Cybersecurity aziendale: buone pratiche da applicare subito

4 Novembre 2020

Una comunità collaborativa di appassionati delle nuove tecnologie: questa era Internet negli anni ‘90. Scenario fiabesco, se lo paragoniamo a oggi, dove tra malware, spyware e phishing, un business non sa più dove avventurarsi per trovare uno spazio sicuro. 

Le buone pratiche di cybersecurity aziendale sono una necessaria e logica contromisura. 

Perché la cybersecurity è oggi importantissima?

In buona sostanza, perché la criminalità fiuta il denaro, e lo segue. Sempre più grosse fette di mercato si sono spostate online: dal cloud computing, ai pagamenti elettronici, abbiamo assistito a tutta una serie di innovazioni irrinunciabili per il business, che hanno portato molti più dati strategici e a volte anche sensibili online.

Ciò espone inevitabilmente ad attacchi molto più aggressivi e frequenti.

Così le buone pratiche di cybersecurity aziendale non possono essere un elenco di regole statiche e sempre valide, ma piuttosto un vademecum in continuo aggiornamento.

Buone pratiche di cybersecurity aziendale

1. Disaster recovery plan

Dal terremoto alla catastrofe nucleare: l’IT di ogni azienda stila di norma un disaster recovery plan dettagliato, in grado di salvare dati, server e network aziendali in caso di danneggiamento o cancellazione. Ma soprattutto, il DRP deve essere in grado di far riprendere all’azienda il suo normale funzionamento, nel più breve tempo possibile dal disastro.

Il backup è solo una voce del ben più dettagliato Disaster Recovery Plan. In qualche caso - oggi - è fornito dagli stessi provider di cloud computing, come un servizio aggiuntivo. 

2. La scelta delle password e l'autenticazione a due fattori

Può sembrare una banalità, ma compagnie anche di un certo fatturato non prestano ancora la dovuta attenzione alla sicurezza delle proprie password. Tra le buone pratiche di cyber security aziendale non può non comparire qualche indicazione in merito.

La password deve essere alfanumerica e contenere caratteri speciali, e deve essere cambiata ogni 90 giorni. Sono assolutamente da evitare password troppo semplici o prevedibili, ad esempio quelle che contengono date di nascita o che mischiano dati personali (come il nome di un parente o del proprio animale domestico). Questo perché a causa del sempre più frequente fenomeno del "social engineering" un utente malintenzionato potrebbe facilmente ricavare queste informazioni dai vostri account social, e usarle per ricavarne le vostre password. 

L'autenticazione a due fattori, invece, garantisce che con la sola password non sia possibile accedere ai vostri account: sarà necessario anche confermare l'accesso tramite una seconda azione. I meccanismi di doppia autenticazione più utilizzati oggi sono i codici "usa e getta" da ricevere sul proprio telefono, ma sono molto utilizzati anche i parametri biometrici (ad esempio, l'impronta digitale). In questo modo, il sistema si assicura che siete proprio voi a richiedere l'accesso, e non qualcuno che si è impossessato della vostra password.

3. Phishing: procedure efficaci

In cybersecurity come in molti altri ambiti, il fuoco amico è un problema serio. Mentre qualche decina d’anni fa si prendevano in considerazione solo le minacce dall’esterno, oggi può essere un dipendente ad aprire la porta al ransomware di turno. 

Come si previene un simile rischio? Con procedure ferree, aggiornate e ben spiegate a tutto il personale. Ma soprattutto, con la formazione. 

4. Affidati a dei professionisti 

Scegliere software seri è una garanzia per l’adempimento di tutte le misure di sicurezza necessarie a salvare i vostri dati. Per quanto riguarda la sicurezza online, alcune compagnie telefoniche offrono addirittura misure di sicurezza integrate nella rete! 

Hai dei dubbi? Affidati al tuo consulente informatico di fiducia e chiedi un parere tecnico, tagliato su misura per la tua azienda. 

Altri articoli dal nostro Tech Blog

10 Aprile 2025
RAG: cos'è, come implementarla e perché rivoluzionerà i tuoi progetti di AI

Le RAG (Retrieval-Augmented Generation) sono una delle tecnologie più innovative nell'ambito dell'intelligenza artificiale, che combinano la potenza della ricerca documentale (retrieval) con le capacità generative dei modelli linguistici più avanzati, come GPT-4. Questa combinazione permette di creare risposte altamente accurate, contestualizzate e aggiornate, rendendo i sistemi basati su AI significativamente più affidabili. In questo approfondimento […]

24 Marzo 2025
Cos'è una VPN e perchè potrebbe servirti (aggiornato al 2025)

Devi connetterti al tuo server aziendale? Aggirare un blocco dell’IP (ovviamente, per fini etici)? Oppure anche solo assicurarti che la connessione su cui stai navigando mantenga i tuoi dati al sicuro? Per ognuno di questi casi, e per molti altri, la VPN è la tecnologia di cui hai bisogno. Se ne hai sentito parlare e […]

22 Marzo 2025
Vibe Coding: da Copilot a Cursor, l'ascesa degli IDE assisiti dall'AI

Negli ultimi mesi, il modo in cui sviluppatori e programmatori si approcciano alla scrittura del codice è profondamente cambiato, introducendo il concetto di "Vibe Coding" grazie a strumenti di Intelligenza Artificiale che automatizzano e semplificano la scrittura e revisione del codice. Tra i principali IDE con l'assistenza dell'AI troviamo Visual Studio Code (VSCode) con Copilot […]

18 Marzo 2025
La guida definitiva all'hosting: dove ospitare app e siti web

Dove ospitare la tua applicazione web o mobile: guida definitiva a hosting condivisi, VPS, VDS, server dedicati e piattaforme Cloud pubbliche (AWS, Azure, Google Cloud) Quando si decide di sviluppare una nuova applicazione web o mobile, la scelta della giusta soluzione di hosting rappresenta una fase fondamentale per garantire buone prestazioni, sicurezza adeguata e facilità […]

Richiedi un incontro

Compila il form per ottenere una consulenza personalizzata per il tuo progetto.

Compila i campi per essere ricontattato

© Pizero Design srl, tutti i diritti riservati - P.I. 02313970465 - REA LU-215417
X
lockuserscartcalendar-fullsmartphonelaptopbriefcase