Le 10 regole d'oro della sicurezza informatica

Tramite: O2O 11/03/2021
Difficoltà:media
111

Introduzione

Gli attacchi informatici prendono di mira principalmente le PMI, gli hacker possono raggiungere qualcuno solo se è vulnerabile. Tuttavia, la prima falla nella sicurezza individuata da un'azienda sono i suoi dipendenti. In questa lista saranno illustrate le 10 regole d'oro della sicurezza informatica.

211

Creare una politica di sicurezza

Raccogli in un documento che presenti tutte le regole di sicurezza IT dell'azienda e che abbia diverse voci come utilizzare in sicurezza il telefono, Internet e le e-mail. Informati sulle regole per scaricare e installare nuovi software e su come scegliere una password complessa, valutando le vulnerabilità del sistema informatico.

311

Inserire la password

Le conseguenze finanziarie di un attacco informatico possono essere catastrofiche per un'azienda e l'istruzione è la sua prima arma. Se un servizio cloud offre un processo di verifica in due passaggi, è meglio utilizzarlo. Un processo in due fasi prevede l'inserimento di una password, che ricevi tramite SMS e spesso include un'e-mail che ti informa di quando e dove è stato effettuato l'accesso. In questo modo stai raddoppiando il livello di accesso alla sicurezza.

Continua la lettura
411

Utilizzare un server locale

Il patrimonio digitale di un'azienda è rappresentato dalle sue fondamenta. I dati importanti di un'azienda devono essere centralizzati e salvati quotidianamente su un server locale (per mantenere il controllo) e uno delocalizzato in caso di disastro fisico (furto / incendio / allagamento). Puoi anche scegliere una soluzione più semplice: un server locale fisicamente protetto da ogni tipo di disastro fisico.

511

Bloccare le aggressioni

Gli attacchi informatici (ransomware, malware, phishing e altri virus) sono aggressioni esterne che devono essere bloccate da un firewall e un proxy. La sicurezza informatica si basa anche sulla protezione della rete locale, wifi, e-mail e tutti gli accessi remoti.

611

Proteggere i dispositivi mobili

Con un antivirus appropriato e aggiornato per i cellulari vengono sviluppati speciali antivirus e antimalware. Ricorda inoltre di attivare il blocco automatico per proteggere le tue informazioni in caso di furto / smarrimento. Sebbene i tuoi dati cloud siano abbastanza sicuri, è sempre meglio avere a portata di mano almeno un paio di posizioni di backup extra. Come dice il proverbio, non tenere tutte le uova nello stesso paniere. Anche se è improbabile che Google Drive fallisca presto, vale comunque la pena avere un altro backup recente a portata di mano.

711

Proteggere i dati personali

Il nuovo Regolamento europeo sulla protezione dei dati personali (GDPR) richiede una politica specifica per la protezione dei dati personali. È necessario aggiungere un accordo di riservatezza a tutti i documenti di subappalto IT per l'hosting dei dati (soprattutto se ospitati al di fuori dell'UE).

811

Completare i dati

Utilizza sempre un servizio cloud che offra la crittografia completa per i tuoi dati. Idealmente, il servizio cloud dovrebbe offrire una crittografia di livello militare AES a 256 bit in tutte le sue comunicazioni e archiviazione. In questo modo, sarà estremamente difficile per un hacker ottenere l'accesso tramite la sola forza bruta.

911

Crittografare i dati

Crittografare i dati prima di caricarli su un servizio cloud è un'idea molto sensata. A condizione che tu prenda provvedimenti per garantire che le chiavi di crittografia siano al sicuro, se qualcuno dovesse mai accedere al tuo account, tutti i tuoi dati appariranno come un miscuglio di caratteri.
Se intendi utilizzare un servizio cloud per archiviare i tuoi dati, è meglio leggere e assimilare integralmente i Termini di servizio del fornitore di servizi cloud. Sarai in grado di vedere dove memorizzano i tuoi dati, quali azioni eseguiranno per garantirne la sicurezza e cosa faranno in caso di violazione o disastro dei dati.

1011

Creare una password mista

Assicurati che la password utilizzata per accedere al tuo servizio cloud sia sicura e non contenga nulla che ti riguardi, come il tuo cognome, il nome della via dove abiti e così via. Prova invece ad inserire numeri, lettere maiuscole e simboli, creando una password mista.

1111

Non archiviare i file di testo

Se è possibile, cerca di non archiviare dati sensibili ed estremamente personali sul cloud. Tuttavia, se lo fai, assicurati che sia crittografato prima di essere caricato nel cloud. Dettagli bancari, nomi, indirizzi, numero di carta di credito, ecc. Sono informazioni pericolose per un hacker. Inoltre, non archiviare file di testo contenenti password sul cloud.

Potrebbe interessarti anche

Naviga con la tastiera

Segnala contenuti non appropriati

Tipo di contenuto
Devi scegliere almeno una delle opzioni
Descrivi il problema
Devi inserire una descrizione del problema
Si è verificato un errore nel sistema. Riprova più tardi.
Verifica la tua identità
Devi verificare la tua identità
chiudi
Grazie per averci aiutato a migliorare la qualità dei nostri contenuti

Guide simili

Internet

5 regole per scrivere messaggi in InMail di Linkedin

Linkedin è un'applicazione utilizzata soprattutto per fini professionali. Nel corso degli ultimi anni, questo social network ha vissuto una fase di profonda crescita. Serve a mettere in contatto diretto titolari e dipendenti, professionisti e aspiranti...
Internet

La netiquette su internet: quali regole seguire

Internet è un'immensa ragnatela formata da migliaia di reti che comunicano tra loro in tutto il mondo, attraverso dispositivi di ogni genere. La rete oggi mette a disposizione molteplici servizi, utili per navigare, comunicare e mantenere contatti tramite...
Internet

Facebook: 5 regole per un profilo interessante

Si sa che oggi i social network la fanno da padrone ed alcuni come Twitter e soprattutto Facebook sono una vera gara alla popolarità tra gli utenti iscritti.Vuoi essere interessante? Vuoi essere seguito? Vuoi sorprendere?Allora ecco 5 regole per un profilo...
Internet

Instagram: 5 regole per un profilo interessante

Non puoi fare a meno di Instagram? Vorresti avere un profilo interessante ma non sai come fare per attirare nuovi followers? Ti spiego subito come fare seguendo 5 semplici regole! Diciamocelo, al giorno d'oggi, specialmente gli adolescenti, cercano ogni...
Internet

5 regole per realizzare un'app di successo

In un mondo dove "app" è diventata la parola d'ordine per qualsiasi cosa, dove ogni contenuto è accessibile tramite essa, dove ogni attività non è completa se non è corredata da un'app e dove il successo è possibile solo via smartphone, l'esigenza di...
Internet

Come bloccare un indirizzo IP

L'indirizzo IP consiste in una particolare sequenza numerica assegnata dalla rete in maniera univoca ai dispositivi che si connettono online. Tali dispositivi, connettendosi in momenti diversi della giornata a server altrettanto diversi, sfruttano il...
Internet

Come scaricare un film da Netflix

La passione che accomuna tantissima gente è sicuramente la visione di film, programmi di intrattenimento, quiz show o serie TV. Per guardarli esistono diversi canali e quello più diffuso ad oggi è certamente la televisione, superando di gran lunga la...
Internet

Come inserire una regola nella posta di Outlook

Le persone che impiegano il computer hanno solitamente almeno un indirizzo di posta elettronica. Qualcuno preferisce avere soltanto una email da utilizzare sia per lavoro che per uso privato. Altri individui gradiscono invece possederne due caselle di...