• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Cynet: la cloud security per le PA è certificata da ACN
    • Operazioni di logistica efficienti e resilienti: i consigli di SAP
    • Soluzioni per Data Center: le novità firmate Schneider Electric
    • Progetti di AI di successo: ecco cosa NON fare!
    • Cybersecurity e normative UE: la compliance è semplice con TimeFlow
    • IA: da Kaspersky una guida per un utilizzo etico e sicuro
    • AI: costruirla partendo dai dati in tempo reale
    • IA e personalizzazione delle esperienze digitali
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Attualità»10 mosse efficaci per sensibilizzare i dipendenti sulla sicurezza IT

    10 mosse efficaci per sensibilizzare i dipendenti sulla sicurezza IT

    By Redazione LineaEDP05/12/20186 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Le elenca Paessler, azienda specializzata nel monitoraggio e nella gestione delle infrastrutture di rete

    La corretta valutazione dell’importanza della sicurezza IT in azienda è basata sulla consapevolezza. Paessler, azienda tedesca specializzata nella gestione delle infrastrutture di rete ha preparato un decalogo su come sensibilizzare i dipendenti sulla sicurezza informatica.

    1. Creare consapevolezza

    Le aziende devono spiegare ai dipendenti le ragioni di determinate misure e le conseguenze che possono derivare dalla mancata osservanza. Quando la persona comprende che anche il suo stesso lavoro può essere messo a rischio da un cyberattacco – ad esempio a causa del danno economico – il rischio assume contorni più concreti. Lo sviluppo della consapevolezza nei dipendenti richiede formazione continua. Solo in questo modo, il tema della sicurezza IT può essere efficacemente agganciato a ogni loro pensiero e azione.

    1. Linee guida chiare e informazioni trasparenti

    Per spiegare la sicurezza IT al personale pur in presenza di risorse economiche limitate, le aziende devono creare linee guida di facile comprensione che diano ai dipendenti un orientamento generale, fare firmare a ogni nuovo assunto un impegno alla riservatezza e introdurre nuove misure di sicurezza attraverso misure di controllo integrate nei processi. Il principio importante qui è: “Più è semplice, meglio è”.

    1. Attenzione all’uso dei social media

    Il management e i responsabili IT dovrebbero invitare il personale a non condividere – o a farlo con la massima cautela – informazioni professionali e contenuti legati al proprio lavoro sui social media. Tra queste, anche i contatti dei colleghi. I cybercriminali infatti usano queste conoscenze per tentare di accedere alla rete aziendale. Pertanto, occorre sempre controllare l’identità di uno sconosciuto prima di aderire a una richiesta di collegamento. Ciò vale in particolare per le persone tra i 45 e 54 anni che in genere occupano una posizione elevata proprio in virtù della loro età e sono pertanto gli obiettivi preferiti dei criminali. Oggi solo il 29% di costoro controlla chi c’è dietro una richiesta di contatto via social.

    1. Attenzione a rilasciare informazioni confidenziali in pubblico

    I dipendenti devono essere consapevoli del fatto che le regole della comunicazione pubblica sono diverse da quelle che valgono dietro la porta dei loro uffici. Pertanto, è necessario istruire il personale a non diffondere in pubblico informazioni interne. Le telefonate di lavoro in luoghi pubblici, sul treno o in aereo dovrebbero essere limitate all’essenziale. In questi casi, è consigliabile richiamare in un secondo tempo o chiarire questioni urgenti per email. I filtri privacy da apporre sugli schermi dei notebook sono una buona misura preventiva contro gli sguardi di vicini troppo curiosi.

    1. Formazione periodica

    Se i dipendenti non sono attenti e consapevoli dei rischi per le aziende è impossibile realizzare una vera protezione delle informazioni. Anche un clic sbadato su un allegato inviato da uno sconosciuto, o un appunto lasciato sulla scrivania con i dati di accesso al pc sono punti di ingresso molto comuni. Anche uno sconosciuto all’interno di un edificio può rappresentare un rischio se può accedere ad aree sensibili senza essere sottoposto a controlli di sicurezza. Per questo motivo, corsi di formazione periodici e obbligatori sono estremamente importanti. Bisogna valutare il livello di conoscenza dei singoli dipendenti ed, eventualmente, fare ricorso a consulenti esterni.

