Key4biz

AssetProtection. Accoglienza sicura: uffici, connessioni, sistemi

Sicurezza

Nelle organizzazioni non è sempre facile ed immediato conciliare le esigenze di sicurezza (in particolare di privacy e protezione di dati personali, brevetti ed altre informazioni riservate) con la capacità di soddisfare i bisogni operativi più disparati. La fase di accoglienza di persone esterne (visitatori, consulenti, ecc.) può presentare delle difficoltà, se il tema non è preventivamente affrontato in modo esaustivo, mettendo d’accordo orientamenti distinti.

A seguire una personale proposta circa alcune soluzioni che possono essere adottate.

 La rubrica AssetProtection, ovvero Riflessioni su sicurezza e terrorismo, a cura di Anthony Cecil Wright, presidente Anssaif (Associazione Nazionale Specialisti Sicurezza in Aziende di Intermediazione Finanziaria). Per consultare gli articoli precedenti clicca qui.

Riconoscimento dei visitatori

 

In questo caso è necessario fare differenza tra due situazioni che sembrano inizialmente simili ma che possono generare qualche grattacapo se non gestite in modo adeguato.

Al visitatore singolo si chiede un documento di riconoscimento valido, per accertare che l’identità che sta dichiarando – ad esempio il Sig. Mario Rossi – sia quella effettiva.

Ciò avviene confrontando la fotografia presente nel documento con le fattezze dell’interlocutore. Si appunta solamente il nome e cognome, l’orario di entrata e, successivamente, si annoterà quello di uscita. Non si registrano gli estremi del documento di identità né si trattiene l’originale o una fotocopia.

Tentare di gestire il rischio del furto di identità sarebbe più impegnativo rispetto al vantaggio di possedere una copia del documento di identità in caso di incidente. Si consegna quindi un badge, il cui codice viene assegnato al nominativo del visitatore, con funzione meramente identificativa nelle aree di lavoro, ma privo di funzioni autorizzative di accesso ai locali.

Il visitatore sarà scortato a vista da un dipendente dell’azienda, che lo accompagnerà in ogni suo movimento: l’ospite.

Nel caso in cui si attenda una delegazione numerosa, è pensabile registrare anticipatamente i nominativi dei visitatori attesi ed associarli ai numeri di badge che verranno loro consegnati, evitando così lunghi tempi di attesa.

E’ però intelligente che siano preventivamente raccolte e verificate le funzioni di tutte le persone attese e che sia acquisita una comunicazione formale da parte dell’azienda con la quale si organizza l’incontro.

In situazioni di questo genere non è difficile che si possano celare tentativi di spionaggio industriale: una persona presentata come funzione di un’azienda potrebbe essere in realtà referente di un soggetto terzo. Dopo aver rubato i trucchi del mestiere durante la visita, è in grado di formulare una proposta commerciale economicamente molto più vantaggiosa, conoscendo già le modalità operative utilizzate dall’azienda ospite.

Connettività WiFi

 

Sicuramente i visitatori avranno necessità di rimanere in contatto con il loro contesto e, se la connessione 3G o LTE dei loro cellulari potrebbe essere sufficiente per le email e l’utilizzo di qualche applicativo light, le cose divengono ben più complicate quando ci si mette seduti intorno ad un tavolo e si ha la necessità di vedere insieme applicativi complessi o scambiare file a volte molto pesanti.

Aggiungiamo poi la considerazione che, sembra sia fatto apposta, e probabilmente in alcuni casi lo è, nelle sale riunioni c’è sempre una copertura pessima di campo. Anche in questo caso la soluzione non è complessa.

E’ possibile predisporre una rete WiFi guest, completamente separata rispetto alla rete aziendale, il cui accesso sia soggetto non solo all’inserimento di una password, bensì anche ad una preventiva autorizzazione dell’indirizzo fisico del dispositivo (Mac address) utilizzato.

Apparecchi di registrazione audio/video

 

I device mobili possono generare un doppio problema. Se da un lato dispongono oramai di funzioni fotografiche e di registrazione audio di altissima qualità, ideali per rubare informazioni al volo, dall’altro possono creare interferenze con le apparecchiature utilizzate, rappresentando di fatto un rischio assolutamente da evitare.

Chiarire preventivamente le aree dove all’ospite è consentito l’utilizzo di apparecchi mobili, ed invece quelle dove non è permesso, è certamente un modo per evitare a priori qualsiasi problema.

Scambio di file di grandi dimensioni

 

Arriverà il momento in cui l’ospite ed i visitatori dovranno scambiare file di grandi dimensioni, anche successivamente al momento dell’incontro fisico, per dar seguito alle esigenze espresse dall’una o dall’altra parte. La posta elettronica potrebbe non supportare il peso richiesto.

Quindi, invece di complicarsi la vita con chiavette USB – il cui utilizzo auspico a tutte le organizzazioni, anche quelle di piccole dimensioni, sia rigorosamente disattivato – o con soluzioni improvvisate sul momento di sistemi di file sharing online (es. dropbox e similari), perché non prevedere un portale sicuro per lo scambio di file, le cui credenziali ed i tempi di accesso vengono impostati al momento dell’identificazione del visitatore, unitamente all’abilitazione della connessione WiFi?

In ogni modo le 5W giornalistiche hanno da sempre rappresentato un approccio logico ineccepibile a qualsiasi problema. Riflettere su Chi, Come e Dove è un’ottima linea guida per mettere a punto un sistema in grado di soddisfare le esigenze di tutti. Il Perché sembra ormai chiaro: va bene la sicurezza, ma senza respingere, mai a discapito dell’accoglienza.

Exit mobile version