Data Compliance Governance

    Politica d'uso accettabile: Cos'è e perché ne ha bisogno

    L'importanza delle politiche di utilizzo accettabile (AUP) nelle organizzazioni

    by Emily Schwenke

    Key Points

    • Questo blog è stato originariamente pubblicato sul sito web di Aware, ma con l'acquisizione di Aware da parte di Mimecast, ci assicuriamo che sia disponibile anche per i visitatori del sito web di Mimecast.
    • Le AUP definiscono i comportamenti accettabili e inaccettabili relativi alla tecnologia e alle risorse aziendali, per garantire la sicurezza e la produttività.
    • La corretta applicazione delle AUP aiuta a ridurre le minacce alla cybersecurity, a mantenere la conformità legale e a promuovere un luogo di lavoro sicuro ed efficiente.

    Quanti strumenti, app e piattaforme digitali sono in uso oggi nella sua organizzazione? Quanti dispositivi sono collegati alla sua rete? Le Politiche di Utilizzo Accettabile (AUP) forniscono linee guida complete su ciò che è e non è accettabile all'interno dei sistemi informatici, delle reti, del software e di altre risorse tecnologiche di un'organizzazione. Qualunque sia il settore o la dimensione della sua azienda, l'implementazione di un'AUP efficace è essenziale per navigare tra le complessità dell'uso della tecnologia, salvaguardando gli interessi e l'integrità della sua organizzazione.

    Che cos'è una Politica d'Uso Accettabile?

    Una Politica d'Uso Accettabile (AUP) è un insieme di linee guida e regole stabilite dalle organizzazioni per definire l'uso approvato delle loro risorse informatiche. Questa politica delinea le aspettative su come i dipendenti e gli altri utenti autorizzati devono interagire con queste risorse.

    Le AUP definiscono i modi corretti e impropri di utilizzare la rete informatica di un'organizzazione, tra cui l'accesso a Internet, l'uso corretto e l'uso non consentito. Agiscono come un codice di condotta per le persone a cui è stato concesso l'accesso a queste risorse, assicurando che le utilizzino in modo responsabile e in linea con gli obiettivi dell'organizzazione.

    Una Politica d'Uso Accettabile è forte quanto la sua applicazione. Mimecast Aware la aiuta a superare la revisione manuale, utilizzando l'intelligenza artificiale per rilevare e risolvere le violazioni delle policy in tempo reale, attraverso Slack, Teams, Google Drive e altro ancora.

    Scopra come Mimecast semplifica la conformità alle AUP

    Lo scopo principale di una AUP è quello di proteggere gli interessi, i beni e la reputazione dell'organizzazione. Stabilendo linee guida chiare, un'AUP aiuta a prevenire l'uso improprio, l'accesso non autorizzato e altri comportamenti che potrebbero compromettere le informazioni e i dipendenti dell'organizzazione. Inoltre, serve come strumento per promuovere le politiche di sicurezza aziendale e garantire un ambiente tecnologico produttivo.

    Le Politiche di Utilizzo Accettabile devono essere comunicate chiaramente ai nuovi dipendenti durante il processo di inserimento e rese disponibili nel manuale del dipendente per riferimenti futuri. Mentre la maggior parte delle AUP si concentra sull'uso accettabile di Internet e delle risorse tecnologiche, alcune aziende definiscono l'uso accettabile anche in altre aree dell'azienda.

    Esempi di una Politica d'Uso Accettabile

    Poiché le AUP coprono un'ampia gamma di tecnologie e di beni, le aziende possono scegliere di avere un single documento che le comprenda o di affrontare le responsabilità separatamente per l'hardware e per il software, ad esempio. Alcuni esempi di Politiche di Utilizzo Accettabile includono:

    • Politica di utilizzo di Internet: Delinea il comportamento e le attività accettabili quando utilizza il wi-fi, la VPN o i fornitori di servizi internet dell'organizzazione.
    • Politica e-mail: Definire l'uso e il comportamento accettabile del sistema di posta elettronica dell'organizzazione, comprese le regole per la comunicazione e il contenuto. Le AUP possono anche riguardare l'uso di e-mail personali su macchine di proprietà dell'azienda.
    • Politica BYOD (Bring Your Own Device): Delinea le regole e le misure di sicurezza quando i dipendenti utilizzano i loro dispositivi personali per scopi lavorativi.
    • Politica di protezione dei dati: Definire come vengono gestiti, archiviati e protetti i dati sensibili per garantire la conformità alle normative sulla privacy.
    • Politica sul lavoro a distanza: Fornisce delle linee guida per i dipendenti che lavorano al di fuori dell'ambiente d'ufficio tradizionale, che riguardano questioni come la sicurezza, la produttività e la comunicazione.
    • Politica di utilizzo del software: Descrive l'uso e l'installazione appropriati del software sui dispositivi aziendali per mantenere la sicurezza e la conformità, compreso se il software aziendale può essere utilizzato anche per uso personale.
    • Politica sulle molestie e la discriminazione: Affronta le aspettative di comportamento relative alle molestie e alla discriminazione, promuovendo un ambiente di lavoro sicuro e inclusivo.

    Inoltre, alcune aziende possono richiedere ai dipendenti di firmare AUP che vanno oltre l'ambito delle risorse IT dell'azienda, in particolare se il comportamento dei dipendenti può gettare discredito sull'azienda stessa. Esempi comuni sono le linee guida sui social media e le politiche aziendali sui viaggi.

    Quali aziende richiedono politiche di utilizzo accettabile?

    Le AUP sono comunemente implementate da una varietà di aziende, comprese quelle a scopo di lucro e non, nonché da istituzioni educative e agenzie governative. Qualsiasi luogo di lavoro che abbia a che fare con l'IT, dalle e-mail aziendali alle app di pianificazione, può trarre vantaggio dalla creazione di Politiche di Utilizzo Accettabile che delineino il modo in cui i dipendenti devono interagire con la tecnologia.

    È nell'interesse dell'azienda e dei dipendenti concordare ciò che costituisce un uso accettabile, al fine di mantenere un luogo di lavoro sicuro ed efficiente.

    95% delle violazioni di dati derivano da un errore umano: le sue politiche sono sufficienti? Scopra perché i leader della sicurezza classificano il rischio umano come la loro principale sfida di cybersecurity e come affrontarlo con strategie mirate su e-mail, collaborazione e GenAI.

    Scaricare Lo stato del Human Risk 2025

    I vantaggi delle AUP

    La presenza di Politiche di Utilizzo Accettabile è importante per offrire protezione su diversi fronti. In primo luogo, le AUP possono ridurre le minacce alla cybersecurity guidando i dipendenti su come mantenere la tecnologia e i dati al sicuro. Allo stesso modo, le AUP assicurano che l'organizzazione e i suoi dipendenti rispettino le leggi e le normative pertinenti, riducendo il rischio di azioni legali legate all'uso della tecnologia e vietando esplicitamente attività illegali come il download di contenuti pirata o la cancellazione di messaggi scambiati tra dipendenti regolamentati.

    Oltre alla sicurezza e alla conformità, le Politiche d'Uso Accettabile possono creare efficienze e risparmiare sui costi, limitando l'uso e l'archiviazione dei dati. Esempi di tali politiche sono i limiti di download, le restrizioni sul tipo di file e la specificazione di quando e dove eseguire il backup dei dati aziendali.

    Infine, le APU possono avere un impatto positivo sulla produttività, riducendo al minimo le distrazioni come l'uso dei social media durante le ore di lavoro.

    I componenti di una solida Politica d'Uso Accettabile

    Una AUP efficace comprende diversi componenti, quali:

    • Aspettative sull'uso dei dispositivi: Definisca chiaramente come possono essere utilizzati i dispositivi sul posto di lavoro e specifichi i sistemi a cui si applica l'AUP.
    • Restrizioni complete: Fornisce un elenco dettagliato di attività vietate per guidare gli utenti sul comportamento accettabile.
    • Linee guida per l'installazione del software: Stabilisca delle linee guida sull'installazione e la manutenzione del software per evitare rischi per la sicurezza.
    • Utilizzo da parte di non dipendenti: Specifichi come i non dipendenti possono utilizzare le risorse aziendali e le responsabilità che i dipendenti hanno per salvaguardare le proprietà da accessi non autorizzati.

    Oltre a dettagliare le attività consentite e quelle vietate, un'AUP completa dovrebbe anche includere informazioni su come l'azienda monitorerà e applicherà l'uso accettabile, e sulle potenziali conseguenze o azioni disciplinari che i dipendenti potrebbero subire in caso di non conformità.

    Le migliori pratiche per creare una Politica d'Uso Accettabile

    La stesura di una AUP è di solito un lavoro di squadra per garantire che tutti gli aspetti della politica siano considerati e coperti. Alcuni degli stakeholder da coinvolgere sono:

    I team Risorse Umane e Persone - per fornire una formazione completa sull'AUP durante l'onboarding e comunicare periodicamente le modifiche alla politica a tutti i dipendenti.

    I team di comunicazione o di marketing - per redigere l'AUP con un linguaggio chiaro e facile da capire, evitando il gergo e l'ambiguità.

    Team IT - per fornire un elenco di hardware e software coperti e identificare le aree di particolare rischio.

    Legale e conformità - per fornire consulenza su qualsiasi obbligo che l'organizzazione e/o i suoi dipendenti devono rispettare.

    Coinvolgendo i leader di diverse aree aziendali, le organizzazioni possono creare e mantenere un'AUP che guidi efficacemente gli utenti e protegga l'integrità delle risorse tecnologiche.

    Come applicare una Politica d'Uso Accettabile

    L'applicazione di una Politica d'Uso Accettabile inizia con una comunicazione chiara con i dipendenti. Devono comprendere le loro responsabilità e i loro obblighi e avere chiaro come attenersi alla politica aziendale. I dipendenti devono anche ricevere una formazione su quali sono le politiche e su come rispettarle, ad esempio istruendoli su come impostare password forti o su cosa fare se sospettano un attacco di phishing.

    La formazione dei dipendenti non è un'attività da fare una volta sola, ma deve essere ripetuta periodicamente per garantire che le lezioni rimangano impresse. Anche una chiara esposizione delle motivazioni alla base delle restrizioni AUP può migliorare la conformità, aiutando i dipendenti a capire il perché delle regole che devono seguire.

    Insieme alla formazione dei dipendenti, è importante che le aziende utilizzino strumenti per monitorare e far rispettare l'uso accettabile sul posto di lavoro. Queste potrebbero includere soluzioni DLP per identificare i dispositivi o le app non autorizzate che accedono alla rete aziendale, o strumenti di moderazione dei contenuti per rilevare dati sensibili o linguaggio inappropriato nelle chat dei dipendenti. Questi strumenti possono proteggere l'azienda da incidenti di sicurezza e violazioni di dati che potrebbero mettere in pericolo la rete aziendale o portare alla perdita di informazioni riservate e proprietà intellettuale.

    Mimecast Aware - Applicazione dell'uso accettabile basata sull'AI

    Aware supporta l'applicazione dell'uso accettabile con automazioni basate sull'AI, progettate per il set di dati più complesso e in rapida crescita della sua azienda: le conversazioni di collaborazione. Il luogo di lavoro digitale ha creato centinaia di strumenti e applicazioni in cui i dipendenti possono parlare, dalle app di messaggistica come Slack e Teams alle suite di produttività e archiviazione come Google Drive e ai social network aziendali come Workplace di Meta.

    La gestione di tutti i diversi modi in cui i dipendenti possono violare le AUP all'interno di questi set di dati, senza una soluzione dedicata e progettata per questo scopo, è lenta e complessa e richiede un tempo significativo di revisione manuale.

    Quali rischi comportano gli strumenti di collaborazione?

    • Sicurezza delle informazioni - Come individuerebbe un dipendente che utilizza Slack per sincronizzare un file riservato sul proprio dispositivo personale?
    • Conformità - Sapeva che gli strumenti di collaborazione digitale sono inclusi nei requisiti di conservazione della legislazione come la SEC 17a-4?
    • Prestazioni di rete - I dipendenti hanno inviato oltre 18.000 miliardi di messaggi nel 2022. Quanto le sta costando questo scarico di dati?
    • Ricerca e indagini - l'eDiscovery e le indagini interne sono complicate dalla vastità dei dati di collaborazione e dalla ridotta visibilità di tutti i messaggi inviati con questi strumenti.
    • Cultura aziendale - Gli strumenti di messaggistica istantanea rendono facile che il bullismo, le molestie e la tossicità passino inosservati fino ad avvelenare l'intera organizzazione.

    Mimecast Aware adotta un approccio centralizzato per consolidare e moderare le conversazioni degli strumenti di collaborazione, eseguendo un'analisi in tempo reale che rileva un maggior numero di casi di violazione con un minor numero di falsi positivi. I flussi di lavoro AI/ML misurano ulteriormente il sentimento e la tossicità all'interno dell'ambiente di lavoro, aiutando i leader ad anticipare i cambiamenti nella cultura aziendale che mettono a rischio l'azienda e i suoi dati. Utilizzando Aware può:

    • Cerca per parole chiave, regex e altro ancora , utilizzando automazioni personalizzabili che funzionano 24 ore su 24, 7 giorni su 7.
    • Guardi oltre il testo per individuare violazioni come le immagini NSFW e i dati sensibili negli screenshot.
    • Protegga tutti i suoi dati con upload sicuri e accesso basato sui ruoli (RBAC).
    • Accelerare i processi esistenti utilizzando la libreria dei flussi di lavoro di Aware
    • Allenare automaticamente i dipendenti in tempo reale per mitigare i futuri incidenti legati alla politica

    La tecnologia proprietaria di elaborazione del linguaggio naturale (NLP) di Mimecast Aware consente a un maggior numero di aziende di eseguire una moderazione e un monitoraggio efficaci dell'uso accettabile, identificando le potenziali violazioni in tempo quasi reale e intervenendo automaticamente per istruire i dipendenti sulle migliori prassi.

    Utilizzando Mimecast Aware, le aziende possono migliorare la loro posizione di rischio complessiva, supportare la conformità proattiva e proteggere la cultura aziendale imponendo un uso accettabile continuo degli strumenti di collaborazione sul posto di lavoro.

    Si abboni a Cyber Resilience Insights per altri articoli come questi.

    Riceva tutte le ultime notizie e le analisi del settore della cybersecurity direttamente nella sua casella di posta elettronica.

    Iscriviti con successo

    Grazie per essersi iscritto per ricevere gli aggiornamenti del nostro blog

    Ci terremo in contatto!

    Back to Top