    1. Complessità della password e autenticazione a due fattori

    Un requisito fondamentale per la protezione dei dati sensibili è la restrizione degli accessi. La variante più semplice è la protezione con password. Più sono sensibili le risorse da proteggere, più stringenti devono essere i requisiti delle password. Per soddisfare i requisiti massimi una password dovrebbe consistere di almeno 8 caratteri. Più lunga è la password più difficile è violarla. Oltre a lettere e numeri, è raccomandabile l’uso di caratteri speciali e l’alternanza di maiuscole e minuscole. Bisogna evitare di usare nomi propri o parole reali che sono facili da indovinare e sono sempre il primo tentativo in un attacco serio. Anche le sequenze di caratteri vicini sulla tastiera come “qwerty” o “asdfgh” non offrono alcuna sicurezza.
    Oltre all’uso di password complesse, i sistemi IT più sensibili dovrebbero essere protetti mediante l’autenticazione a due fattori.

    1. Il principio dei privilegi minimi

    Quando si tratta di accesso ai dati il sistema più sicuro e affidabile è negare di default tutti gli accessi, consentendoli quando necessario caso per caso. In questo modo, tutti gli utenti avranno solamente i privilegi necessari che consentiranno loro di accedere ai dati indispensabili per svolgere il loro lavoro. Sarà così possibile prevenire fughe accidentali e la cancellazione di dati da parte di utenti che non hanno necessità di lavorare su quelle informazioni.

    1. Il principio dell’approvazione multipla

    In particolare, quando si accede a dati molto sensibili è importante porre un’attenzione ancora maggiore sulle misure di controllo interne, integrandole direttamente nei processi di business. In altre parole, l’accesso ai sistemi e dati importanti dovrebbe sempre essere approvato almeno da un’altra persona e possibilmente anche dalla divisione coinvolta. Ad esempio, il principio del doppio controllo nelle procedure di rilascio di un programma o nella gestione dei pagamenti può permettere di individuare gli errori già nelle fasi iniziali.

    1. Social engineering

    Per fornire misure tecniche contro il social engineering, in aggiunta alla consapevolezza degli utenti sono necessari anche metodi più complessi. Una possibilità è la firma digitale delle mail. La validità del mittente è verificata crittograficamente e questa validazione viene eseguita, ad esempio, da una speciale soluzione per le mail sicure.

    1. Monitoraggio universale

    Una protezione IT integrata deve comprendere soluzioni innovative di monitoraggio e riconoscimento delle intrusioni. In tempi di accesso controllato all’IT, la quantità di dati di login cresce rapidamente. A livello tecnico, i sistemi AIM (Identity and Access Management) e SIEM (Security Information and Event Management) supportano il monitoraggio e possono essere usati per controllare le autorizzazioni dei dipendenti e monitorare ininterrottamente i sistemi. Con questi sistemi, inoltre, è possibile identificare molto più rapidamente le irregolarità e lanciare gli allarmi.

    Gli amministratori IT e i responsabili della sicurezza camminano sempre su una corda. Da un lato, gli utenti devono godere della massima flessibilità nelle loro attività quotidiane, dall’altro, bisogna focalizzarsi su una sicurezza ideale e completa. Trovare un equilibrio tra questi due fattori è forse una delle sfide più importanti per gli amministratori IT.

     

     

    Paessler
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cynet: la cloud security per le PA è certificata da ACN

    04/07/2025

    Operazioni di logistica efficienti e resilienti: i consigli di SAP

    04/07/2025

    Progetti di AI di successo: ecco cosa NON fare!

    04/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Industria sotto attacco: l’Italia tra i Paesi più colpiti. Serve agire

    02/07/2025

    La sicurezza del cloud rimane tra le priorità principali delle aziende

    01/07/2025

    Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint

    01/07/2025

    Imprese italiane e l’evoluzione delle minacce informatiche

    30/06/2025
    Report

    Il digitale in Italia raccoglie i frutti seminati dall’AI

    03/07/2025

    Continuità Digitale: leva strategica per l’evoluzione dell’A&D

    03/07/2025

    GenAI: aumenta l’adozione, ma anche i rischi

    02/07/2025

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.