• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»Protezione dati: da Dynabook 4 parole chiave da ricordare

    Protezione dati: da Dynabook 4 parole chiave da ricordare

    By Redazione LineaEDP31/01/20223 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Per una protezione dati efficace contro i cyberattacchi, per Dynabook servono consapevolezza, segmentazione, autenticazione e protezione

    Sulla scia della giornata europea della protezione dei dati celebrata ufficialmente lo scorso 28 gennaio, Dynabook Europe GmbH ha identificato le 4 parole chiave che dovrebbero guidare tutte le attività in ambito business per quanto riguarda le policy di cybersecurity.

    Dopo un anno particolarmente difficile per le aziende, con gli attacchi ransomware aumentati del 151% e una media di 270 attacchi per organizzazione[2], la cybersecurity assume un’importanza unica per la protezione dati.

    Massimo Arioli, dynabookCome sottolineato da Massimo Arioli, Business Unit Director Italy di Dynabook Europe: «Oggi più che mai le aziende devono proteggersi in modo proattivo. La sicurezza dei dati deve iniziare dalla scelta di device, soluzioni e funzionalità che devono essere messi al primo posto nelle decisioni di acquisto. Nel 2022 le aziende dovranno ulteriormente rafforzare le proprie soluzioni di sicurezza e garantire la protezione dei propri dipendenti sia che lavorino in ufficio sia da casa».

                   Consapevolezza: in molte occasioni, il fattore umano rappresenta l’anello debole della catena, quindi rendere consapevoli i dipendenti delle policy di cybersecurity per proteggere i dati può fare la differenza. Con lo smart working, i rischi sono ulteriormente amplificati e organizzare regolarmente sessioni di formazione, anche online, è sicuramente il modo più semplice per educare i dipendenti in termini di sicurezza informatica.

                   Segmentazione: piuttosto che cercare di rimediare, i cyberattacchi devono essere anticipati. Segmentare l’accesso è permette di garantire che le informazioni aziendali siano accessibili solo agli utenti autorizzati. Il firmware BIOS consente di proteggere i dispositivi dagli attacchi fin dal primo momento e, grazie a questa tecnologia, gli amministratori IT possono concedere autorizzazioni individuali di accesso, così come disabilitare i dispositivi non necessari. Ad esempio un utente potrebbe non aver bisogno della webcam del dispositivo e questa può essere disabilitata per eliminare un possibile vettore di attacco.

                   Autenticazione: affidarsi a meccanismi di autenticazione attendibili è un altro modo per proteggere le risorse aziendali grazie all’aiuto della tecnologia. Un notebook business dovrebbe integrare opzioni di autenticazione biometrica, come il riconoscimento facciale o il fingerprint. Oggi anche i dispositivi dal prezzo più competitivo, come la serie Satellite Pro, hanno caratteristiche di sicurezza robuste e su misura. 

                   Protezione: insieme a Microsoft, Dynabook offre una gamma di dispositivi Secure Core che garantisce ai professionisti dei diversi settori funzionalità di sicurezza avanzate. Il Trusted Platform Module (TPM) impedisce la violazione delle autorizzazioni e delle restrizioni d’uso e il Dynamic Root of Trust Measurement (DrTM) permette di verificare più velocemente gli aggiornamenti di sistema senza rallentare il processo di avvio. In questo modo i malware possono essere rilevati dal sistema in tempo utile, prima che facciano danni. Dynabook offre un’ampia gamma di prodotti che soddisfano i criteri dei PC Secure Core, come il convertibile Portégé X30W-J o Portégé X40-J.

     

    Data Privacy Day Data Protection Day Dynabook Europe GmbH giornata europea della protezione dei dati
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Portworx e Red Hat per promuovere risparmi e semplicità operativa

    22/05/2025

    Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi

    21/05/2025

    Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.