Più un’azienda si occupa della propria sicurezza informatica, maggiore è il livello di protezione aziendale che offre. Anche il miglior firewall disponibile non serve a nulla se i dipendenti ignorano le misure di sicurezza informatica alla propria postazione di lavoro. Vi indichiamo 7 preziose regole a cui è necessario attenersi.
- Le chiavette USB possono essere infettate:
Evitare l’impiego delle chiavette USB e delle schede SD, in quanto eludono i filtri antivirus del firewall e del server email. Non utilizzare chiavette USB di origine sconosciuta! - Non fornire informazioni confidenziali:
Non comunicare informazioni confidenziali via email o per telefono. Le email non cifrate sono come una cartolina: una volta inviate, possono essere lette da chiunque. - Scrivania pulita. Monitor pulito:
nel momento in cui un dipendente lascia la postazione di lavoro, deve bloccare il proprio computer. In caso di assenza prolungata, conservare in un luogo chiuso blocchi e fogli con appunti. - Una password debole non è affatto una password:
scegliere una password sicura. Per essere sicura una password deve essere composta almeno da 8 caratteri, deve contenere caratteri minuscoli e maiuscoli, numeri e caratteri speciali. Password contenenti il nome del partner, la data di nascita o luogo di nascita dei familiari possono essere facilmente violate. - Gli hotspot wifi non protetti da password sono da evitare:
Non utilizzare mai hotspot wifi con accesso libero come, ad esempio, negli aeroporti o stazioni ferroviarie. Posso essere fonti di diffusione dei virus. - Un utente che ha eseguito il login ma è inattivo attira i malware:
In caso di assenza prolungata dal computer (oltre 1 ora), è necessario eseguire “correttamente” il logout dal sistema. Utilizzare l’opzione “logout” o “uscire” e non semplicemente “bloccare”. Più a lungo un account resta registrato ma non monitorato, maggiori sono i danni che può causare un ransomware. - Ogni dispositivo deve essere protetto con un PIN o una password:
Impostare i dispositivi in modo che, in caso di inattività, vengano automaticamente bloccati e possano essere sbloccati solo tramite inserimento della password.
Scoprite nella nostra nuova sezione Industrial Security come implementare la sicurezza informatica nella vostra azienda.
Ulteriori informazioni: