Qual è la differenza tra avere un profilo personale e avere un profilo aziendale collaborativo?

sicurezza accesso tradizionale password e profilo aziendale collaborativo

No, anzi facciamo un altro esempio, qual è la differenza tra avere una chiave che riconosce la persona che entra e avere una chiave condivisa tra più persone?

In un mondo sempre più connesso è indispensabile sapere chi ha fatto cosa, soprattutto quando vogliamo parlare di sicurezza e compliance della gestione dei dati.

L’esempio della casa

password profilo personale aziendale collaborativo

Se io ho una casa e ho una chiave tradizionale posso dare la chiave a qualsiasi persona che passa in strada, o che raccoglie questa chiave da terra, e questa persona mi può entrare in casa anche a mia insaputa.

Se invece io ho una chiave elettronica e duplicandola posso assegnare un ID a questa chiave, un codice univoco, posso riconoscere chi ha fatto l’accesso: chi entrerà a casa mia.

Se abito in una casa moderna, smart, avrò una chiave digitale. La prima chiave sarà ad esempio la chiave con ID digitale 1.
La seconda persona che abita nella stessa casa avrà un ID chiave 2.
Se io perdo la chiave digitale che ha, ad esempio, ID chiave 1 posso disabilitarla e continuare a utilizzare la seconda, generando ad esempio un’alta chiave ID chiave 3.

Se, ad un certo punto, non disabilito la chiave persa e vedo che è stato fatto l’accesso con la ID chiave 1, posso capire che l’utente è un utente illecito.

In pratica mi è entrato un estraneo in casa. Ovviamente tutti i sistemi SMART possono disattivare le chiavi che reputo perse, quindi posso prevenire il problema.

Quindi, con la vecchia serratura, salvo cambiare la chiave di tutti gli inquilini, non posso mettere in sicurezza la mia abitazione.

Con la casa SMART, invece, non devo mai fare un reset completo della mia serratura. Con pochi semplici passaggi disattivo solo l’ID perso.

sicurezza un profilo aziendale collaborativo password impronta digitale

Quale sistema reputi più sicuro? Quale reputi più affidabile?

In questo caso possiamo dire che la tecnologia aiuta a semplificare la gestione degli accessi?
Diciamo di sì.

Ma ora guardiamo la situazione da un altro punto di vista.

Possiamo avere più password per l’accesso allo stesso servizio?

Hai mai visto una casella di posta elettronica che accetta più password?
No.

  • Come possiamo quindi far diventare questa tecnologia attuabile dai sistemi di posta elettronica?
  • Come possiamo far diventare attuabile questo sistema per la gestione di una pagina social?
  • Come possiamo dare più accessi alla gestione di un documento?

Semplice con gli utenti.

In questo caso occorre cambiare il proprio approccio per l’accesso ai servizi.

Immaginiamo che la chiave con ID 1 è l’utente Paolo.
Immaginiamo che la chiave con ID 2 è Mario.

A questo punto se il nostro documento è accessibile dall’ID 1 (Paolo) e dall’ID 2 (Mario) dobbiamo preoccuparci se l’utente Paolo perde la password?
No.

Di sicuro non dobbiamo preoccuparci perché possiamo disattivare l’ID Paolo e lasciare l’accesso all’ID Mario.
Oppure possiamo fare  un reset password (come abbiamo ripristinato l’ID della chiave nella serratura) e farlo lavorare di nuovo in poco tempo, lasciando tutti gli accessi invariati per Mario.

Possiamo crescere in termini di collaborazione?

Se ad un certo punto dobbiamo dare accesso anche ad un’altra persona, è possibile?  Come facciamo?
Semplice, creiamo l’ID nuovo, esempio John, e assegniamo anche a quell’utente tutti i permessi necessari, abilitiamo anche la sua chiave.

Aumentano le persone, diminuisce la sicurezza? In questo modo ci sono tre persone, tutti e tre potrebbero accedere?
Sì, tutti e tre possono accedere, ma ognuno è responsabile della propria password e ognuno verrà controllato in fase di accesso.

Se una modifica è apportata da Paolo, Mario o John, verrà registrato nel sistema.  

Aumentiamo ancora di più la sicurezza.

A questo punto entra in gioco anche un altro fattore, la gestione degli accessi attraverso la notifica tramite un messaggio sul proprio smartphone.
ipotizziamo che Paolo è un utente sbadato e scrive la password sul POST IT vicino allo schermo.

Obblighiamo, quindi, i nostri utenti ad attivare la verifica in due passaggi per concedere l’accesso solo previo l’inserimento di: nome utente, password, codice di verifica approvato dal proprio cellulare.

Esempio di autenticazione in due passaggi con Google

Configurazione autenticazione in 2 step Microsoft 365

… Infine non dimentichiamoci che stiamo lavorando su internet… il Cloud non dimentica!
È praticamente quasi impossibile perdere dei lavori se sono on-line.

Se vuoi fare una chiacchierata per capire come funzionano meglio gli accessi e come vuoi gestire la tua infrastruttura aziendale per creare un team di lavoro collaborativo contattami.