App per gestione code

Per la gestione di accessi limitati, con notifiche e chat instantanea

Tracciamento spedizioni

Gestisci spedizioni e logistica con un'App iOS e Android
giuditta

Cybersecurity aziendale: buone pratiche da applicare subito

Pubblicato in: 
4 Novembre 2020

Una comunità collaborativa di appassionati delle nuove tecnologie: questa era Internet negli anni ‘90. Scenario fiabesco, se lo paragoniamo a oggi, dove tra malware, spyware e phishing, un business non sa più dove avventurarsi per trovare uno spazio sicuro. 

Le buone pratiche di cybersecurity aziendale sono una necessaria e logica contromisura. 

Perché la cybersecurity è oggi importantissima?

In buona sostanza, perché la criminalità fiuta il denaro, e lo segue. Sempre più grosse fette di mercato si sono spostate online: dal cloud computing, ai pagamenti elettronici, abbiamo assistito a tutta una serie di innovazioni irrinunciabili per il business, che hanno portato molti più dati strategici e a volte anche sensibili online.

Ciò espone inevitabilmente ad attacchi molto più aggressivi e frequenti.

Così le buone pratiche di cybersecurity aziendale non possono essere un elenco di regole statiche e sempre valide, ma piuttosto un vademecum in continuo aggiornamento.

Buone pratiche di cybersecurity aziendale

1. Disaster recovery plan

Dal terremoto alla catastrofe nucleare: l’IT di ogni azienda stila di norma un disaster recovery plan dettagliato, in grado di salvare dati, server e network aziendali in caso di danneggiamento o cancellazione. Ma soprattutto, il DRP deve essere in grado di far riprendere all’azienda il suo normale funzionamento, nel più breve tempo possibile dal disastro.

Il backup è solo una voce del ben più dettagliato Disaster Recovery Plan. In qualche caso - oggi - è fornito dagli stessi provider di cloud computing, come un servizio aggiuntivo. 

2. La scelta delle password e l'autenticazione a due fattori

Può sembrare una banalità, ma compagnie anche di un certo fatturato non prestano ancora la dovuta attenzione alla sicurezza delle proprie password. Tra le buone pratiche di cyber security aziendale non può non comparire qualche indicazione in merito.

La password deve essere alfanumerica e contenere caratteri speciali, e deve essere cambiata ogni 90 giorni. Sono assolutamente da evitare password troppo semplici o prevedibili, ad esempio quelle che contengono date di nascita o che mischiano dati personali (come il nome di un parente o del proprio animale domestico). Questo perché a causa del sempre più frequente fenomeno del "social engineering" un utente malintenzionato potrebbe facilmente ricavare queste informazioni dai vostri account social, e usarle per ricavarne le vostre password. 

L'autenticazione a due fattori, invece, garantisce che con la sola password non sia possibile accedere ai vostri account: sarà necessario anche confermare l'accesso tramite una seconda azione. I meccanismi di doppia autenticazione più utilizzati oggi sono i codici "usa e getta" da ricevere sul proprio telefono, ma sono molto utilizzati anche i parametri biometrici (ad esempio, l'impronta digitale). In questo modo, il sistema si assicura che siete proprio voi a richiedere l'accesso, e non qualcuno che si è impossessato della vostra password.

3. Phishing: procedure efficaci

In cybersecurity come in molti altri ambiti, il fuoco amico è un problema serio. Mentre qualche decina d’anni fa si prendevano in considerazione solo le minacce dall’esterno, oggi può essere un dipendente ad aprire la porta al ransomware di turno. 

Come si previene un simile rischio? Con procedure ferree, aggiornate e ben spiegate a tutto il personale. Ma soprattutto, con la formazione. 

4. Affidati a dei professionisti 

Scegliere software seri è una garanzia per l’adempimento di tutte le misure di sicurezza necessarie a salvare i vostri dati. Per quanto riguarda la sicurezza online, alcune compagnie telefoniche offrono addirittura misure di sicurezza integrate nella rete! 

Hai dei dubbi? Affidati al tuo consulente informatico di fiducia e chiedi un parere tecnico, tagliato su misura per la tua azienda. 

Altri articoli dal nostro Tech Blog

31 Dicembre 2024
Computazione affettiva: computer che interpretano emozioni umane

La computazione affettiva è un campo affascinante e in rapido sviluppo. Questa nuova branca di ricerca nasce da una domanda fondamentale: i computer potranno mai interpretare le emozioni umane e rispondervi adeguatamente? La computazione affettiva, se sviluppata in maniera efficace, potrebbe rivoluzionare l’interazione tra uomo e macchina.  In questo articolo esploreremo i concetti chiave, le […]

18 Dicembre 2024
Le capacità creative dell'IA nel web development

Con l'avvento dell'intelligenza artificiale (IA), in particolare dei bot creativi, il concetto di “creatività” si è esteso anche alle macchine. Pensavamo che non fosse possibile creare in modo credibile una nuova opera d’arte, ma alcuni robot sono arrivati a dei livelli incredibili, che ci impongono una riflessione ulteriore sul nostro concetto di creazione e proprietà […]

11 Dicembre 2024
Blockchain e supply chain: integrarle per una maggiore trasparenza

Le recenti crisi economiche e di supply chain dovrebbero ormai avercelo insegnato: investire sulla catena di fornitura e sul suo aggiornamento alle più recenti tecnologie è imprescindibile. Alle necessità per una migliore gestione logistica si aggiunge poi un fattore culturale: il consumatore sente sempre più la necessità di essere informato su ciò che sta consumando. […]

4 Dicembre 2024
I 6 migliori regali tecnologici per il Natale del 2024

Il tuo amico o la tua amica ha ormai digitalizzato anche le stringhe delle scarpe? Non temere: esistono comunque moltissimi regali tecnologici che puoi sfoderare per questo Natale 2024. Se sei alla ricerca di minima spesa e massima resa, e se vuoi dare comunque un tocco geek ai tuoi regali sotto l’albero, ecco i nostri […]

Prodotti e servizi

Realizziamo prodotti digitali utilizzando le tecnologie più avanzate, diffuse e affidabili
Prodotti
Servizi

Richiedi un incontro

Compila il form per ottenere una consulenza personalizzata per il tuo progetto.

Compila i campi per essere ricontattato

X
lock users cart calendar-full smartphone laptop briefcase