Lavoro 2.0: le sfide tra remote working e lavoro distribuito

 Lavoro 2.0: le sfide tra remote working e lavoro distribuito

Kristine Dahl Steidel, Vice President EUC EMEA, VMware

Che si tratti di spazi di co-working in sensibile aumento in Polonia, di aziende globali come Ernst & Young che passano permanentemente al lavoro ibrido, del lavoro da casa che diventa un diritto legale in Germania, o della tendenza al cosiddetto South working registrata in Italia, il concetto di “lavoro” ha finalmente subìto il cambiamento che era atteso da tempo.  

Se torniamo indietro di un anno, queste erano conversazioni che già avvenivano fra dipendenti che sognavano di poter eliminare gli spostamenti casa-lavoro, di trovare un modello di lavoro che si adattasse alle loro vite, non dettato dal “bisogno di essere visti lavorare”. Per molte organizzazioni, il lavoro da casa era poco più di una nota a piè di pagina su un documento di policy interne che “permetteva” ai dipendenti di lavorare al di fuori delle mura dell’ufficio se questo era comunque in linea con certi criteri.   

Nel complesso, questo cambiamento forzato nelle pratiche di lavoro è stato un successo, e il requisito a lungo discusso e fortemente atteso di poter lavorare con successo al di fuori degli uffici è diventato una realtà. L’approccio ibrido che permette ai dipendenti di lavorare da qualsiasi luogo sta ora guadagnando terreno.

Ma spostandoci dalle soluzioni IT “tampone” degli ultimi 12 mesi a soluzioni a più lungo termine, questi stessi team devono costruire le capacità per supportare un modello di lavoro distribuito destinato a permanere.

Dopo un anno di battaglie per essere sicuri che i dipendenti possano essere produttivi da casa, quali sfide devono affrontare i team IT nel passaggio alla fase successiva, ossia lavorare da qualsiasi luogo? Gli investimenti nella tecnologia dello spazio di lavoro hanno in gran parte seguito i modelli di lavoro: office-first e solo dopo remote-first. In un modello di lavoro distribuito, a guidare deve essere il modello digital-first. 

Ecco le tre principali sfide che sarà necessario affrontare per assicurare che questa transizione funzioni – per il team IT, per i dipendenti, per i clienti e per la competitività del business e dei talenti. 

Sfida 1: verso esperienze dei dipendenti senza frizioni 

La corsa all’abilitazione del lavoro remoto riguardava solo una cosa: l’accesso.

Da un giorno all’altro, i team IT hanno dovuto dotare i dipendenti di strumenti digitali e mettere in atto processi e soluzioni che consentissero loro di accedere ad applicazioni e dati per svolgere il proprio lavoro. Un anno dopo, i dipendenti continuano ad avere esperienze incoerenti e non connesse tra dispositivi mobili e PC. Questo perché l’IT stava costruendo questi processi e soluzioni su strumenti di gestione dei PC in silos e on-premise, inadatti a una forza lavoro distribuita. 

Lavoro 2.0

Andando avanti, i team IT devono garantire che la loro forza lavoro possa accedere in modo affidabile ad applicazioni e dati, su qualsiasi dispositivo mobile o desktop stiano usando e ottenere il supporto IT quando ne hanno bisogno. Anche l’affidabilità della connessione è fondamentale; esperienze negative con le VPN possono significare il rallentamento o l’interruzione totale del lavoro.  

L’attenzione deve essere focalizzata sulla rimozione delle frizioni digitali, che hanno un impatto sulla produttività. Questo aiuta a migliorare il benessere dei dipendenti e fornisce un senso di connessione. E, di conseguenza, permette alle aziende di trattenere e attrarre talenti in un momento in cui queste esperienze influenzano sempre più la scelta del lavoro da parte delle persone.  

Fornire queste esperienze richiederà un investimento in un’architettura ibrida, che offre un’esperienza più snella e continua. La futura forza lavoro distribuita è tutta incentrata sull’abilitare un’esperienza di lavoro multi-modale e dare ai dipendenti una scelta di dispositivi con esperienze di alta qualità.

 
Sfida 2: dalla sicurezza frammentata allo zero trust 

Lavorare in remoto significava portare PC, laptop e telefoni fidati fuori dalla rete aziendale e dalla “bolla” protettiva dell’ufficio. All’interno di questa bolla, i dipendenti erano in grado di accedere alle applicazioni in modo sicuro. Al di fuori di essa, era necessario spostare gli endpoint e le applicazioni verso un edge distribuito dove, se un aggressore fosse penetrato attraverso un endpoint, i danni per il brand e per il business avrebbero potuto essere molto più alti. Rimuovendo le tradizionali protezioni firewall aziendali e inserendo soluzioni di sicurezza bolt-on, i sistemi IT, i dispositivi e le applicazioni sono diventati vulnerabili. Non sorprende che l’aumento del lavoro remoto nel 2020 abbia coinciso con il fatto che l’80% delle organizzazioni hanno subito attacchi informatici.

