Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Disciplinare l’out-of-office: una buona prassi per le organizzazioni, e non solo.

Disciplinare l’out-of-office: una buona prassi per le organizzazioni, e non solo.

15 Settembre 2025 07:29

Quando si parla di sicurezza delle informazioni bisogna prima prendersi un respiro e concepire che bisogna immergersi più a fondo dei sistemi informatici e delle sole informazioni direttamente espresse. Riguarda tutte le informazioni e tutti i sistemi informativi. Quindi bisogna prendere decisamente un bel respiro perché altrimenti è naturale trovarsi con qualche giramento di testa che porta a non considerare quanto viene comunicato a voce, tutto ciò che è possibile dedurre, ad esempio.

E se noi siamo in ammanco di ossigeno, chi invece sta progettando un attacco contro di noi – anzi: contro un cluster entro cui malauguratamente siamo inclusi, perché raramente potremmo essere dei fiocchi di neve speciali per un cybercriminale e comunque non sarebbe una bella cosa – ci ha già pensato su. E quando raccoglie informazioni con alcune tecniche di OSINT non è che sta applicando qualcosa di esoterico ma, volendo semplificare, sta prendendo ciò che abbiamo lasciato disordinatamente in giro per utilizzarlo contro di noi.

Infatti, il nostro pensiero fondamentale per proteggerci sempre e per pianificare un sistema di difesa efficace dovrebbe essere: qual è il peggior impiego che si può fare con queste informazioni? E lasciar galoppare il pensiero verso quegli scenari che coniugano indesiderato e possibile. Consentendo così di adottare le cautele del caso.

Possiamo ritenerla un’ovvietà, ma è il caso di ripetere il concetto: ogni informazione vale.

Se non per noi, per chi potrà farne uso contro di noi.

Fatto questo preambolo, vediamo che c’entra con l’out-of-office, ovverosia quel messaggio di risposta automatica che avvisa dell’indisponibilità temporanea di un utente.

Cosa diciamo di noi con un out-of-office.

L’informazione che deve essere veicolata con un out-of-office è che non siamo disponibili. Eventualmente, anche l’indicazione di un indirizzo per gestire le questioni pendenti e a cui inviare comunicazioni.

E fin qui, tutto giusto. Ma spesso capita di dire qualcosa di più. Dall’indicazione del periodo di indisponibilità, al motivo per cui siamo assenti. E se il primo può essere se non necessario necessitato dal contesto, la motivazione dell’assenza può costituire un problema non solo di sicurezza ma anche di privacy.

Il contenuto dell’out-of-office deve pertanto non eccedere gli scopi, quindi bene indicare il periodo d’assenza e male, se non malissimo, il motivo. Quale che sia il motivo, dall’essere senza benzina, avere una gomma a terra, il crollo della casa, l’inondazione o le cavallette…beh, comunicarlo è eccedente rispetto agli scopi dell’out-of-office.

Lato GDPR viola il principio di minimizzazione, e potrebbe anche fornire determinate informazioni del lavoratore che non dovrebbero essere diffuse (es. lo stato di salute). Lato sicurezza, vedi sopra sul fornire elementi informativi in eccesso e la capacità di un attaccante di mescolarli in un cocktail letale. O pericoloso.

Direi niente male. In pratica, con una semplice mossa come un out-of-office male impostato si va a colpire sia il lavoratore che l’organizzazione.

Regolamentare l’out-of-office prima per non pentirsi poi.

Nelle linee guida del Garante Privacy per posta elettronica e internet in ambito lavorativo, risalenti al 2007, viene indicato come contenuto del disciplinare interno l’inserimento di una specificazione circa:

le soluzioni prefigurate per garantire, con la cooperazione del lavoratore, la continuità dell´attività lavorativa in caso di assenza del lavoratore stesso (specie se programmata), con particolare riferimento all´attivazione di sistemi di risposta automatica ai messaggi di posta elettronica ricevuti;

fra le quali rientra mettere a disposizione del lavoratore la funzione di risposta automatica, lasciando che l’eccezione sia l’intervento del datore di lavoro mediante amministratore di sistema o altro incaricato (ad es. nel caso in cui l’assenza perduri o non sia programmata).

Questo è un modo per fornire sia informazioni trasparenti al lavoratore sia tutte le istruzioni affinché l’assenza venga gestita in modo sicuro. Ovviamente in modo chiaro, preciso. E non con giochi di specchi e leve che poi sappiamo benissimo come vanno a finire.

E se non siamo un’azienda o un’organizzazione? Non servirà redigere un disciplinare interno, ma piuttosto agire in maniera disciplinata. Tenere conto cioè di quegli elementi di rischio e non abbandonare mai comportamenti sicuri recitando quel “tanto cosa vuoi mi possa capitare“, che spesso è una sfida alla murphologia.

La quale, ricordiamo, prevede un assioma fondamentale: «Se qualcosa può andare storto, lo farà».

Fact: vale anche per un out-of-office gestito male.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Stefano Gazzella 300x300
Privacy Officer e Data Protection Officer, è Of Counsel per Area Legale. Si occupa di protezione dei dati personali e, per la gestione della sicurezza delle informazioni nelle organizzazioni, pone attenzione alle tematiche relative all’ingegneria sociale. Responsabile del comitato scientifico di Assoinfluencer, coordina le attività di ricerca, pubblicazione e divulgazione. Giornalista pubblicista, scrive su temi collegati a diritti di quarta generazione, nuove tecnologie e sicurezza delle informazioni.
Aree di competenza: Privacy, GDPR, Data Protection Officer, Legal tech, Diritti, Meme
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…