• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Attualità»10 mosse efficaci per sensibilizzare i dipendenti sulla sicurezza IT

    10 mosse efficaci per sensibilizzare i dipendenti sulla sicurezza IT

    By Redazione LineaEDP05/12/20186 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Le elenca Paessler, azienda specializzata nel monitoraggio e nella gestione delle infrastrutture di rete

    La corretta valutazione dell’importanza della sicurezza IT in azienda è basata sulla consapevolezza. Paessler, azienda tedesca specializzata nella gestione delle infrastrutture di rete ha preparato un decalogo su come sensibilizzare i dipendenti sulla sicurezza informatica.

    1. Creare consapevolezza

    Le aziende devono spiegare ai dipendenti le ragioni di determinate misure e le conseguenze che possono derivare dalla mancata osservanza. Quando la persona comprende che anche il suo stesso lavoro può essere messo a rischio da un cyberattacco – ad esempio a causa del danno economico – il rischio assume contorni più concreti. Lo sviluppo della consapevolezza nei dipendenti richiede formazione continua. Solo in questo modo, il tema della sicurezza IT può essere efficacemente agganciato a ogni loro pensiero e azione.

    1. Linee guida chiare e informazioni trasparenti

    Per spiegare la sicurezza IT al personale pur in presenza di risorse economiche limitate, le aziende devono creare linee guida di facile comprensione che diano ai dipendenti un orientamento generale, fare firmare a ogni nuovo assunto un impegno alla riservatezza e introdurre nuove misure di sicurezza attraverso misure di controllo integrate nei processi. Il principio importante qui è: “Più è semplice, meglio è”.

    1. Attenzione all’uso dei social media

    Il management e i responsabili IT dovrebbero invitare il personale a non condividere – o a farlo con la massima cautela – informazioni professionali e contenuti legati al proprio lavoro sui social media. Tra queste, anche i contatti dei colleghi. I cybercriminali infatti usano queste conoscenze per tentare di accedere alla rete aziendale. Pertanto, occorre sempre controllare l’identità di uno sconosciuto prima di aderire a una richiesta di collegamento. Ciò vale in particolare per le persone tra i 45 e 54 anni che in genere occupano una posizione elevata proprio in virtù della loro età e sono pertanto gli obiettivi preferiti dei criminali. Oggi solo il 29% di costoro controlla chi c’è dietro una richiesta di contatto via social.

    1. Attenzione a rilasciare informazioni confidenziali in pubblico

    I dipendenti devono essere consapevoli del fatto che le regole della comunicazione pubblica sono diverse da quelle che valgono dietro la porta dei loro uffici. Pertanto, è necessario istruire il personale a non diffondere in pubblico informazioni interne. Le telefonate di lavoro in luoghi pubblici, sul treno o in aereo dovrebbero essere limitate all’essenziale. In questi casi, è consigliabile richiamare in un secondo tempo o chiarire questioni urgenti per email. I filtri privacy da apporre sugli schermi dei notebook sono una buona misura preventiva contro gli sguardi di vicini troppo curiosi.

    1. Formazione periodica

    Se i dipendenti non sono attenti e consapevoli dei rischi per le aziende è impossibile realizzare una vera protezione delle informazioni. Anche un clic sbadato su un allegato inviato da uno sconosciuto, o un appunto lasciato sulla scrivania con i dati di accesso al pc sono punti di ingresso molto comuni. Anche uno sconosciuto all’interno di un edificio può rappresentare un rischio se può accedere ad aree sensibili senza essere sottoposto a controlli di sicurezza. Per questo motivo, corsi di formazione periodici e obbligatori sono estremamente importanti. Bisogna valutare il livello di conoscenza dei singoli dipendenti ed, eventualmente, fare ricorso a consulenti esterni.

    1. Complessità della password e autenticazione a due fattori

    Un requisito fondamentale per la protezione dei dati sensibili è la restrizione degli accessi. La variante più semplice è la protezione con password. Più sono sensibili le risorse da proteggere, più stringenti devono essere i requisiti delle password. Per soddisfare i requisiti massimi una password dovrebbe consistere di almeno 8 caratteri. Più lunga è la password più difficile è violarla. Oltre a lettere e numeri, è raccomandabile l’uso di caratteri speciali e l’alternanza di maiuscole e minuscole. Bisogna evitare di usare nomi propri o parole reali che sono facili da indovinare e sono sempre il primo tentativo in un attacco serio. Anche le sequenze di caratteri vicini sulla tastiera come “qwerty” o “asdfgh” non offrono alcuna sicurezza.
    Oltre all’uso di password complesse, i sistemi IT più sensibili dovrebbero essere protetti mediante l’autenticazione a due fattori.

    1. Il principio dei privilegi minimi

    Quando si tratta di accesso ai dati il sistema più sicuro e affidabile è negare di default tutti gli accessi, consentendoli quando necessario caso per caso. In questo modo, tutti gli utenti avranno solamente i privilegi necessari che consentiranno loro di accedere ai dati indispensabili per svolgere il loro lavoro. Sarà così possibile prevenire fughe accidentali e la cancellazione di dati da parte di utenti che non hanno necessità di lavorare su quelle informazioni.

    1. Il principio dell’approvazione multipla

    In particolare, quando si accede a dati molto sensibili è importante porre un’attenzione ancora maggiore sulle misure di controllo interne, integrandole direttamente nei processi di business. In altre parole, l’accesso ai sistemi e dati importanti dovrebbe sempre essere approvato almeno da un’altra persona e possibilmente anche dalla divisione coinvolta. Ad esempio, il principio del doppio controllo nelle procedure di rilascio di un programma o nella gestione dei pagamenti può permettere di individuare gli errori già nelle fasi iniziali.

    1. Social engineering

    Per fornire misure tecniche contro il social engineering, in aggiunta alla consapevolezza degli utenti sono necessari anche metodi più complessi. Una possibilità è la firma digitale delle mail. La validità del mittente è verificata crittograficamente e questa validazione viene eseguita, ad esempio, da una speciale soluzione per le mail sicure.

    1. Monitoraggio universale

    Una protezione IT integrata deve comprendere soluzioni innovative di monitoraggio e riconoscimento delle intrusioni. In tempi di accesso controllato all’IT, la quantità di dati di login cresce rapidamente. A livello tecnico, i sistemi AIM (Identity and Access Management) e SIEM (Security Information and Event Management) supportano il monitoraggio e possono essere usati per controllare le autorizzazioni dei dipendenti e monitorare ininterrottamente i sistemi. Con questi sistemi, inoltre, è possibile identificare molto più rapidamente le irregolarità e lanciare gli allarmi.

    Gli amministratori IT e i responsabili della sicurezza camminano sempre su una corda. Da un lato, gli utenti devono godere della massima flessibilità nelle loro attività quotidiane, dall’altro, bisogna focalizzarsi su una sicurezza ideale e completa. Trovare un equilibrio tra questi due fattori è forse una delle sfide più importanti per gli amministratori IT.

     

     

    Paessler
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi

    21/05/2025

    Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory

    21/05/2025

    AI e Partnership pilastri della strategia di SAP

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.