Ora, l’IT deve gestire una superficie di attacco sempre più ampia, dato che gli utenti, gli endpoint e le applicazioni si diffondono sempre di più nella rete di un’azienda. I CIO e i loro team riconoscono che gli strumenti attuali, basati sul tradizionale approccio alla sicurezza della rete con un perimetro statico, sono inefficaci. Con il mobile, il cloud, l’IoT e l’edge computing, la rete è diventata confusa e ci sono numerosi punti di ingresso, rendendo le risorse dietro il perimetro sempre più difficili da difendere.  

Poiché gli utenti, gli endpoint e le applicazioni diventano distribuiti, anche la sicurezza lo deve essere. Deve essere il cervello dietro a ciò che si distribuisce, non importa dove si trovi l’utente, deve essere trattato allo stesso modo. Questo significa zero trust.  Anche il modo in cui il security operations centre (SOC) si comporta ha dovuto adattarsi. Non più visto come “mission control”, il SOC deve rompere i silos tra i team e imparare a collaborare e gestire le operations di sicurezza del business in remoto.  

Basato sul concetto di “mai fidarsi, sempre verificare”, l’approccio zero trust comporta il non fidarsi di nulla, né dentro né fuori dalla rete di un’organizzazione. Rimuove anche l’ampio livello di accesso che caratterizza un perimetro di rete tradizionale, che presenta una grande superficie di attacco e movimento laterale senza controllo. Ma questo funziona solo se i team IT costruiscono la sicurezza fin dall’inizio, piuttosto che a posteriori. Hanno bisogno di cambiare l’approccio, di cercare di prevenire le violazioni a tutti i costi per costruire una sicurezza intrinseca – nell’applicazione, la rete, in tutto ciò che trasporta dati – fin dall’inizio.   
 

Sfida 3: dalla complessità operativa alla semplicità 

L’improvviso passaggio al lavoro da remoto ha fatto sì che le aziende investissero urgentemente in strumenti e applicazioni che aiutassero la collaboration, la produttività e l’accesso: dalle app di chat per i team e le videoconferenze al software di desktop remoto. All’inizio, offrivano soluzioni rapide per permettere ai dipendenti di fare il proprio lavoro. Ma l’integrazione di così tante soluzioni in un così breve spazio di tempo non sempre ha successo e, un anno dopo, i team IT si ritrovano con un complesso mix di strumenti multipli e team isolati che gestiscono tali strumenti.

Per eliminare questa complessità saranno necessari due passaggi. Occorre prima sbrogliare la matassa in cui i team IT si sono trovati, semplificando e snellendo. Questo significa considerare attentamente quali strumenti vengono usati di più e quali no. In secondo luogo, serve aumentare la varietà di dispositivi e piattaforme che sono necessari per la futura forza lavoro ovunque, guardando dove ci sono buchi nell’esperienza dei dipendenti o aree di attrito.  

È tutta una questione di soluzioni scalabili. L’infrastruttura desktop virtuale (VDI) esistente, lo spazio di lavoro digitale e le soluzioni di sicurezza possono aver permesso ai dipendenti di iniziare a lavorare da casa rapidamente durante la pandemia, ma possono scalare a lungo termine, dato che un numero crescente di dipendenti si aspetta esperienze di lavoro a distanza senza problemi? Se le soluzioni non sono scalabili, i lavoratori distribuiti potrebbero essere afflitti da problemi di disponibilità che riducono la produttività, mentre gli amministratori IT vengono sopraffatti dalla complessità. 

Si tratta anche di automazione. L’IT moderno ha bisogno di lavorare per ogni gruppo funzionale all’interno dell’organizzazione – IT, sviluppo, operations, dipendenti, sicurezza delle informazioni. Per esempio, rilevare automaticamente e applicare le patch alle vulnerabilità di sicurezza per aiutare a proteggere gli endpoint prima che diventino rischi a livello aziendale rende la vita dei team IT più facile e restituisce loro il tempo da dedicare alla realizzazione della futura forza lavoro distribuita.  

Il nuovo modello destinato a permanere

Il cambiamento non riguarda solo la dotazione tecnologica o le esperienze, ma anche la mentalità. La crisi ha forzato il cambiamento a un ritmo che molti non credevano possibile. Ma fare in modo che questi investimenti IT abbiano successo a lungo termine significa anche cambiare la mentalità all’interno dell’organizzazione, eliminando i pregiudizi tradizionali sul lavoro a distanza e riconoscendo che il lavoro è ciò che si fa, non dove lo si fa. 

Ora possiamo vedere più chiaramente dove le soluzioni di ripiego messe in atto per risolvere temporaneamente le sfide – la rapida distribuzione di dispositivi in postazioni remote o gli investimenti improvvisi in diversi strumenti di collaborazione – sono diventati un’opportunità per i CIO e i loro team per stabilire una strategia di investimento digital-first per il futuro.

I dipendenti si sono abituati al lavoro flessibile e alla consapevolezza che non hanno bisogno di vivere in città costose per lavorare per un certo tipo di azienda. Se vogliono essere competitive, attrarre talenti ed essere riconosciute, le organizzazioni dovranno investire ora per qualcosa che appare ovvio: il lavoro distribuito è qui per rimanere.  
 

About Post Author

Potrebbe anche interessarti