Cybersecurity aziendale: buone pratiche da applicare subito

4 Novembre 2020

Una comunità collaborativa di appassionati delle nuove tecnologie: questa era Internet negli anni ‘90. Scenario fiabesco, se lo paragoniamo a oggi, dove tra malware, spyware e phishing, un business non sa più dove avventurarsi per trovare uno spazio sicuro. 

Le buone pratiche di cybersecurity aziendale sono una necessaria e logica contromisura. 

Perché la cybersecurity è oggi importantissima?

In buona sostanza, perché la criminalità fiuta il denaro, e lo segue. Sempre più grosse fette di mercato si sono spostate online: dal cloud computing, ai pagamenti elettronici, abbiamo assistito a tutta una serie di innovazioni irrinunciabili per il business, che hanno portato molti più dati strategici e a volte anche sensibili online.

Ciò espone inevitabilmente ad attacchi molto più aggressivi e frequenti.

Così le buone pratiche di cybersecurity aziendale non possono essere un elenco di regole statiche e sempre valide, ma piuttosto un vademecum in continuo aggiornamento.

Buone pratiche di cybersecurity aziendale

1. Disaster recovery plan

Dal terremoto alla catastrofe nucleare: l’IT di ogni azienda stila di norma un disaster recovery plan dettagliato, in grado di salvare dati, server e network aziendali in caso di danneggiamento o cancellazione. Ma soprattutto, il DRP deve essere in grado di far riprendere all’azienda il suo normale funzionamento, nel più breve tempo possibile dal disastro.

Il backup è solo una voce del ben più dettagliato Disaster Recovery Plan. In qualche caso - oggi - è fornito dagli stessi provider di cloud computing, come un servizio aggiuntivo. 

2. La scelta delle password e l'autenticazione a due fattori

Può sembrare una banalità, ma compagnie anche di un certo fatturato non prestano ancora la dovuta attenzione alla sicurezza delle proprie password. Tra le buone pratiche di cyber security aziendale non può non comparire qualche indicazione in merito.

La password deve essere alfanumerica e contenere caratteri speciali, e deve essere cambiata ogni 90 giorni. Sono assolutamente da evitare password troppo semplici o prevedibili, ad esempio quelle che contengono date di nascita o che mischiano dati personali (come il nome di un parente o del proprio animale domestico). Questo perché a causa del sempre più frequente fenomeno del "social engineering" un utente malintenzionato potrebbe facilmente ricavare queste informazioni dai vostri account social, e usarle per ricavarne le vostre password. 

L'autenticazione a due fattori, invece, garantisce che con la sola password non sia possibile accedere ai vostri account: sarà necessario anche confermare l'accesso tramite una seconda azione. I meccanismi di doppia autenticazione più utilizzati oggi sono i codici "usa e getta" da ricevere sul proprio telefono, ma sono molto utilizzati anche i parametri biometrici (ad esempio, l'impronta digitale). In questo modo, il sistema si assicura che siete proprio voi a richiedere l'accesso, e non qualcuno che si è impossessato della vostra password.

3. Phishing: procedure efficaci

In cybersecurity come in molti altri ambiti, il fuoco amico è un problema serio. Mentre qualche decina d’anni fa si prendevano in considerazione solo le minacce dall’esterno, oggi può essere un dipendente ad aprire la porta al ransomware di turno. 

Come si previene un simile rischio? Con procedure ferree, aggiornate e ben spiegate a tutto il personale. Ma soprattutto, con la formazione. 

4. Affidati a dei professionisti 

Scegliere software seri è una garanzia per l’adempimento di tutte le misure di sicurezza necessarie a salvare i vostri dati. Per quanto riguarda la sicurezza online, alcune compagnie telefoniche offrono addirittura misure di sicurezza integrate nella rete! 

Hai dei dubbi? Affidati al tuo consulente informatico di fiducia e chiedi un parere tecnico, tagliato su misura per la tua azienda. 

Altri articoli dal nostro Tech Blog

21 Agosto 2025
Sviluppo Software Low-code e no-code: il trend del 2025 e 2026

Introduzione: la nuova era dello sviluppo software Nel 2025, lo sviluppo software low-code e no-code sono in rapida ascesa per la digitalizzazione rapida e sostenibile delle aziende, dalle PMI alle multinazionali. Queste piattaforme stanno abbattendo le barriere tecniche, consentendo a manager, analisti e professionisti non IT di partecipare attivamente alla creazione di applicazioni mobile, web […]

28 Luglio 2025
Serverless: come sta rivoluzionando lo sviluppo di web application nel 2025 e oltre

Serverless: come sta rivoluzionando lo sviluppo di web application nel 2025 e oltre Introduzione: la rivoluzione silenziosa del serverless Nel panorama dello sviluppo software, l’architettura serverless è diventata una delle tendenze più disruptive degli ultimi anni e sta ridefinendo le regole per la creazione di web application moderne. Il 2025 segna un punto di svolta, […]

25 Luglio 2025
Ali Baba e la MFA: Perché è indispensabile per ogni app (si, anche la tua!)

L’immagine di apertura di questo articolo mostra Ali Baba davanti all’ingresso della leggendaria grotta, pronto a pronunciare la famosa password “Apriti Sesamo”. Una scena iconica che tutti conosciamo: bastava una sola parola segreta perché la porta si aprisse, permettendo ai ladroni di entrare e saccheggiare. Ma immaginiamo per un attimo se i guardiani della grotta […]

23 Luglio 2025
Edge AI: Intelligenza artificiale decentralizzata per mobile, IoT e industria

Edge AI: la rivoluzione dell’intelligenza artificiale decentralizzata per mobile, IoT e industria Introduzione: la nuova frontiera dell’AI tra edge, cloud e business L’intelligenza artificiale (AI) è oggi il motore della digitalizzazione in molti settori, dai servizi finanziari all’industria, dalla sanità all’automotive. Tuttavia, la corsa alla centralizzazione in cloud ha mostrato limiti in termini di latenza, […]

Richiedi un incontro

Compila il form per ottenere una consulenza personalizzata per il tuo progetto.

Compila i campi per essere ricontattato

© Pizero Design srl, tutti i diritti riservati - P.I. 02313970465 - REA LU-215417
X
lockuserscartcalendar-fullsmartphonelaptopbriefcase