• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Lo streaming dei dati abilita l’innovazione dei prodotti AI
    • StarWind Software acquisita da DataCore
    • Dell Technologies per progettare data center più moderni
    • OVHcloud lancia il nuovo data center a Milano, con il Public Cloud disponibile nella multizona 3-AZ
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Smart working sicuro: il vademecum di Fortinet per chi lavora da casa

    Smart working sicuro: il vademecum di Fortinet per chi lavora da casa

    By Redazione LineaEDP15/04/20205 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    I consigli di Fortinet per lavorare da remoto in maniera sicura

    Fortinet_smart working

    In questi giorni il tema dello smart working è entrato a far parte della vita di molti lavoratori ma non bisogna mai e poi mai sottovalutare il tema della sicurezza, come ricorda Fortinet.

    Il telelavoro è indubbiamente un’opportunità per aziende e dipendenti. Può, però, nascondere anche dei rischi, legati soprattutto all’utilizzo che viene fatto dei dispositivi, che è bene mantenere in sicurezza. Ogni volta che un device personale viene compromesso, infatti, questo può rappresentare di riflesso un rischio anche per l’azienda in cui la persona lavora. Si tratta di un fattore di rischio che, ad oggi, non è ancora adeguatamente percepito.

    In questo scenario diventa importante, per le aziende, poter formare i propri dipendenti a un utilizzo corretto degli strumenti. Ecco alcuni semplici consigli di Fortinet, che potranno essere utili alle imprese per assicurarsi che i dipendenti lavorino in smart working senza avere brutte sorprese.

    Utilizzare una VPN sicura

    Quando ci si collega da remoto alla rete aziendale, è fortemente raccomandato l’utilizzo l’uso di un punto di accesso sicuro. Le reti domestiche raramente forniscono lo stesso grado di protezione che può garantire una rete aziendale. Oltre a qualsiasi dispositivo endpoint utilizzato da chi lavora in remoto, la rete che sta utilizzando per riconnettersi all’ufficio probabilmente contiene una vasta gamma di altri dispositivi con diversi livelli di protezione (se presenti). È probabile che ci siano una o più persone a utilizzare la stessa rete per il proprio lavoro o che i bambini usino dispositivi per l’e-learning.

    Un modo per ridurre al minimo i rischi di connessione alla rete aziendale tramite la connessione Wi-Fi dei dipendenti consiste nell’utilizzare una rete privata virtuale (VPN). Le VPN, acronimo di Virtual Private Networking, sono indispensabili per tutti coloro che lavorano in smart working in quanto consentono di connettere risorse remote tramite un canale crittografato che permette lo scambio sicuro di informazioni. Per un criminale informatico è infatti sufficiente una connessione malevola per intercettare tutti i dati di navigazione mentre ci si sposta su siti e account.

    2. Effettuare aggiornamenti regolari

    Installare aggiornamenti su dispositivi, applicazioni e sistemi operativi su base regolare è un passo fondamentale per lavorare da remoto in sicurezza. Il fatto di non mantenere aggiornati i dispositivi può semplificare drasticamente il processo per i criminali informatici che cercano di danneggiare un determinato dispositivo. Uno dei modi più efficaci e più facili per evitare di incorrere in eventuali problemi è quello di pianificare patch e aggiornamenti, aggiungendo questa attività al calendario della giornata. In questo modo ci si assicura che il sistema operativo e le applicazioni in uso siano protetti dalle vulnerabilità note.

    3. Utilizzare password complesse

    É importante evitare di replicare la stessa password per diversi account, in particolare su dispositivi e applicazioni utilizzati per accedere a informazioni aziendali sensibili. Le password dovrebbero essere complesse, includendo numeri e caratteri speciali. Le password complesse potenziate con l’autenticazione a due fattori poi sono ancora migliori, garantendo che solo le persone autorizzate possano accedere a sistemi aziendali e dati sensibili. I recenti progressi nella biometria, come scanner di impronte digitali e software di riconoscimento facciale, forniscono un’autenticazione a più fattori simile. E poiché il numero di password da ricordare aumenta, è bene prendere in considerazione l’utilizzo di software di gestione che aiutino a tenerne traccia.

    4. Usare l’email in maniera sicura

    Il vettore di attacco più popolare ancora sfruttato dai cybercriminali oggi in maniera esponenziale è la posta elettronica, che rimane il modo più semplice per distribuire il malware a utenti ignari. È importante essere vigili quando si risponde alle email, in particolare quelle contenenti link e allegati. I più sanno già che non si deve mai cliccare su un collegamento o allegato da un mittente sconosciuto. E anche se un’e-mail sembra provenire da una fonte attendibile, è bene assicurarsi di guardare attentamente l’indirizzo del mittente o l’URL del sito web a cui si riferiscono. Sebbene ci siano molti modi in cui i criminali informatici sfruttano l’e-mail per attività dannose, in ultima analisi, si affidano in gran parte al trucco di far cliccare ai destinatari link e allegati malevoli, spesso impersonando un altro dipendente o qualcuno di loro conoscenza.

    5. Installare un anti-virus

    L’installazione di software anti-malware/anti-virus su tutti i propri dispositivi e reti fornisce protezione in caso di phishing o tentativo di sfruttare una vulnerabilità nota. Inoltre, è bene cercare strumenti che forniscano funzionalità di sandboxing, sia come parte di un pacchetto di sicurezza installato o come servizio basato su cloud, per rilevare anche Zero-Day e altre minacce sconosciute.

    In Italia molte PMI e grandi imprese stanno introducendo politiche di smart working, incentivate anche da fattori contingenti. Questa modalità di lavoro, oltre a comportare dei benefici, porterà a un cambiamento radicale dei tradizionali luoghi di lavoro. Mettere in pratica alcune semplici regole può essere un buon punto di partenza per implementare il lavoro da remoto in sicurezza.

    Fortinet sicurezza Smart working
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Dell Technologies per progettare data center più moderni

    22/05/2025

    Portworx e Red Hat per promuovere risparmi e semplicità operativa

    22/05/2025

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.