionalità di cybersecurity idonee a ridurre le minacce e le risorse necessarie alla remediation in caso di attacco. I dispositivi con riconoscimento facciale o delle impronte digitali e dotati di capacità di memorizzazione delle credenziali basate su hardware forniscono una prima difesa sicura contro i criminali informatici, moderando il rischio di accesso illecito ai dispositivi. Un’altra protezione efficace consiste nell’adozione di soluzioni zero client che garantiscano che i dispositivi stessi non conservino informazioni sensibili.